lunes, 15 de agosto de 2016

protocolos de conexión

ACTIVIDAD 8 REDES INVESTIGACIÓN

Protocolos de Conexión








Protocolo es el término que se emplea para denominar al conjunto de normas, reglas y pautas que sirven para guiar una conducta o acción. Red, por su parte, es una clase de estructura o sistema que cuenta con un patrón determinado.
El concepto de protocolo de red se utiliza en el contexto de la informática para nombrar a las normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión. Esto quiere decir que, a través de este protocolo, los dispositivos que se conectan en red pueden intercambiar datos.

También conocido como protocolo de comunicación, el protocolo de red establece la semántica y la sintaxis del intercambio de información, algo que constituye un estándar. Las computadoras en red, de este modo, tienen que actuar de acuerdo a los parámetros y los criterios establecidos por el protocolo en cuestión para lograr comunicarse entre sí y para recuperar datos que, por algún motivo, no hayan llegado a destino.


Algunos Protocolos de Conexión son:

SMTP

Con un nombre menos conocido que los dos anteriores, el Protocolo para transferencia simple de correo es utilizado una cantidad incalculable de veces al día por usuarios de todo el mundo, ya que da forma al intercambio de mensajes de correo electrónico (también conocido como e-mail o email) entre una amplia gama de dispositivos, como ser los teléfonos móviles, las tabletas y los ordenadores. Se trata de un estándar oficial cuya operación se encuentra en manos de los proveedores de servicios de email.

DHCP

El protocolo de configuración dinámica de Host (DHCP) es un protocolo estándar definido por RFC 1541 (que es sustituida por RFC 2131) y que permite a un servidor distribuir de forma dinámica el direccionamiento IP y la información de configuración a los clientes. Normalmente el servidor DHCP proporciona al cliente con al menos esta información básica:
·         ·         Dirección IP
·         ·         Máscara de subred
·         ·         Puerta de enlace predeterminada

Otro tipo de información puede proporcionarse también, como direcciones de servidor del Servicio de Nombres de Dominio (DNS) y las direcciones de servidor del Servicio de Nombres Internet de Windows (WINS). El administrador del sistema configura el servidor DHCP con las opciones que se analizan la salida al cliente.

IP

El protocolo de IP (Internet Protocol) es la base fundamental de la Internet. Porta datagramas de la fuente al destino. El nivel de transporte parte el flujo de datos en datagramas. Durante su transmisión se puede partir un datagrama en fragmentos que se montan de nuevo en el destino. Las principales características de este protocolo son:
·         Protocolo orientado a no conexión.
·         Fragmenta paquetes si es necesario.
·         Direccionamiento mediante direcciones lógicas IP de 32 bits.
·         Si un paquete no es recibido, este permanecerá en la red durante un tiempo finito.
·         Realiza el "mejor esfuerzo" para la distribución de paquetes.
·         Tamaño máximo del paquete de 65635 bytes.
·         Sólo ser realiza verificación por suma al encabezado del paquete, no a los datos éste que contiene.

El Protocolo Internet proporciona un servicio de distribución de paquetes de información orientado a no conexión de manera no fiable. La orientación a no conexión significa que los paquetes de información, que será emitido a la red, son tratados independientemente, pudiendo viajar por diferentes trayectorias para llegar a su destino. El término no fiable significa más que nada que no se garantiza la recepción del paquete.

TCP/IP

TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:
·         dividir mensajes en paquetes;
·         usar un sistema de direcciones;
·         enrutar datos por la red;
·         detectar errores en las transmisiones de datos.

FTP

El Protocolo de Transferencia de Archivos, por su parte, se utiliza cuando se desea enviar y recibir archivos de un sistema a otro, siempre que ambos se basen en la arquitectura cliente-servidor y que se encuentren conectados a una red que cumpla con el TCP, explicado en la definición de protocolo de comunicación. El FTP permite que un usuario se conecte a un servidor para bajar archivos o bien para subirlos, sin la necesidad de que ambos equipos utilicen el mismo sistema operativo.

POP

El Protocolo de Oficina de Correo o de Oficina Postal brinda a los usuarios la posibilidad de recibir y almacenar el correo electrónico en un equipo local. En la actualidad se prefiere el uso de POP3, la versión más reciente, dado que las primeras dos se consideran obsoletas.

POP3

El protocolo POP (Protocolo de oficina de correos), como su nombre lo indica, permite recoger el correo electrónico en un servidor remoto (servidor POP). Es necesario para las personas que no están permanentemente conectadas a Internet, ya que así pueden consultar sus correos electrónicos recibidos sin que ellos estén conectados.

Existen dos versiones principales de este protocolo, POP2 y POP3, a los que se le asignan los puertos 109 y 110 respectivamente, y que funcionan utilizando comandos de texto radicalmente diferentes.

Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3) funciona con comandos de texto enviados al servidor POP. Cada uno de estos comandos enviados por el cliente (validados por la cadena CR/LF) está compuesto por una palabra clave, posiblemente acompañada por uno o varios argumentos, y está seguido por una respuesta del servidor POP compuesta por un número y un mensaje descriptivo.

HTTP

El Protocolo de Transferencia de Hipertexto se usa en todas las transacciones que tienen lugar en Internet, ya que cuenta con la definición de la semántica y la sintaxis que deben usar los servidores, los proxies y los clientes (todos componentes de la arquitectura web) para entablar una comunicación entre ellos. Se trata de un protocolo que se orienta a la transacción y se apoya en el esquema “petición-respuesta”, típico entre un cliente (también se denomina agente del usuario y puede ser, por ejemplo, un navegador de Internet) y un servidor. La información que se transmite en este proceso recibe el nombre de recurso, identificado a través de un URL (Localizador Uniforme de Recursos).

Que significan los valores de una dirección IP



FIJAS Y DINÁMICAS

Estas direcciones pueden ser fijas o dinámicas. Las primeras suelen llevar un coste adicional y si están asignadas a un registro concreto, un dominio, son designadas por un organismo internacional llamado InterNIC, que se encarga de mantener un listado completo puesto al día y de evitar duplicidades. Cada país tiene, a su vez, un registro propio de dominios correspondiente a los nombres bajo el código del país correspondiente. En España, por ejemplo, se corresponde con la terminación ".es" (www.nic.es).

El registro incluye un nombre (por ejemplo: nombre.com), nombre de dominio y un número, dirección o número IP. Éste consta de cuatro grupos de números de tres cifras, comprendidas entre el 0 (cero) y el 255, por ejemplo: 66.33.45.41 y es obligatoriamente único en la Red.


Este tipo de direcciones se conoce con el nombre de Ipv4 y no ha variado desde 1970. Sin embargo, una nueva versión, llamada Ipv6, compuesta por seis grupos en vez de cuatro, ya ha sido desarrollada con el fin de solucionar los problemas de saturación que se darán cuando se acaben las direcciones Ipv4.



LA MASCARA DE LA SUBRED

Una subred es, básicamente, un conjunto de ordenadores conectados directamente entre si. Cada ordenador necesita, para pertenecer a una subred, conocer al menos dos datos: su propio numero IP y la dimensión de la red. Este último dato es el que proporciona la máscara de subred.

La máscara de subred indica el número de ordenadores que la integran restando dicho número de 255: una máscara de subred tipo C sería 255.255.255.0, número que indica que la subred tiene 255 direcciones posibles (255 - 0 = 255), mientras que una máscara 255.255.255.232 indica una subred de 24 equipos posibles. En este ultimo ejemplo, el rango de ips que podriamos usar en nuestra red domestica seria entre y 192.168.0.1 y 192.168.0.24



Se utilizan valores predeterminados para varios tipos de red:

·         255.0.0.0 para redes de clase A
·         255.255.0.0 para redes de clase B
·         255.255.255.0 para redes de clase C


Aunque estos son los valores predeterminados en algunos casos se pueden definir mascaras personalizadas para la creación de las subredes. Para ello modificamos la parte del host y modificamos a si el número de redes y host disponibles.









WEB-GRAFIA


http://definicion.de
https://support.microsoft.com
http://www.desarrolloweb.com
http://es.ccm.net
http://www.compte.cat}

http://www.redesyseguridad.es

lunes, 8 de agosto de 2016

                           CABLEADO ESTRUCTURADO

TALLER 4  PRIMERA PARTE PRACTICA CABLEADO ESTRUCTURADO

1.    ¿Qué es un Switch?

Un switch es un dispositivo que sirve para conectar varias elementos dentro de una red. Estos pueden ser un PC de escritorio, una impresora, la misma televisión, tu PS3 o cualquier aparato que posea una tarjeta Ethernet.
En cualquier oficina o lugar de trabajo es muy común tener al menos un switch por planta que permite la interconexión de los distintos equipos.
2.    ¿Dibuje un Switch?









3.    ¿Realizar un Patch Cord bajo la norma 568A?




4.    ¿Realizar un Patch Cord bajo la norma 568B?






5.    ¿Realizar un Patch Cord bajo la norma 568A en una punta y 568B en la otra (cable cruzado?





6.    ¿Crear una conexión entre dos pc por medio de un cable cruzado?



7.    ¿Crear una conexión entre dos pc por medio de un Switch usando  Patch Cord 568A y 568 B.?

Para conectar dos equipos con un cable cruzado
Este procedimiento funciona mejor si ambos equipos ejecutan esta versión de Windows o Windows Vista.
1.                      Conecte cada extremo del cable cruzado a un puerto de red de la parte posterior de cada equipo.
2.                      En uno de los equipos que ejecuta esta versión de Windows, haga lo siguiente:
Para abrir Centro de redes y de recursos compartidos, haga clic en el botón Inicio y, a continuación, en Panel de control. En el cuadro de búsqueda, escriba red y, a continuación, haga clic en Centro de redes y recursos compartidos.
3.                      En el mapa de red de la parte superior de Centro de redes y recursos, haga doble clic en el icono Red no identificada. Si tiene más de una red, este icono tendrá la etiqueta Varias redes.
4.                      Si la detección de redes y el uso compartido de archivos están desactivados, en Red haga clic en la barra de información que incluye el siguiente mensaje: "La detección de redes y el uso compartido de archivos están desactivados. No se podrá ver ningún equipo ni dispositivo de red. Haga clic aquí para cambiar esto...," y haga clic enActivar la detección de redes y el uso compartido de archivos.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
8.    ¿Comprobar cómo se utilizan los comandos ping y ip config?
Son comandos muy útiles que nos van a permitir acceder a información básica de nuestro equipo para poder por ejemplo, comunicarnos vía remota o con otros equipos de la red. Si no has oído hablar de ellos quizá ahora veas la solución a tus problemas. Vamos a verlos a efectos prácticos.

Ipconfig

Nos desvela la configuración básica de red en nuestro equipo como la dirección IP, la mascara de red, puerta de enlace y con algunas opciones también la dirección MAC que identifica de forma inequívoca nuestra tarjeta de red. Es la forma mas rápida para encontrar fallos en la configuración tanto de tarjetas de red física como inalambricas ya que nos muestra todos los detalles numéricos de red de un solo vistazo. Ademas, saber nuestra dirección IP nos permite realizar conexiones remotas desde otros equipos o incluso usar programas de conexión desde y hacia nuestro PC basados en nuestra IP.
Para usar esta aplicación desde Windows, podemos abrir una ventana de comandos escribiendo cmd en EJECUTAR o bien desde la ruta INICIO – PROGRAMAS – ACCESORIOS – SÍMBOLO DEL SISTEMA.
9.    ¿Compartir una carpeta entre dos PC?

Compartir archivos consiste en poner a disponibilidad el contenido de uno o más directorios a través de la red. Todos los sistemas de Windows cuentan con dispositivos estándar que facilitan el hecho de compartir el contenido de un directorio. No obstante, compartir archivos puede implicar problemas de seguridad ya que, por definición, brinda a los usuarios acceso al contenido de una parte del disco duro.
En consecuencia, es esencial que comparta sólo los directorios cuyos contendidos no son importantes (ni sería un problema si fueran destruidos). Es más, se recomienda que no comparta una partición entera de su unidad de disco duro. Este procedimiento no se recomienda si no confía en los demás usuarios de la red.

Nombres de los equipos

Primero, debe otorgar un nombre específico a un equipo. Para ello, sólo debe ir a Panel de control/Sistema y luego a la ficha "Nombre del equipo" y, a continuación, "Cambiar...".


El modo simple para compartir archivos es el predeterminado (y el único modo disponible en Windows XP Home, o Windows XP family edition). Permite compartir en forma global, para todo el grupo de trabajo, los archivos de un directorio, sin restricciones ni contraseñas.
Modo simple para compartir archivos

Es muy sencillo. Sin embargo, en Windows XP debe activar el modo simple para compartir archivos abriendo Mi PC y luego Herramientas/Opciones de carpetas... /Ver. En la parte inferior de la lista desplazable, asegúrese de activar la opción Usar modo simple para compartir archivos (recomendado).

Para compartir una carpeta, sólo debe hacer clic con el botón derecho en el directorio que desea compartir y luego seleccionar la ficha Compartir:

Recursos compartidos administrativos y ocultos

Cuando el nombre de un recurso compartido termina con el carácter "$", esto quiere decir que está oculto, o que no aparece en la lista de recursos.
En forma predeterminada, los sistemas Windows de Microsoft tienen recursos compartidos administrativos ocultos para permitir que el administrador del equipo tenga acceso a los recursos a través de la red.
Los recursos compartidos administrativos predeterminados, a los que sólo puede acceder el administrador, son los siguientes:
·           C$: acceso a la partición o volumen de raíz. También se puede acceder a las demás particiones por su letra seguida del carácter "$";
·           ADMIN$: el acceso al directorio %systemroot% (raíz del sistema), que permite administrar el equipo en la red.
·           IPC$: permite la comunicación entre los procesos de red.
·           PRINT$: acceso remoto a las impresoras.
Para ver y administrar los recursos compartidos administrativos de un equipo, sólo debe ir aPanel de control/Herramientas administrativas/Administración de equipos/Carpetas compartidas/Recursos compartidos. Una alternativa es hacer clic con el botón derecho en Mi PC y seleccionarAdministrar.
10.  ¿.Acceder remotamente una pc desde otra?

A continuación te voy a mostrar cómo puedes instalar un programa para que hagas tus pruebas de acceso remoto y puedas brindar un servicio adicional a tus clientes o simplemente lo uses en tu Ordenador.
Primeramente vamos a empezar con el Team Viewer este software nos brinda una versión completa gratuita, la cual podemos descargar haciendo clic en el siguiente enlace Haz Clic Aquí, cuenta con múltiples funciones como reuniones online, la cual me gusta mucho puesto que puedes hacer conferencias online con presentaciones Power Point y brindar una clase con ejemplos compartiendo tu escritorio, audio y video, y compartiendo archivos al instante, puedes enviar invitaciones a los correos de las personas que quieras que participes, ya sabes si deseas enseñar a distancia aquí tienes una muy buena opción, también cuenta con acceso remoto total a la PC, control del escritorio remotamente y compartir archivos.
La instalación es muy sencilla, descargan el programa del Sitio Web Oficial (Clic Aquí), y en nuestra descarga hacemos doble clic y procedemos a la instalación, cuando nos pida una respuesta sobre qué uso le vamos a dar al programa elegimos la opción no comercial que es la gratuita y listo tenemos nuestro programa instalado
Tenemos entonces dos pestañas una de acceso remoto y otro de reuniones, en la primera tenemos un id y una contraseña, eso sirve para tener acceso a la PC en la que hemos instalado nuestro programa, y la tenemos que guardar si queremos ingresar desde otro ordenador, también incluye la opción de crear tu propia contraseña, en la parte de la derecha tenemos la opción para colocar un ID, este se utiliza para conectarnos a otra PC, luego de colocar el ID nos preguntará la contraseña de ingreso la escribimos y listo ingresamos a controlar la PC.

La opción de reunión nos permite ingresar a una reunión que ya se está realizando o empezar tu propia reunión rápidamente, al seleccionar esta opción podemos ver que nuestro sistema se adapta para la reunión y tenemos varias opciones como pizarra, invitar usuarios, llamadas de conferencia entre otros, en general una gran opción.
Por cierto soporta Windows, Linux y Mac y dispositivos móviles y está completamente en español, que esperas prueba ya este fabuloso programa.

Otro de los Software de Acceso remoto más utilizados y de gran funcionalidad es Log me In, sin lugar a duda un muy buen Software de acceso remoto, cuenta con distintos productos relacionados al acceso remoto y a las exigencias de los usuarios, soporta igualmente Windows, Linux, Mac y los distintos dispositivos móviles, como experiencia personal, yo hice mi primer acceso remoto con este Sistema y de seguro que me sorprendió y actualmente con toda la gama de productos que ofrece de seguro que más de uso quedará conforme, pueden probarlo haciendo clic en el siguiente enlace y ver todas sus características.
11.  ¿Comandos básicos de un dispositivo Switch que posea esta característica?