SlideShare una empresa de Scribd logo
1 de 69
现场




                       ALEX VALENZUELA
INGENIEROS EN SISTEMAS DE INFORMACION AFILIADOS AL CALSI 2012
                    GUAYAQUIL-ECUADOR
   A   mediados   de los      70 diversos
    fabricantes desarrollaron sus propios
    sistemas de redes locales.

   Es en 1980 cuando Xerox desarrolla y
    publica las especificaciones del primer
    sistema comercial de red denominado
    EtherNet.

   En  1986     IBM   introdujo   la   red
    TokenRing.

   La mayor parte del mercado utiliza hoy
   En 1982 aparecen los ordenadores
    personales,    siendo    hoy  una
    herramienta común de trabajo.
   Una red es un conjunto de ordenadores
    conectados entre sí, que pueden
    comunicarse compartiendo datos y
    recursos sin importar la localización
    física de los distintos dispositivos.

   A través de una red se pueden ejecutar
    procesos en otro ordenador o acceder
    a   sus   ficheros, enviar  mensajes,
    compartir programas...
   LAN: Local Area Network.

   Está constituida por un conjunto de
    ordenadores             independientes
    interconectados   entre    sí, pueden
    comunicarse y compartir recursos.

   Abarcan   una    zona   no  demasiado
    grande, un edificio o un campus.
WAN:
    Wide Area
     Network,
   comprenden
  regiones más
extensas que las
  LAN e incluso
 pueden abarcar
  varios países.
 MAN:
Metropolitan
     Area
  Network,
  Conectan
  redes Lan
 separadas
    por la
 distancia y
 que están
  ubicadas
  dentro de
   un área
 geográfica
    común
 SAN:
Storage Area
 Network, red
    de alto
  rendimiento
 que almacena
  datos, entre
  servidores y
  recursos de
almacenamient
        o
  VPN:
  Virtual
   Private
Network, es
  una red
  privada
 dentro de
     una
infraestruct
 ura de red
  pública.
   Sistema de numeración en base 2
   Usa solo dos símbolos (0 y 1)
    27 26    25   24  23    22    21   20
    128 64   32   16   8    4    2     1

Conversión decimal a binarios
Convertir el número 105 a binario
 27 26    25    24   23   22   21      20
    128 64   32   16   8    4    2     1

    0   1    1    0    1    0    0     1
   Sistema de                BinarioHexadecimal Decimal
    numeración en base            0000         0         0
                                  0001         1         1
    16                            0010         2         2
   Usa 16 símbolos (0,           0011
                                  0100
                                               3
                                               4
                                                         3
                                                         4
    1, 2, 3, 4, 5, 6, 7, 8,       0101         5         5
                                  0110         6         6
    9, A, B,C,D, E y F)           0111         7         7

     163      162 161             1000
                                  1001
                                               8
                                               9
                                                         8
                                                         9
    160                           1010         A       10
                                  1011         B       11
    65536     256   16    1       1100         C       12
                                  1101         D       13
                                  1110         E       14
                                  1111         F       15
Conversión decimal a hexadecimal
Convertir el número 105 a hexadecimal = 69
  27 26   25    24   23   22  21   20
    128 64   32   16   8   4   2   1

    0    1   1    0    1   0   0   1

     0   4   2    0    8   0   0   1

             6                 9
   Redes de datos
     Se desarrollaron como consecuencia de que las
      agencias del gobierno y las empresas necesitan
      intercambiar información electrónica a grandes
      distancias.

   Protocolos de red
     Es un conjunto de reglas y convenciones que
      gobiernan el modo en que se comunican los
      dispositivos en una red.
     Sin los protocolos, la computadora no puede crear
      o reconstruir el flujo de bits entrante desde otra
      computadora a fin de obtener los datos originales
   Protocolos de red
    ◦ Se entiende por protocolo el conjunto de normas o
      reglas necesarias para poder establecer la
      comunicación entre los ordenadores o nodos de
      una red. Un protocolo puede descomponerse en
      niveles lógicos o capas denominados layers.

   Protocolos de red ejemplos
    ◦ Utilice el navegador y busque los protocolos
      comunes y mas usados
   Topologías de red
    ◦ Se entiende la forma de la red, es decir, la forma en
      que se lleva a cabo la conexión. Las topologías más
      utilizadas son: en bus (lineal), en estrella, en árbol y
      en anillo.
   Topologías de Bus
    ◦ Conecta todos los dispositivos utilizando un solo
      cable y en cada extremo debe finalizar con un
      terminador.
   Topologías en estrella
    ◦ De uso frecuente, constituida por un punto de
      conexión central que es un dispositivo (hub, switch
      o un router).
   Topologías en anillo
    ◦ Conecta todos los dispositivos utilizando un solo
      cable y los datos viajan en un solo sentido.
   Topología jerárquica
    ◦ Utiliza un nodo troncal del que parten ramas a
      otros nodos, similar a la topología estrella
      extendida.
   Medios de Cobre
    ◦ Conductividad
    ◦ Resistencia a la corrosión
    ◦ Ductilidad

   Par trenzado
    ◦ Se utiliza para las telecomunicaciones y redes
      Ethernet. Los pares están trenzados para proteger
      contra la DIAFONIA.
    ◦ El ruido generado por pares adyacentes
   Par trenzado
     Cancelación, es transportar
      corriente   en     direcciones
      opuestas, de modo que los
      campos      magnéticos      se
      generan     en     direcciones
      opuestas
     Señales diferenciales, es
      enviar una copia de los datos,
      por cada hilo, siendo las dos
      copias imágenes espejo, al
      recibirlos una copia esta
      invertida y se procede a la
      comparación.
   Cable Utp (Unshielded twisted-Pair)
     Categoría   1 Se utiliza para comunicaciones telefónicas
     Categoría   2 Transmite datos a velocidades superiores a 4 Mbps
     Categoría   3 Transmite datos hasta 10Mbps
     Categoría   4 Redes Token Ring, hasta 16 Mbps
     Categoría   5 Transmite datos hasta 100Mbps, Fast Ethernet
     Categoría   5e Transmite hasta 1000Mbps, Gigabit Ethernet
     Categoría   6 Febrero 2003, en redes Gigabit Ethernet

   Cable Stp (Screened twisted-Pair)
   Medios ópticos

     La fibra es el medio más utilizado para las transmisiones largas, de gran ancho
      de banda.
     No es susceptible a los rayos, a la interferencia electromagnética y de la
      radiofrecuencia
     Grandes distancia y menor señal de atenuación
     Para aplicaciones de larga distancia es económico en comparación con el cobre
     La fibra esta compuesta de arena
     Es ligera en cuanto a peso y se instala fácilmente
     Es resistente a factores medioambientales
     Utiliza luz modulada para la transmisión de datos a través de hilos de vidrio
   Fibra óptica
    ◦ Consiste en dos fibras de vidrio revestidas de
      fundas separadas
    ◦ Una fibra transmite datos desde el punto A hasta el
      punto B, por el hilo 1
    ◦ El punto B transmite datos al punto A, por el hilo 2
    ◦ Para aplicaciones de larga distancia es económico
      en comparación con el cobre
   Tarjeta de
    red.
   Switch.
   Router.
   El modelo de referencia
    OSI fue el primer intento
    exitoso para reglamentar
    la comunicación de datos
    a través de cualquier
    medio.

   Fue desarrollado por la
    International
    Organization         for
    Standarization (ISO) en
    1984.
   Es fundamental para entender todas las
    nuevas aplicaciones de transmisión de datos
    a alta velocidad.

   Se ha utilizado como referencia para la
    creación     de    nuevos      protocolos
    especializados.
 
   El modelo OSI divide las tareas necesarias
    para mover información entre dos o mas
    computadores conectados a una red en
    siete tareas mas simples llamadas CAPAS.
 
   Además el tren de unos y ceros que lleva la
    información   se   divide   en   paquetes
    regulares.
APLICACIÓN
Servicios
Manejo de archivos
                                 PRESENTACIÓN
Manejo de impresión
Aplicaciones de bases de datos
                                 SESIÓN


Redes
Protocolos de Software           TRANSPORTE
Enrutadores
                                 RED


Comunicaciones
Ethernet                         UNION
SONET
FDI                              FISICA
GBEth
 
Describe las reglas para poner y extraer
los bits de los cables que conforman la red.
 
Define:
 
•Medios de Transmisión
•Dispositivos
•Estructuras de la red
                                               FISICA   1
•Tipo de señales de los datos
•Voltajes, tiempos, conectores, etc.
 
Se divide en dos:
 
Sub-capa MAC o de Control de
Acceso al Medio
Define cómo funciona la red
•Protocolos de acceso al medio como       2         MAC
Ethernet, SONET, etc
•Dirección física quemada en el
hardware
                 
Sub-capa LLC o Control
Lógico del Enlace
 Establese y mantiene el enlace de
datos                                         LLC
•Sincroniza los frames o grupos de    2
datos
•Controla el flujo y el chequeo de
errores
 
Es la encargada de organizar el
movimiento de datos desde el punto A al         3
                                          RED
B.
 
Los grupos de datos o frames se
convierten en datagramas:
 
•Interconexión de redes: dirección
lógica, trayectorias, conmutación
•Enrutamiento: selección de las
direcciones exactas de envío y llegado
•Control de la red: Control de flujo
 
Organiza los datos en segmentos para su
transporte por la red.                        TRANSPORTE   4
 
En esta capa:
 
•Se controla el flujo de información
•Se multiplexan los datos de varias fuentes
de información
•Se utilizan varios mecanismos para
establecer una transmisión libre de error
                     SESIÓN   5
Esta capa establece, administra y
termina las sesiones de comunicación
entre dispositivos.
 
Una sesión de comunicación consta de
solicitud de servicio y respuesta al
servicio entre dos aplicaciones.
 
Protocolos de esta capa conocidos:
Apple Talk, ZIP ( Protocolo de
Información de Zona)
 
                                              PRESENTACIÓN   6
Esta capa convierte la información de la
Aplicación que se pretende enviar a un
formato que lo pueda entender la fuente que
recibe.
 
Entre los formatos mas usados están:
 
Texto en ASCII o en EBCDIC
Compresión de datos
Compresión de video MPEG-2 y MPEG-4
Formato JPEG, etc
 
Es la capa mas cercana al usuario del
sistema.                                 APLICACIÓN   7
 
Esta capa interactúa con las
aplicaciones de software que requieran
comunicaciones con otros sistemas.
 
Las tareas básicas son:
 
•Identificación de los otros sistemas
que recibirán la información
•Identificación de la existencia de
recursos para la comunicación
•Sincronización general de la
transmisión
   Desarrollada por la red experimental de
    conmutación      de    paquetes     (ARPANET),
    financiada por la Agencia de Proyectos de
    Investigación Avanzada para la Defensa
    (DARPA).
   Se han erigido como estándares de Internet.
   No existe un modelo oficial, pero sí funcional:
        – Capa de aplicación.
        – Cada origen-destino o de transporte.
        – Capa Internet.
        – Capa de acceso a la red.
        – Capa física.
TRANSPORTE                              TRANSPORTE


RED                                     RED


LLC                                     LLC


MAC                                     MAC


FISICA       HUB                  HUB   FISICA



                   SEGMENTO LAN
SWITCH DE CAPA 2
•Filtra los paquetes con base en la dirección de destino MAC
•No requiere conversión de protocolo
•Conecta dos o mas segmentos de una red
•El dominio de colisión termina en cada puerto del Switch
•Capacitado para realizar autoaprendizaje del puerto en que está ubicado cada
dispositivo
•Cada terminal conectado al puerto realiza transmisión full-duplex y no hay
CSMA/CD
ROUTER
 
•Filtra el tráfico entre redes según un protocolo específico, no usa solamente las
direcciones de los paquetes.
•Mueve datos de manera efectiva entre los sistemas de las redes.
•Usa la información del protocolo de la capa 3.
•Divide las redes en subredes separadas.
•Reconoce diferentes protocolos.
SWITCHE DE CAPA 3
 
Problemas con el ROUTER:
 
•Retardo entre 100 y 200 microsegundos
•Retardo no predecible
•Transporte de paquetes a 200 kpps o kilo paquetes por
segundo
 
El SWITCHE de capa 3 es un método de enrutamiento de
alta velocidad:
 
•Velocidad entre 200 kpps hasta mas allá de 5 Mpps
•Manejo de los paquetes en Hardware
•Protocolos normales de enrutamiento (RIP, OSPF, etc)
SWITCHE DE CAPA 3
 
Funciones:
 
•Procesamiento de la ruta para estudiar y aprender la
topología de la red
•Envío de paquetes
•Servicios especiales como prioridad del tráfico,
autenticación, y filtrado.
WIFI = WIRELESS FIDELITY
La comunicación WIFI se logra con transmisores y receptores
de Radio Frecuencia que ya vienen programados para
cumplir su función de enlazar diferentes equipos dentro de
una                misma                red.

Para esto necesitamos un dispositivo capaz de cumplir esa
función de interfase inalámbrica, siendo:

Interna cuando va colocada o instalada “dentro” del gabinete
del PC (llamado case) o CPU.

Externa cuando se conecta a alguno de los puertos USB.
La instalación de las tarjetas internas
                             requiere desconectar y abrir el PC para
                             poder conectar la tarjeta en un puerto
                             PCI que esté disponible (sin usar) en la
                             motherboard.




En el caso de las interfaces
inalámbricas externas USB, no es
preciso abrir el pc, basta con
conectar la interfase a un puerto
USB que esté disponible.
En lo que respecta al PC se como mínimo :


Computador :       INTEL Celeron o Pentium III
Velocidad          :     500 MHz o Superior
Interfase          :     USB USB1
Sistema            :     Windows 98
Disco              :     10 Gb
Memoria            :     256 Megas
Algunas interfases inalámbricas WIFI , como la
que utilizaremos en esta practica, se asemejan
a un “pendrive”, son muy pequeños y se
conectan directamente al puerto USB del
Computador.

                  DWL-G122 fabricado por D-
                           Link.
Primeramente conectamos los dispositivos
correspondientes en los computadores.

 Luego al encender el Switch nos pedirá su
password que por defecto es (admin), el
que nos permitirá ingresar por la web del
dispositivo   A.P.   (Access    Point),  y
empezamos a configurar.
Observemos, que una vez dentro presionamos el botón SETUP, ya tiene
nombre definido de ROUTER, para de esa manera ser identificado, se
coloca direcciones IP, para dar nombre al HOST (Host Name) que nos
permitirá el acceso y tener el control de cada cliente (equipo), se lo llama
permiso.
CONFIGURACION (USUARIO)
Configurado el Host en el dispositivo para solo 50 clientes, se proceda a 50 máquinas
darles IP a partir del 192.168.1.100 hasta 192.168.1.150, con respectivas mascaras de sub
red. Lo hacemos de la siguiente manera:
PROPIEDADES DE CONEXIÓN DE RED
Se le define IP, máscara sub red, y WINS o puerta de enlace (resuelve los
nombres NetBIOS, los nombres que utilizamos generalmente para referirnos a
los ordenadores), y los cambia a direcciones IP.
En este caso no aplicamos DNS, porque no se está trabajando con algún
servidor.




                                                100
SEGURIDADES
Direcciones MAC en Wireless
Sirven para llevar control y permiso de cada equipo que tenga tarjeta de
con dirección MAC (identificador de 48 bits que se corresponde de forma
única con una interfaz de red.) para de esta manera excluir al que no esté
asignado en A.P.
Aquí ingresamos las MAC
Algunos ISP (PROVEEDOR DE SERVICIOS DE INTERNET) requieren ser
registrado por la MAC, si usted no está registrado por el ISP habrán ROUTER
clones ingresando a su red de la Internet.
GATEWAY o puerta de enlace es para conexión de internet, pero si ya
tiene un router contactado a internet seleccione otro ROUTER
(secundario) abastece hasta 20 routers.
Se le asigna una dirección estática para su conexión para el segundo
router para que sea remoto.
Protección en WEP para que cualquier usuario no ingrese a la red
privada, le asignamos un nombre en PASSPHRASE, al ejecutar
GENERATE creará una encriptación de 4 filas de claves, se puede
utilizar las 4 filas o una sola fila cuando se ingresa por red wireless.
ADMINISTRACION
Aquí se puedes cambiar la clave de ingreso a la web del
dispositivo A.P., autorizando el ingreso al https, gíreles
web.
ESTADO
Presenta como esta configurado actualmente el A.P.
ROUTER
RED LOCAL
WIRELESS ( RED INALAMBRICA )
GRACIAS POR SU AMABLE
      ATENCIÓN
LA PROXIMA PRESENTARE EL TRABAJO DE IDENTIFICACION
        PARA DETECTAR CLAVES DE USUARIOS


                   DON ALEX ....

Más contenido relacionado

La actualidad más candente

Ieee julissa martinez alberto
Ieee julissa martinez albertoIeee julissa martinez alberto
Ieee julissa martinez albertojuli_28
 
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...wilber147
 
estandares ieee 802
estandares ieee 802estandares ieee 802
estandares ieee 802edgarslm
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redeszuritam
 
Estándares de red
Estándares de redEstándares de red
Estándares de redAlan Aguilar
 
Ieee 802 brenda baide
Ieee 802 brenda baideIeee 802 brenda baide
Ieee 802 brenda baidesirenita2
 
Manual Básico de Redes
Manual Básico de RedesManual Básico de Redes
Manual Básico de RedesAntonio Anil
 
Requisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanRequisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanLeonard Sanoja
 
Moises valenzuela gutierrez-instalacion_mantenimientoredeslocales
Moises valenzuela gutierrez-instalacion_mantenimientoredeslocalesMoises valenzuela gutierrez-instalacion_mantenimientoredeslocales
Moises valenzuela gutierrez-instalacion_mantenimientoredeslocalesWaldir Nuñez Francia
 
Estandar ieee 802
Estandar ieee 802Estandar ieee 802
Estandar ieee 802Yesi Reyes
 

La actualidad más candente (18)

1 internetworking
1 internetworking1 internetworking
1 internetworking
 
Ieee julissa martinez alberto
Ieee julissa martinez albertoIeee julissa martinez alberto
Ieee julissa martinez alberto
 
Proyecto 802
Proyecto 802Proyecto 802
Proyecto 802
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
claserd
claserdclaserd
claserd
 
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
 
estandares ieee 802
estandares ieee 802estandares ieee 802
estandares ieee 802
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
Estándares de red
Estándares de redEstándares de red
Estándares de red
 
Estandar de red
Estandar de redEstandar de red
Estandar de red
 
Estandares ieee y ansi
Estandares ieee y ansiEstandares ieee y ansi
Estandares ieee y ansi
 
Estandar 802.3
Estandar 802.3Estandar 802.3
Estandar 802.3
 
Ieee 802 brenda baide
Ieee 802 brenda baideIeee 802 brenda baide
Ieee 802 brenda baide
 
Drc semana08 ieee 802
Drc semana08 ieee 802Drc semana08 ieee 802
Drc semana08 ieee 802
 
Manual Básico de Redes
Manual Básico de RedesManual Básico de Redes
Manual Básico de Redes
 
Requisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanRequisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lan
 
Moises valenzuela gutierrez-instalacion_mantenimientoredeslocales
Moises valenzuela gutierrez-instalacion_mantenimientoredeslocalesMoises valenzuela gutierrez-instalacion_mantenimientoredeslocales
Moises valenzuela gutierrez-instalacion_mantenimientoredeslocales
 
Estandar ieee 802
Estandar ieee 802Estandar ieee 802
Estandar ieee 802
 

Similar a APRENDIENDO NETWORKING

Similar a APRENDIENDO NETWORKING (20)

NETWORKING
NETWORKINGNETWORKING
NETWORKING
 
1 internetworking
1 internetworking1 internetworking
1 internetworking
 
Ieee y osi
Ieee y osiIeee y osi
Ieee y osi
 
Redes Cap6
Redes Cap6Redes Cap6
Redes Cap6
 
Estudio de la capa de red
Estudio de la capa de redEstudio de la capa de red
Estudio de la capa de red
 
4.1 PRESENTACION REDES
4.1 PRESENTACION REDES4.1 PRESENTACION REDES
4.1 PRESENTACION REDES
 
Redes i.pptx
Redes i.pptxRedes i.pptx
Redes i.pptx
 
Presn tredes1
Presn tredes1Presn tredes1
Presn tredes1
 
RedesdeC.pdf
RedesdeC.pdfRedesdeC.pdf
RedesdeC.pdf
 
Fundamentos de redes clase 3
Fundamentos de redes clase 3Fundamentos de redes clase 3
Fundamentos de redes clase 3
 
Proyecto 802
Proyecto 802Proyecto 802
Proyecto 802
 
Protocolos y segmentación de redes
Protocolos y segmentación de redesProtocolos y segmentación de redes
Protocolos y segmentación de redes
 
Informe que es una red
Informe que es una redInforme que es una red
Informe que es una red
 
Sistema redes-computadoras
Sistema redes-computadorasSistema redes-computadoras
Sistema redes-computadoras
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
ESTANDAR IEEE.pptx
ESTANDAR IEEE.pptxESTANDAR IEEE.pptx
ESTANDAR IEEE.pptx
 
ESTANDAR IEEE 802 x
ESTANDAR IEEE 802 xESTANDAR IEEE 802 x
ESTANDAR IEEE 802 x
 
Examenfinalnetw
ExamenfinalnetwExamenfinalnetw
Examenfinalnetw
 
clase2
clase2clase2
clase2
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

APRENDIENDO NETWORKING

  • 1. 现场 ALEX VALENZUELA INGENIEROS EN SISTEMAS DE INFORMACION AFILIADOS AL CALSI 2012 GUAYAQUIL-ECUADOR
  • 2. A mediados de los 70 diversos fabricantes desarrollaron sus propios sistemas de redes locales.  Es en 1980 cuando Xerox desarrolla y publica las especificaciones del primer sistema comercial de red denominado EtherNet.  En 1986 IBM introdujo la red TokenRing.  La mayor parte del mercado utiliza hoy
  • 3. En 1982 aparecen los ordenadores personales, siendo hoy una herramienta común de trabajo.
  • 4.
  • 5.
  • 6. Una red es un conjunto de ordenadores conectados entre sí, que pueden comunicarse compartiendo datos y recursos sin importar la localización física de los distintos dispositivos.  A través de una red se pueden ejecutar procesos en otro ordenador o acceder a sus ficheros, enviar mensajes, compartir programas...
  • 7. LAN: Local Area Network.  Está constituida por un conjunto de ordenadores independientes interconectados entre sí, pueden comunicarse y compartir recursos.  Abarcan una zona no demasiado grande, un edificio o un campus.
  • 8. WAN: Wide Area Network, comprenden regiones más extensas que las LAN e incluso pueden abarcar varios países.
  • 9.  MAN: Metropolitan Area Network, Conectan redes Lan separadas por la distancia y que están ubicadas dentro de un área geográfica común
  • 10.  SAN: Storage Area Network, red de alto rendimiento que almacena datos, entre servidores y recursos de almacenamient o
  • 11.  VPN: Virtual Private Network, es una red privada dentro de una infraestruct ura de red pública.
  • 12. Sistema de numeración en base 2  Usa solo dos símbolos (0 y 1) 27 26 25 24 23 22 21 20 128 64 32 16 8 4 2 1 Conversión decimal a binarios Convertir el número 105 a binario 27 26 25 24 23 22 21 20 128 64 32 16 8 4 2 1 0 1 1 0 1 0 0 1
  • 13. Sistema de BinarioHexadecimal Decimal numeración en base 0000 0 0 0001 1 1 16 0010 2 2  Usa 16 símbolos (0, 0011 0100 3 4 3 4 1, 2, 3, 4, 5, 6, 7, 8, 0101 5 5 0110 6 6 9, A, B,C,D, E y F) 0111 7 7 163 162 161 1000 1001 8 9 8 9 160 1010 A 10 1011 B 11 65536 256 16 1 1100 C 12 1101 D 13 1110 E 14 1111 F 15
  • 14. Conversión decimal a hexadecimal Convertir el número 105 a hexadecimal = 69 27 26 25 24 23 22 21 20 128 64 32 16 8 4 2 1 0 1 1 0 1 0 0 1 0 4 2 0 8 0 0 1 6 9
  • 15. Redes de datos  Se desarrollaron como consecuencia de que las agencias del gobierno y las empresas necesitan intercambiar información electrónica a grandes distancias.  Protocolos de red  Es un conjunto de reglas y convenciones que gobiernan el modo en que se comunican los dispositivos en una red.  Sin los protocolos, la computadora no puede crear o reconstruir el flujo de bits entrante desde otra computadora a fin de obtener los datos originales
  • 16. Protocolos de red ◦ Se entiende por protocolo el conjunto de normas o reglas necesarias para poder establecer la comunicación entre los ordenadores o nodos de una red. Un protocolo puede descomponerse en niveles lógicos o capas denominados layers.  Protocolos de red ejemplos ◦ Utilice el navegador y busque los protocolos comunes y mas usados
  • 17. Topologías de red ◦ Se entiende la forma de la red, es decir, la forma en que se lleva a cabo la conexión. Las topologías más utilizadas son: en bus (lineal), en estrella, en árbol y en anillo.
  • 18. Topologías de Bus ◦ Conecta todos los dispositivos utilizando un solo cable y en cada extremo debe finalizar con un terminador.
  • 19. Topologías en estrella ◦ De uso frecuente, constituida por un punto de conexión central que es un dispositivo (hub, switch o un router).
  • 20. Topologías en anillo ◦ Conecta todos los dispositivos utilizando un solo cable y los datos viajan en un solo sentido.
  • 21. Topología jerárquica ◦ Utiliza un nodo troncal del que parten ramas a otros nodos, similar a la topología estrella extendida.
  • 22. Medios de Cobre ◦ Conductividad ◦ Resistencia a la corrosión ◦ Ductilidad  Par trenzado ◦ Se utiliza para las telecomunicaciones y redes Ethernet. Los pares están trenzados para proteger contra la DIAFONIA. ◦ El ruido generado por pares adyacentes
  • 23. Par trenzado  Cancelación, es transportar corriente en direcciones opuestas, de modo que los campos magnéticos se generan en direcciones opuestas  Señales diferenciales, es enviar una copia de los datos, por cada hilo, siendo las dos copias imágenes espejo, al recibirlos una copia esta invertida y se procede a la comparación.
  • 24. Cable Utp (Unshielded twisted-Pair)  Categoría 1 Se utiliza para comunicaciones telefónicas  Categoría 2 Transmite datos a velocidades superiores a 4 Mbps  Categoría 3 Transmite datos hasta 10Mbps  Categoría 4 Redes Token Ring, hasta 16 Mbps  Categoría 5 Transmite datos hasta 100Mbps, Fast Ethernet  Categoría 5e Transmite hasta 1000Mbps, Gigabit Ethernet  Categoría 6 Febrero 2003, en redes Gigabit Ethernet  Cable Stp (Screened twisted-Pair)
  • 25. Medios ópticos  La fibra es el medio más utilizado para las transmisiones largas, de gran ancho de banda.  No es susceptible a los rayos, a la interferencia electromagnética y de la radiofrecuencia  Grandes distancia y menor señal de atenuación  Para aplicaciones de larga distancia es económico en comparación con el cobre  La fibra esta compuesta de arena  Es ligera en cuanto a peso y se instala fácilmente  Es resistente a factores medioambientales  Utiliza luz modulada para la transmisión de datos a través de hilos de vidrio
  • 26. Fibra óptica ◦ Consiste en dos fibras de vidrio revestidas de fundas separadas ◦ Una fibra transmite datos desde el punto A hasta el punto B, por el hilo 1 ◦ El punto B transmite datos al punto A, por el hilo 2 ◦ Para aplicaciones de larga distancia es económico en comparación con el cobre
  • 27. Tarjeta de red.  Switch.  Router.
  • 28. El modelo de referencia OSI fue el primer intento exitoso para reglamentar la comunicación de datos a través de cualquier medio.  Fue desarrollado por la International Organization for Standarization (ISO) en 1984.
  • 29. Es fundamental para entender todas las nuevas aplicaciones de transmisión de datos a alta velocidad.  Se ha utilizado como referencia para la creación de nuevos protocolos especializados.    El modelo OSI divide las tareas necesarias para mover información entre dos o mas computadores conectados a una red en siete tareas mas simples llamadas CAPAS.    Además el tren de unos y ceros que lleva la información se divide en paquetes regulares.
  • 30. APLICACIÓN Servicios Manejo de archivos PRESENTACIÓN Manejo de impresión Aplicaciones de bases de datos SESIÓN Redes Protocolos de Software TRANSPORTE Enrutadores RED Comunicaciones Ethernet UNION SONET FDI FISICA GBEth
  • 31.   Describe las reglas para poner y extraer los bits de los cables que conforman la red.   Define:   •Medios de Transmisión •Dispositivos •Estructuras de la red FISICA 1 •Tipo de señales de los datos •Voltajes, tiempos, conectores, etc.
  • 32.   Se divide en dos:   Sub-capa MAC o de Control de Acceso al Medio Define cómo funciona la red •Protocolos de acceso al medio como 2 MAC Ethernet, SONET, etc •Dirección física quemada en el hardware   Sub-capa LLC o Control Lógico del Enlace  Establese y mantiene el enlace de datos LLC •Sincroniza los frames o grupos de 2 datos •Controla el flujo y el chequeo de errores
  • 33.   Es la encargada de organizar el movimiento de datos desde el punto A al 3 RED B.   Los grupos de datos o frames se convierten en datagramas:   •Interconexión de redes: dirección lógica, trayectorias, conmutación •Enrutamiento: selección de las direcciones exactas de envío y llegado •Control de la red: Control de flujo
  • 34.   Organiza los datos en segmentos para su transporte por la red. TRANSPORTE 4   En esta capa:   •Se controla el flujo de información •Se multiplexan los datos de varias fuentes de información •Se utilizan varios mecanismos para establecer una transmisión libre de error
  • 35.   SESIÓN 5 Esta capa establece, administra y termina las sesiones de comunicación entre dispositivos.   Una sesión de comunicación consta de solicitud de servicio y respuesta al servicio entre dos aplicaciones.   Protocolos de esta capa conocidos: Apple Talk, ZIP ( Protocolo de Información de Zona)
  • 36.   PRESENTACIÓN 6 Esta capa convierte la información de la Aplicación que se pretende enviar a un formato que lo pueda entender la fuente que recibe.   Entre los formatos mas usados están:   Texto en ASCII o en EBCDIC Compresión de datos Compresión de video MPEG-2 y MPEG-4 Formato JPEG, etc  
  • 37. Es la capa mas cercana al usuario del sistema. APLICACIÓN 7   Esta capa interactúa con las aplicaciones de software que requieran comunicaciones con otros sistemas.   Las tareas básicas son:   •Identificación de los otros sistemas que recibirán la información •Identificación de la existencia de recursos para la comunicación •Sincronización general de la transmisión
  • 38.
  • 39. Desarrollada por la red experimental de conmutación de paquetes (ARPANET), financiada por la Agencia de Proyectos de Investigación Avanzada para la Defensa (DARPA).  Se han erigido como estándares de Internet.  No existe un modelo oficial, pero sí funcional: – Capa de aplicación. – Cada origen-destino o de transporte. – Capa Internet. – Capa de acceso a la red. – Capa física.
  • 40.
  • 41.
  • 42. TRANSPORTE TRANSPORTE RED RED LLC LLC MAC MAC FISICA HUB HUB FISICA SEGMENTO LAN
  • 43. SWITCH DE CAPA 2 •Filtra los paquetes con base en la dirección de destino MAC •No requiere conversión de protocolo •Conecta dos o mas segmentos de una red •El dominio de colisión termina en cada puerto del Switch •Capacitado para realizar autoaprendizaje del puerto en que está ubicado cada dispositivo •Cada terminal conectado al puerto realiza transmisión full-duplex y no hay CSMA/CD
  • 44. ROUTER   •Filtra el tráfico entre redes según un protocolo específico, no usa solamente las direcciones de los paquetes. •Mueve datos de manera efectiva entre los sistemas de las redes. •Usa la información del protocolo de la capa 3. •Divide las redes en subredes separadas. •Reconoce diferentes protocolos.
  • 45. SWITCHE DE CAPA 3   Problemas con el ROUTER:   •Retardo entre 100 y 200 microsegundos •Retardo no predecible •Transporte de paquetes a 200 kpps o kilo paquetes por segundo   El SWITCHE de capa 3 es un método de enrutamiento de alta velocidad:   •Velocidad entre 200 kpps hasta mas allá de 5 Mpps •Manejo de los paquetes en Hardware •Protocolos normales de enrutamiento (RIP, OSPF, etc)
  • 46. SWITCHE DE CAPA 3   Funciones:   •Procesamiento de la ruta para estudiar y aprender la topología de la red •Envío de paquetes •Servicios especiales como prioridad del tráfico, autenticación, y filtrado.
  • 47.
  • 48. WIFI = WIRELESS FIDELITY La comunicación WIFI se logra con transmisores y receptores de Radio Frecuencia que ya vienen programados para cumplir su función de enlazar diferentes equipos dentro de una misma red. Para esto necesitamos un dispositivo capaz de cumplir esa función de interfase inalámbrica, siendo: Interna cuando va colocada o instalada “dentro” del gabinete del PC (llamado case) o CPU. Externa cuando se conecta a alguno de los puertos USB.
  • 49. La instalación de las tarjetas internas requiere desconectar y abrir el PC para poder conectar la tarjeta en un puerto PCI que esté disponible (sin usar) en la motherboard. En el caso de las interfaces inalámbricas externas USB, no es preciso abrir el pc, basta con conectar la interfase a un puerto USB que esté disponible.
  • 50. En lo que respecta al PC se como mínimo : Computador : INTEL Celeron o Pentium III Velocidad : 500 MHz o Superior Interfase : USB USB1 Sistema : Windows 98 Disco : 10 Gb Memoria : 256 Megas
  • 51. Algunas interfases inalámbricas WIFI , como la que utilizaremos en esta practica, se asemejan a un “pendrive”, son muy pequeños y se conectan directamente al puerto USB del Computador. DWL-G122 fabricado por D- Link.
  • 52. Primeramente conectamos los dispositivos correspondientes en los computadores. Luego al encender el Switch nos pedirá su password que por defecto es (admin), el que nos permitirá ingresar por la web del dispositivo A.P. (Access Point), y empezamos a configurar.
  • 53.
  • 54. Observemos, que una vez dentro presionamos el botón SETUP, ya tiene nombre definido de ROUTER, para de esa manera ser identificado, se coloca direcciones IP, para dar nombre al HOST (Host Name) que nos permitirá el acceso y tener el control de cada cliente (equipo), se lo llama permiso.
  • 55.
  • 56. CONFIGURACION (USUARIO) Configurado el Host en el dispositivo para solo 50 clientes, se proceda a 50 máquinas darles IP a partir del 192.168.1.100 hasta 192.168.1.150, con respectivas mascaras de sub red. Lo hacemos de la siguiente manera:
  • 58.
  • 59. Se le define IP, máscara sub red, y WINS o puerta de enlace (resuelve los nombres NetBIOS, los nombres que utilizamos generalmente para referirnos a los ordenadores), y los cambia a direcciones IP. En este caso no aplicamos DNS, porque no se está trabajando con algún servidor. 100
  • 60. SEGURIDADES Direcciones MAC en Wireless Sirven para llevar control y permiso de cada equipo que tenga tarjeta de con dirección MAC (identificador de 48 bits que se corresponde de forma única con una interfaz de red.) para de esta manera excluir al que no esté asignado en A.P.
  • 62. Algunos ISP (PROVEEDOR DE SERVICIOS DE INTERNET) requieren ser registrado por la MAC, si usted no está registrado por el ISP habrán ROUTER clones ingresando a su red de la Internet.
  • 63. GATEWAY o puerta de enlace es para conexión de internet, pero si ya tiene un router contactado a internet seleccione otro ROUTER (secundario) abastece hasta 20 routers. Se le asigna una dirección estática para su conexión para el segundo router para que sea remoto.
  • 64. Protección en WEP para que cualquier usuario no ingrese a la red privada, le asignamos un nombre en PASSPHRASE, al ejecutar GENERATE creará una encriptación de 4 filas de claves, se puede utilizar las 4 filas o una sola fila cuando se ingresa por red wireless.
  • 65. ADMINISTRACION Aquí se puedes cambiar la clave de ingreso a la web del dispositivo A.P., autorizando el ingreso al https, gíreles web.
  • 66. ESTADO Presenta como esta configurado actualmente el A.P. ROUTER
  • 68. WIRELESS ( RED INALAMBRICA )
  • 69. GRACIAS POR SU AMABLE ATENCIÓN LA PROXIMA PRESENTARE EL TRABAJO DE IDENTIFICACION PARA DETECTAR CLAVES DE USUARIOS DON ALEX ....