lunes, 29 de noviembre de 2010

PRÁCTICA # 9

DISEÑO DE UNA RED DE CONEXIÓN, CON TRES DIFERENTES GRUPOS DE TRABAJO

OBJETIVO
Diseñar una red de conecxion que visualice tres grupos de tabajo diferentes conformado cada uno de ellos por cuatro equipos de computo conectados a un segundo switch y a un access point; un grupo de trabajo se llama administracion, el otro direccion y el ultimo usuarios, verificando su conectivilidad con una red PING.

DESARROLLO
En esta práctica teníamos que realizar algo similar a lo anterior, pero aquí teniamos que acomodar tres grupos distintos de cuatro maquinas y con distintos nombres, esto ya no fue tan complicado debido a que ya teniamos más conocimiento del programa con el que se iba a trabajar.

Lo primero que hicimos fue conectar el switch, y enseguida los primeros equipos cerca del switch que ya se había colocado.



Lo siguiente que se realizó fue conectar otro switch con sus equipos correspondientes, y un access point que iría conectado a los dos switch ya existentes.

 

 Lo último que se tenía que hacer era introducir el tercer switch y ponerle sus respectivos equipos, para después conectar los tres switch al access point. Una vez conectado todo se tenía que asignar una direcciín IP a cada uno de las maquinas de los tres grupos, para poder tener comunicación unas con otras.


Una vez que se asignaron, switchs, access point e IP, se prueba que exista en realidad la conexión entre ellos intrecambiando informacióm. En la siguiente imágen se muestra que computadora envía la información y cual recibe.
                                   


CONCLUSIONES
Esta práctica estuvo sencilla, puesto que ya había trabajado con este programa, lo que se realizo fue crear tres switch con varios usuarios y conectarlos entre si mediante el access point. Esto nos sirve para tener mejor control en las creaciones de red, ya sea tanto como virtuales o fisicas. 
Es sencillo manejar el programa y práctico. 

domingo, 28 de noviembre de 2010

PRÀCTICA # 8

INSTALACIÓN DE UNA CONEXIÓN DE RED HIBRIDA

OBJETIVO
Realizar a través del Packer Tracer una conexión de red hibrida en la cual se muestra un switch y un Access point con cuatro computadoras conectadas a cada una clase de C de IP y verificando su conectividad a través del comando de red ping.

DESARROLLO
Se trabajó con el programa de packer tracer, teníamos que conecatr 12 computadoras con un switch y que hubiera la conectividad entre ellos.

Lo primero que hicimos fue seleccionamos el icono de las computadoras y escogimos el que decia "generico", ya que teniamos las 12 compuadoras, las ordenamos de forma que quedaran facíl de conectar al switch.

Después seleccionamos el swithc que tenía 24 puertos para que no quedaran justos con las computadoras que teniamos, y conectamos las 12 computadoras que teníamos. Seleccionamos el cable que correspondia y era el que decía "automatically choose connection type", esperamos a que se conectaran y empezaran a aparecer los puntos de color verde
para posteriormente agregarles una dirección IP , una clase y una mascara de subred.

Lo siguiente que teniamos que realizar era aplicarle la dirección IP a cada uno de los equipos que se colocaron, y para hacerlo teniamos que ingresar la información requerida en una pantalla que nos aparecía como esta

 al ingresar la dirección IP, automaticamente nos aparecía abajo la mascara de sub red.

Después teniamos que conectar un access point, para conectar las maquinas restantes, las cuales se colocarían inalambricamente.
una vez que esta colocado el access point, se busca como conectar las cuatro maquinas restantes de forma inalambrica, para que al finalizar quede así.

Una vez que todos los puntos de las maquinas aparezcan en verde, significa que la red esta bien echa.


CONCLUSIONES
No había trabajado con este programa, pero me di cuenta de que es muy útil para realizar simuladores de red, para que al hacerlo en una real, tengamos mas noción sobre ella, y no cometamos tantos errores.
Trabajar con este programa no es nada difícil.  



viernes, 12 de noviembre de 2010

PRÀCTICA # 7

INSTALACIÒN DE UNA RED INALAMBRICA

OBJETIVO
Conectar los equipos a travès del modem, compartir recursos t verificar el ingreso a internet del equipo de computo.

DESARROLLO
Se revisò que todo estuviera bien conectado, para posteriormente revisar las redes inalambricas que se encontraban disponibles.
Teniamos que conectarnos la que llevaba por nombre INFINITUMf529

Una vez que encontramos la red deseada, el profesor nos proporcionó el pasword para poder conectarnos a ella. Se tardo un poco en conectarse ya que no habìa buena señal, pero despues de unos minutos comenzaron a aparecer las redes que ya se encontraban conectadas.
                                  
Se muestro como poco a poco fueron apareciendo todas y cada una de las maquinas que se encontraban conectadas.

Ya que aparecieron los usuarios que se encontraban en la misma red, teníamos que ver que nos apareciera la conexión del profesor AMADO.

Una vez encontrado lo que teníamos que hacer era entrar a internet y probar que en realidad ya nos encontrabamos conectados. 

CONCLUSIONES
Esta práctica estuvo menos tediosa, ya que fue más sencillo realizar todos los procedimientos para llegar al objetivo.

jueves, 4 de noviembre de 2010

PRÁCTICA # 6

INSTALACIÓN DE UNA RED LAN

OBJETIVO
Conectar los equipos en red, atreves de un switch y de las rosetas, así como de los patch coord, con la finalidad de comprobar la comunicación entre todos los componentes.
DESARROLLO
Se aprenderá a conectar por medio de el cable de jack y el de red los equipos de cómputo, para compartir información entre usuarios.


Lo primero que se hizo, después de haber probado que los cables funcionaran correctamente fue conectar el extremo del cable que tiene un plug a el switch, al otro extremo que contiene el jack se le conecta el plug del cable de red, y el otro extremo del mismo cable se conecta al cpu.

Una vez que están conectados los cables adecuadamente, se crea un grupo de trabajo, el cual lleva el nombre de grupo510, tenemos que signar una IP para poder tener un control con en el mismo.



Después de unirnos al grupo signamos la dirección IP. 

                                                        
Verificamos que las direcciones IP aparezcan.

Ya que se terminó con esto, el siguiente paso era dividir el disco local C, para ello nos dirigimos a mi PC, damos clic secundario donde dice disco local C, y seleccionamos la opción compartir 

para comprobar que la operación se realizo correctamente, nos aparece un icono en forma de mano.

El siguiente paso era conectarse a la red, para esto nos situamos en panel de control, selleccionamos conexiones de red, y nos mostrará la conexión del equipo, damos clic secundario y seleccionamos la opción propiedades

después, damos clic en la opción TCP/IP, para colocar la IP y una vez terminado esto, el equipo ya se habrá conectado a la red.

CONCLUSIONES
Aparte de que aprendimos como realizarlo todo paso por paso. Es interesante todo el procedimiento que se hizo para poder conectarse a la red, esto nos servirá para poder compartir información con distintos usuarios que esten conectados a la misma.

lunes, 25 de octubre de 2010

PRÁCTICA # 5

INSTALACIÓN DE UNA RED LAN

OBJETIVO
Instalar una jack y panel de parcheo, realizar la preparación del tendido de cable UTP conectandolo a un jack y un patch panel, utilizando pinzas de impacto, en la instalación de la red LAN.

DESARROLLO
El profesor nos dijo que teníamos que comenzar a trabajar con los jack´s y explicó el procedimiento para hacerlo.
Medimos el cable UTP y lo dividimos de forma que quedaran 5mts de cable para cada una de las integrantes del equipo , comenzamos a pelar un extremo del cable con las pinzas para ponchar, fijandonos de no cortar los cables que vienen dentro, una vez terminado separamos los cables que vienen trenzados para acomodarlos dependiendo la norma con la que ibamos a trabajar, que en este caso es la norma EIA/TIA 568B. Una vez acomodados de esta forma se jalan de manera que queden bien ajustados para evitar que se safen a la hora de cortar los sobrantes, una vez acomodados, con las pinzas de impacto cortamos los cables sobrantes para después acomodar la tapa del jack y que no quedara ningún cable de fuera.


Para finalizar, con la ayuda de un multímetro, probamos el cable para corroborar que estaba bien echo y ver su continuidad, y concluimos con la práctica.


CONCLUSIONES
En esta práctica aprení como hacer un cable de jack, es muy facíl ya que parecido a crear un cable de red con plug, la diferencia es que con el jack se separan los cablecitos a los extremos y se insertan en las ranuras de las piezas que tiene en el centro el jack, y con el cable del plug se tienen que poner todos hacia arriba parejos e insertar el plug.

Lo que si me costo un poco de trabajo fue cortar el sobrante con las pinzas de parcheo, ya que teniamos que ejercer un poco de fuerza para que entrara en la ranura donde estaba el cable para que lo cortara e introdujera para que no se safara.

jueves, 21 de octubre de 2010

PRÁCTICA # 4

INSTALACIÓN DE UNA RED LAN

OBJETIVO
Verificar el funcionamiento del equipo, así como la generación de un cable cruzado y uno directo, utilizando las normas EIA/TIA 568A y 568B.

DESARROLLO
Identificamos los componentes con los que contaba el equipo para posteriormente conectar lo que le hacía falta. Una vez instalado todo, lo conectamos y probamos para checar que encendiera correctamente el equipo.
Tuvimos problemas al principio, ya que cambiamos de CPU cuatro veces porque ninguno servía, hasta que encontramos el correcto. Se probó y arrancó muy bien, así que pudimos continuar con la realización de la práctica.

Una vez que arrancó, le insertamos el disco de instalación del sistema operativo Windows XP sp2, arranco y nos dirijimos al BIOS para realizar las configuraciones necesarias, una vez terminado comenzamos con la instalación, al salir del BIOS pregunta si queremos particionar el disco duro, como el profesor indicó que si lo hicieramos, particionamos el disco duro en dos, y una de estas tenía que tener mayor capacidad para instalar en ella el sistema operativo. Mientras esta se cargaba, y como es un proceso tardado, comenzamos a realizar la creación de los cables, el cruzado y el punto punto.
Lo primero que tuvimos que hacer fue medir el cable y dividirlo de manera que quedara 2.5mts de cable, mientras Dulce realizaba el cable punto punto, Yuri hacía el cruzado de un extremo y yo del otro mientras también grababa el procedimiento.
Comenzamos a pelar el cable procurando no pasarnos hasta los cables que se encuentran dentro de el UTP, si no, lo arruinaríamos y tendríamos que volver a hacerlo. Una vez pelados se acomodan los cables dependiendo el tipo de cable con el que se iba a trabajar, por ejemplo Dulce que iba a hacer el punto punto tenía que seguir la norma EIA/TIA 568B y sus colores son blanco/naranja naranja, blanco/verde azul, blanco/azul verde, blanco/café café. Y para el cable cruzado su norma es distinta, ya que de un lado va la norma 568B y del otro lado va la 568A, sus colores son blanco/verde verde, blanco/naranja azul, blanco/ azul naranja, blanco/café café. Una vez acomodados como corresponden, se miden procurando que todos queden del mismo tamaño para cortalos e introducirlos al plug para que lleguen hasta el tope. Procuramos que el cable no este muy pelado porque a la hora de meter el plug hay una marca a la que debe llegar el cable, y despues de poncharlo, se jala para ver que este bien metido y bien ponchado. Se le insterta el plug, se acomoda de manera que quede fijo y se poncha con las pinzas de ponchado, después se prueba con un tester para checar que haya quedado bien.
Después de prbarlo con el tester, se probó de igual manera, pero con un multímetro.




Ya que se terminó con los cables, verificamos lo que le faltaba a la instalación del sistema operativo, como ya se habia terminado de  instalar el profesor indicó que cambiaramos la información del equipo

 nos dirijimos a propiedades del sistema para después cambiar el nombre del equipo y escribirle los nombres de las integrantes de el mismo, posteriormente se cambió el nombre del grupo y se le escribió grupo 510, le dabamos clic en aceptar y nos aparecia una pantalla diciendo "BIENVENIDO AL GRUPO DE TRABAJO 510".


Dejo unos videos donde viene más explicado todo el procedimiento que se hizo.

Este video nos explica desde el comienzo de la práctica, el objetivo, los componentes con los que cuenta el equipo de computo, y los componentes que llevamos nosotras.

Aquí se explica los componentes que se van a conectar para comenzar a trabajar.


En este video mostramos como conectamos todos los cables de los componentes, para después ver que prenda la máquina.


 CONCLUSIÓN
Esta práctica se me hizo facíl ya que ya lo había realizado antes, y lo pude hacer rápido y sin muchas complicaciones, lo único en lo que aún tengo algo de problemas es a la hora de pelar el cable, ya que no le calculo y corto cable de más y a la hora de meter el plug se safa rápido porque no queda bien atrorado en el plug por que le corto cable de más.
Pero fuera de eso, todo nos quedo muy bien y rápido.

REDES Y SUBREDES

REDES Y SUBREDES

OBEJTIVO
Establecer el direccionamiento de red mediante la amscara de direcciones a la longitud del prefijo para determinar la cantidad de sub redes y hasta de una red. 

DESARROLLO
Las direciones IP son un número único e irrepetible, con el cual se identifica una computadora conectada a una red que corre el protocolo IP.
Una dirección IP, es un conjunto de 6 números del 0 al 255, seprados por un punto.
Ejemplo:
               2.36.127.40
En realidad una dirección IP es una forma sencilla de comprender numeros muy grandes.

¿Que es una subred?
Una red dentro de una gran red que permite tener mejor control, organización, distribución y rapidez.

¿Qué es una IP?
Una identificación única y exclusiva de cada computadora. Son un número único e irrepetible con el cual se identificara una computadora conectada a una red que corre el protocolo.

¿Para qué sirve una IP?
Es el principal protocolo de comunicaciones utilizado para transmitir los datagramas  a través de una interconexión de redes con el Protocolo de Internet Suite.

¿Tipos de IP?
*estática
Es cuando tenemos una dirección IP fija. Este tipo es poco utilizado, carece de interés para el usuario doméstico y además los proveedores ISP suelen cobrar un suplemento por ellas.
*dinámica
Es la utilizada habitualmente. Nuestro proveedor ISP nos asigna al conectarnos a la red una dirección que tenga disponible en ese momento.


CUESTIONARIO

¿COMO DESCIFRAR UNA DIRECCION IP?
Con el sistema binario en decimal
Una dirección IP es una dirección de 32 bits, escrita generalmente con el formato de 4 números enteros separados por puntos. Una dirección IP se diferencìa en dos partes:
  • los números de la izquierda indican la red y se les denomina netID (identificador de red).
  • los números de la derecha indican los equipos dentro de esta red y se les denomina host-ID (identificador de host).
¿COMO  ESTABLECER DIRECCIONES IP RESERVADAS?
Metiéndonos a la configuración buscamos la opción  desktop después buscamos la dirección ip y elegimos la región que deseemos.
Tambièn se les conoce como direcciones privadas, existen una serie de direcciones  reservadas para usos privados, es decir no se usaran en una red publica de internet.
Existen 3 tipos de direcciones privadas:
  • Direcciones IP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la creación de grandes redes privadas que incluyen miles de equipos.
  • Direcciones IP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen posible la creación de redes privadas de tamaño medio.
  • Direcciones IP privadas de clase C: 192.168.0.1 a 192.168.0.254; para establecer pequeñas redes privadas.
¿COMO SE ASIGNAN DIRECCIONES IP?
Dependiendo de la implementación, el servidor DHCP tiene tres métodos para asignar las direcciones IP:
  • manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.
  • automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una.
  • dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.
¿QUE  ES UNA MASCARA DE SUBRED?
Permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0.
¿IMPORTANCIA DE LAS MASCRAS DE SUB RED?
Dividir las redes existentes.
Permitir distinguir e interpretar que bits de la dirección IP pertenecen a la dirección de red y cuáles a la dirección de host.
Permite subdividir una netid (generalmente la dirección clase C, pero puede también hacerse con direcciones clase A o B) en dos o más redes.
¿CÓMO SE CREA UNA SUBRED?
Mediante un proceso matemático que consiste en la suma de bits y dependen del tipo de dirección ip.
Con la numeración binaria de derecha a izquierda solo hay unos y ceros, uno es activo y cero desactivo, el primero vale uno, el segundo dos, el terecero cuatro, el cuarto ocho, y así sucesivamente el doble del anterior de derecha a izquierda. Primero debemos conocer cuantos bits ocuparemos para definir las subredes, esto lo conseguimos tomando multiplos de 2 y como 2³=8, se pueden dejar las dos redes restantes previniendo un eventual crecimiento de la red.


miércoles, 6 de octubre de 2010

CABLEADO ESTRUCTURADO

OBJETIVO
En esta pràctica conoceremos la importancia del cableado estructurado con sus funciones.


CONCLUSIONES

Gracias a la presentaciòn realizamos este mapa, y con el mapa podemos observar lo mas importante de el cableado estructurado.
Esta presentaciòn viene muy completa y nos va a servir para conocer mas sobre este tema.

sábado, 4 de septiembre de 2010

MODELO OSI Y MODELO TCP/IP Y SUS EJEMPLOS DE NORMAS Y PROTOCOLOS

OBJETIVO
Conoceremos el significado de los modelos OSI y TCP/IP

DESARROLLO
El profesor dejó investigar estos dos modelos con sus normas y protocolos, para después comentarlo en el salón de clase.

Modelo OSI
Es un modelo de referencia de interconexión de sistemas abiertos, este modelo especifica el protocolo que debe ser usado para cada capa, ya que es una herramienta de comunicación de redes.

Capa física (Capa 1)

Se encarga de las conexiones físicas de la computadora hacia la red, en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones son:
  • Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
  • Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
  • Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
  • Transmitir el flujo de bits a través del medio.
  • Manejar las señales eléctricas del medio de transmisión, polos en un enchufe.
  • Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

Capa de enlace de datos (Capa 2) 

Se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.


Capa de red (Capa 3)

Hace que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de transporte (Capa 4)

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión.


Capa de sesión (Capa 5) 

Se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.


Capa de presentación (Capa 6)

Se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.

Capa de aplicación (Capa 7)
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electronico (POP y SMTP), gestores de bases de datos y servidores de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.


Modelo TCP/IP
El modelo TCP/IP, describe un conjunto de guías de diseño generales e implementaciones de protocolos de red específicos para habilitar computadora a comunicarse sobre una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían estar formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Los protocolos existen para una variedad de diferentes tipos de servicios de comunicaciones entre computadoras.
TCP/IP generalmente está descrito para tener tres capas de abstraccón(RFC 1122) Esta arquitectura de capas se compara frecuentemente con las seis capas del Modelo OSI.

-Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 1 (física) y 2 (enlace de datos) del modelo OSI.
-Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.
-Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI
-Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI.la capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.

Ejemplo de normas y protocolos para los niveles del modelo OSI


  •  Aplicación
- 8649/8650/10035 de ISO, el protocolo de control de asociaciones.
- 8571 de ISO, protocolo FTAM.
- 8831/8832 de ISO, protocolo para la manipulación y transferencia de trabajos.
- 9040/9041 de ISO, servicio de terminal virtual.
- 9066 de ISO, protocolo y servicio de transferencias fiables.
- 9072 de ISO, protocolo ROSE ( protocolo y servicio de operaciones remotas).
- 9579 de ISO, DBMS ( acceso a bases de datos remotas).
- 9594 de ISO, (X.500 del CCITT), servicios de directorios.
- 9595/9596 de ISO, (X.700 del CCITT) el CIMP (protocolo genérico de información de gestión).
- 9735 de ISO, intercambio electrónico de datos.
- 10021 de ISO,(X.400 del CCITT), el sistema de gestión de mensajes (correo electrónico).
- 10026 de ISO, procesamiento de transacciones.


• Presentación


- 8822/8823 de ISO, servicio de presentación.
- 8824 de ISO, notación 1 para sintaxis abstracta.


• Sesión
- 8326 de ISO, definición y servicio de sesión.
- 8327 de ISO, protocolos de servicio de sesión.


• Transporte


- 8072/8073 de ISO, definición del servicio de transporte.


• Red


- 8208 de ISO, protocolo de nivel de paquetes X.25.
- 8348 de ISO, el servicio de red.
- 8880 de ISO, protocolos para proporcionar servicios de red.
- 9542 de ISO, encaminamiento entre el sistema final y el intermedio no orientado a conexión.
- 10030 de ISO, encaminamiento entre el sistema final y el intermedio orientado a conexión.


  • Enlace
- 4535 de ISO, el HDLC (control de enlace de datos de alto nivel).
- 8802 de ISO, conjunto de normas para redes de área local.


La norma IEEE 802
Las normas que regulan el ámbito de las LAN son las correspondientes a la serie 802.X del IEEE y la serie homóloga 8802.X del CCITT, donde X es el número específico de normativa.


La familia 802.X se divide en seis estándares, a saber:
- 802.1: Hace referencia a la interface con el nivel de red, a la gestión y a la interconexión de redes.
- 802.2: Define las funciones del protocolo de control lógico del enlace (LLC).
- 802.3: Se refiere al método de acceso al medio CSMA/CD, dentro del subnivel MAC.
- 802.4: Se refiere al método de acceso al medio Token-Bus, dentro del subnivel MAC.
- 802.5: Se refiere al método de acceso al medio Token-Ring, dentro del subnivel MAC.
- 802.6: Estándar para redes de área metropolitana (MAN).




El sistema operativo de red


Conecta todos los dispositivos de la red entre sí, no significa que vayan a trabajar inmediatamente en red el uno con el otro. Para ello será necesario un programa o sistema operativo de red para una comunicación eficiente y eficaz entre los diversos dispositivos y sistemas. Una de las tareas fundamentales en un sistema operativo de red es proporcionar esta comunicación, para ello deben manejar muchos recursos y enfrentarse a situaciones muy complejas. Lo que el sistema operativo de nuestro ordenador personal realiza normalmente para nuestra máquina, el sistema operativo de red debe realizarlo por todos los ordenadores y recursos que estén conectados a él.


En las redes locales basadas en el sistema operativo MS-DOS, el sistema operativo de red funciona conjuntamente con el sistema operativo del ordenador. Cuando los comandos son locales, son procesados por el sistema operativo del ordenador. Cuando hay una petición de periférico local por parte de un usuario remoto, es decir, de red, se pasa al sistema operativo de red, el redirector, para que la procese.


El sistema operativo de red debe llevar un control total de todos los accesos a los datos, estén donde estén, asignar espacio en disco, controlar los permisos de los usuarios, requerir el password del usuario, controlar la seguridad de la red...





CONCLUSIÓN
Aprendí lo que significa el modelo OSI y modelo TCP/IP, y que en las 4 capaz de modelo TCP/IP tiene la misma eficiencia que las 7 capaz del modelo OSI.


PRÀCTICA # 2

OBJETIVO
Aprender a cotizar una red, con el objetivo de obtener la mayor ganancia neta.

DESARROLLO
Crearemos una tabla para apreciar el precio de distribución, el precio al público y la utilidad de 12 componentes.

Componentes
  Precio de   Distribuidor
Precio Público
      Utilidad
       Marca
Cable UTP
$ 1.81 m
$ 6
$ 4.19
STEREN
Plugs J-R45
$  85 bolsa c/n      100
$ 100
$ 15
STEREN
Tarjeta de Red
$ 350
$ 450
$ 100
STEREN
Roseta
$
$
$

Jack
$ 539
$ 600
$ 61
POWER OVER
Canaleta
$ 25 ¼ pulgada
$ 30
$5
STEREN
Access Point
$ 539
$600
$ 61
POWER OVER
Switch
$ 245 16 PUETOS
$ 350
$ 55
TPLINK
Hub 4 Puertos 2.0
$169.00
$ 250.00
$ 81
Tech zone
Router
$21,879.00
$ 25,500.00
$1500

Panel de Control
$ 195.00
$350.00
$155
PENTIUM
Modem
$ 119
$ 280
$ 161
CNET
Patch Cord
$ 195
$ 230
$35
PANDUIT
Nodo
$ 299.00
$ 350.00
$ 51
TPLINK





























CONCLUSIONES




En esta práctica aprendí cuales son las ganacias netas de estos componentes, el precio en el que un distribuidor consigue el material, y las ganancias que obtiene después, dependiendo el precio que le pone a los productos.