lunes, 24 de septiembre de 2012

Conceptos en papel bond Capitulo 2


Práctica 1. Google Earth



Tarea7. Exposición en equipo Capítulo 4


Tarea6. ¿Cómo se forma un octeto?



Tarea5. Protocolo Gnutella



Tarea4. Protocolos y Agentes (MDA, MTA, MUA Y POP)







Tarea3. Concepto de Granja de Servidores


Tarea2. Servidores


domingo, 23 de septiembre de 2012

Tarea1.Reporte de la película: "Guerreros de la RED"

Reporte de Película:

En este video, nos explica con ejemplos claros el funcionamiento de envió de paquetes con el protocolo TCP/IP, que dispositivos son los que intervienen en la red (Router switch, host, router, etc).

Todo dispositivo conectado a Internet que desee comunicarse con otros dispositivos en línea debe tener un identificador exclusivo. El identificador se denomina dirección IP. Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo dentro de una red que utilice el protocolo IP (Internet Protocol).
A partir de seleccionar un enlace en alguna dirección, se inicia un flujo e información del host al equipo solicitante, esto es canalizando mediante un servicio de mensajería que se utilice, el protocolo IP lo empaqueta, le asigna una etiqueta y lo envía, los paquetes son limitados en cuanto a su tamaño, se hace un previo reconocimiento y se decide como empaquetarlo. La aplicación le asigna una cabecera en la que va incluida la dirección del remitente, del destinatario y el tipo de paquete que es. Dado que son paquetes que van a internet, se añade adicionalmente una etiqueta al servidor proxy como medio de salida.

Todos los paquetes de información se encaminan dentro de una LAN, la cual se encuentra conectada con los dispositivos conectados a ella, como equipos, impresoras, etc. Al trabajar con bastante información en la LAN pueden ocurrir colisiones en el flujo de su información.

El manejo de un router dentro de la LAN permite leer los paquetes y canalizarlos a otra sección de red o vía que considere disponible. Su maneo sistemático y metódico no siempre está libre de fallas ya que pueden haber conflictos en los flujos de transmisiones y hace que algunos de ellos colisionen entre ellos durante su trayecto y se pierda una parte o la totalidad de la información. Una vez enrutados correctamente son enviados a la intranet corporativa de switch router, quien los envía por las trayectorias específicas en la cabecera del paquete.

Antes de salir de la intranet, son recolectados u analizados por una interfaz de red atendida por el servidor proxy, quien es un intermediario del internet con todos los usuarios de la red, compartiendo con ellos un solo acceso de entrada/salida y trabajando como un medio de seguridad a nivel corporativo. Este verifica la URL o dirección web solicitada y en caso de no ser aprobada la solicitud es rechazada ya sea corporativo o local, quien previene intromisiones desde la internet y que al mismo tiempo evita que entre al puerto, es decir le niega la entrada de otro tipo de paquetes.

Resumen Unidad 2 (Material CISCO)



"Aspectos básicos de networking: Capítulo 3"


Preguntas:
1.- Describe brevemente el modelo Cliente-Servidor.
R= Arquitectura de red que conecta un cliente con un servidor con lo cual el cliente accede a servicios provistos por el servidor.

2.- Describa que es un sistema de dominio DNS.
R= Traduce nombres de dominios (nombres de host de computadoras) a direcciones IP.
En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que puedan participar en el envío y recepción de mensajes a través de la red. Sin embargo, la mayoría de las personas pasan mucho tiempo tratando de recordar estas direcciones numéricas. Por lo tanto, los nombres de dominio fueron creados para convertir las direcciones numéricas en nombres simples y reconocibles.

3.- ¿Diferencia entre el modelo  TCP/IP y modelo OSI?
- OSI distingue de forma clara los servicios, las interfaces y los protocolos. TCP/IP no lo hace así, no dejando de forma clara esta separación.
- OSI fue definido antes de implementar los protocolos, por lo que algunas funcionalidades necesarias fallan o no existen. En cambio, TCP/IP se creó después que los protocolos, por lo que se amolda a ellos perfectamente.
- TCP/IP parece ser más simple porque tiene menos capas.

Actividad 2.2 "Diapositivas"




Actividad 1.4 "Terminología de Networking"


Actividad 1.2 Ensayo "Capítulo 1 del libro de Cisco"


Actividad 1.2 "Capítulo 1 del libro de Cisco"
Realice un ensayo del capítulo 1 del libro/manual de Cisco

Interconectividad.

 Internet tiene un impacto profundo en el mundo laboral, el ocio y el conocimiento a nivel mundial, para comunicarse. 
—Ancho de Banda: es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período dado.

 En la Infraestructura,  se determinan los dispositivos con los que trabajan las Redes:
  • Enrutadores
  • Conmutadores
  • Servidores de acceso
  • Firewalls
  • Entre otros.
La Posición de Cisco en la Industria de la Computación:
  • MVS
  • Unix/ Linux X
  • IOS
Internet no es una sola tecnología: es una colección de tecnologías relacionadas que hacen posible la conectividad, mediante:
    • Medios Físicos
    • Tecnologías de Red : TCP/IP
    • Tecnologías operativas
    • Protocolos de aplicación.
TOPOLOGIAS BASICAS DE INTERCONEXION.

Es la disposición física de los nodos en una interconexión. También se expresa como un mapa lógico que representa gráficamente cada uno de los nodos y los vínculos físicos que los conectan.
Los mapas topológicos se utilizan como una GUI a través del cual funcionan casi todas las herramientas de software de administración.
Las conexiones remotas utilizan circuitos telefónicos, cables y señales por satélite para enlazar host desinstalados físicamente en el segmento LAN.

JUGADORES EN EL MUNDO DE LA INTERCONECTIVIDAD. 
No existe una red dedicada, troncal e independiente que sea operada bajo los auspicios de alguna autoridad administrativa central. En realidad, Internet es una colección de redes individuales sin costo unida por dos cosas: 
•Tecnologías que permiten el intercambio. 
•Protocolo de internet. 

El ingreso a la red de igual a igual casi siempre se lleva a cabo mediante por los llamados proveedores de espina dorsal de internet (IBP), como AT&T, MCI y AOL. A estos IBP también se le conoce como proveedores de servicio de internet capa 1.

PROTOCOLO DE INTERCONEXION 
Los protocolos son la clave de la interconectividad. Un protocolo de red es un formato de datos establecido y un conjunto de reglas para el intercambio de mensaje que gobierna un proceso especifico. 
Existen literalmente docenas de protocolos suplementarios, grandes y pequeños, para llevar a cabo cualquier tarea, desde verificar si el dispositivo vecino aun esta funcionando hasta calcular la mejor ruta para el envió de paquetes al otro lado del mundo. Estos protocolos complementarios pueden dividirse en tres grupos: mantenimiento, admiración y enrutamiento. 

El protocolo de enrutamiento se encarga de gran parte del trabajo y la complejidad en redes muy grandes al rastrear automáticamente las rutas que se utilizan entre direcciones IP. 
Cisco soporta los protocolos de enrutamiento estandarizados en la industria, ademas de promover un par de protocolos propios de enrutamiento interno por si mismo.

COMPARACIÓN ENTRE ENRUTAMIENTO Y CONMUTACIÓN 
Hace algunos años, se inicio una guerra tecnológica entre el enrutamiento y la comunicación. 
A medida que los dispositivos se abarataron y se hicieron mas potentes, los comunicadores surgieron como una alternativa viable para los concentradores en el extremo inferior y los enrutadores en el extremo superior. 
Estos han desplazado también a los enrutadores como espina dorsal que conecta a las LAN dentro de un edificio o campus. Los conmutadores de capa 3 pueden llevar acabo las tareas normales de enrutamiento.

ADMINISTRACIÓN DE RED
—Las empresas están adoptando el llamado software de consola de administración o de estación de administración de red (NMS) que permite a su personal de redes supervisar y reparar fallas de sus interconexiones de manera centralizada.

SEGURIDAD DE RED
La tendencia cambia hacia el cifrado de sus contenidos para garantizar virtualmente la seguridad y la integridad de los datos.

REDES PRIVADAS VIRTUALES (VPN)
Las VPN utilizan cifrado para permitir que los corporativos operen WAN privadas por medio de internet a una fracción del costo de rendimiento. 

VÍNCULOS MAS RAPIDOS DE MARCACION.
La tecnología de acceso remoto mediante marcado telefónico en un cierto momento, la red digital de servicios integrados ISDN parecía la propuesta hasta que llego el DSL y es visto como el cable que recorre la ultima milla desde la central telefónica de la compañía de teléfonos hasta la casa o pequeña oficina.

TELEFONÍA IP
—La telefonía IP surge como una alternativa a la telefonía tradicional, brindando nuevos servicios al cliente y una serie de beneficios económicos y tecnológicos.

Actividad1.1 Aspectos básicos de Networking "La vida en un mundo centrado en la Red"