89001629 Redes de Computadoras

February 3, 2017 | Author: JensleyTafurEstela | Category: N/A
Share Embed Donate


Short Description

Download 89001629 Redes de Computadoras...

Description

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

COMPUTACIÓN E INFORMÁTICA

MANUAL DE APRENDIZAJE

REDES DE COMPUTADORAS

CÓDIGO: 89001629 Profesional Técnico

REDES DE COMPUTADORAS

CONTENIDO TAREA N° 1: RECONOCER LOS DIFERENTES COMPONENTES DE LAS REDES DE COMPUTADORAS. 1.1. Entender el concepto y los elementos de una red de computadoras.

N° PÁG. 7

Ejercicios y tareas de investigación.

7 12 21 25 25 28 51

TAREA N° 2: ENTENDER LA IMPORTANCIA DE LOS MODELOS DE REFERENCIA OSI Y TCP/IP.

52

2.1. Reconocer los diferentes modelos de referencia para redes de datos. 2.2. Reconocer las capas de los modelos de redes de datos a través de la arquitectura cliente servidor. FUNDAMENTO TEÓRICO.

53

1.2. Entender la importancia de las redes de datos. 1.3. Clasificar las redes por extensión y función. 1.4. Reconocer el concepto de topología y entender las topologías más comunes. 1.5. Compartir recursos en una red básica de computadoras. FUNDAMENTO TEÓRICO.

Ejercicios y tareas de investigación. TAREA N° 3: RECONOCER LOS COMPONENTES UTILIZADOS EN EL CABLEADO DE RED Y LA RED INALÁMBRICA. 3.1. Elaborar un cable patch cord directo cun UTP. 3.2. Verificar la operatividad del cable patch cord directo. 3.3. Elaborar un cable patch cord cruzado con UTP. 3.4. Verificar la operatividad del cable patch cord cruzado. 3.5. Intalar los jack´s RK45 en los cable UTP. 3.6. Colocar los Jack´s RJ45 en las rosetas. 3.7. Reconocer los medios de transmisión no guiados e implementar una red inalámbrica. FUNDAMENTO TEÓRICO. Ejercicios y tareas de investigación. TAREA N° 4: ENTENDER EL FUNCIONAMIENTO DE LA ARQUITECTURA LAN ETHERNET Y SU EVOLUCIÓN. 4.1. Conocer los diferentes métodos de acceso al medio. 4.2. Conocer la arquitectura ethernet y sus características más importantes. 4.3. Reconocer la evolución de ethernet. 4.4. Comprender el funcionamiento de un switch (conmutador). 4.5. Conocer los diferentes productos de conectividad ethernet. FUNDAMENTO TEÓRICO. Ejercicios y tareas de investigación.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

53 69 85 86 87 90 90 91 92 93 94 96 118 119 120 120 122 124 126 126 151

5

REDES DE COMPUTADORAS

CONTENIDO TAREA N° 5: RECONOCER LOS PROTOCOLOS MÁS IMPORTANTES EN LA CAPA INTERNET DEL MODELO TCP/IP. 5.1. Reconocer los protocolos de la capa internet. 5.2. Configurar el Protocolo IP VS 4. 5.3. Configurar el Protocolo IP VS 6. FUNDAMENTO TEÓRICO. Ejercicios y tareas de investigación. TAREA N° 6: REALIZAR EL DIRECCIONAMIENTO IP EN LA RED DE DATOS. 6.1. Configurar subredes. 6.2. Reconocer los IP públicos y privados. 6.3. Entender la importancia del NAT y PAT. 6.4. Ejecutar comandos y utilidades de diagnóstico para resolver problemas. FUNDAMENTO TEÓRICO. Ejercicios y tareas de investigación. TAREA N° 7: ENTENDER EL FUNCIONAMIENTO DE LOS PROTOCOLOS MÁS IMPORTANTES DE LA CAPA DE TRANSPORTE. 7.1. Reconocer el funcionamiento de los protocolos más importantes de la capa de transporte. 7.2. Verificar el uso correcto de los puertos lógicos en la capa de transporte. FUNDAMENTO TEÓRICO. Ejercicios y tareas de investigación. TAREA N° 8: RECONOCER LOS PROTOCOLOS Y SERVICIOS MÁS COMUNES EN LA CAPA DE APLICACIÓN (MODELO TCO/IP). 8.1. Verificar el funcionamiento de los protocolos y servicios más importamntes de la capa de aplicación. FUNDAMENTO TEÓRICO. Ejercicios y tareas de investigación. TAREA N° 9: ENTENDER LA IMPORTANCIA DE LA RESOLUCIÓN DE NOMBRES EN LAS REDES DE DATOS. 9.1. Iplementar el sistema de resolución Simple Host. 9.2. Iplementar el sistema para usar resolución DNS. FUNDAMENTO TEÓRICO. Ejercicios y tareas de investigación.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

N° PÁG. 152 153 156 158 160 190 191 192 195 196 196 199 207 208 208 215 215 226 227 227 233 252 253 254 255 260 269

6

REDES DE COMPUTADORAS

TAREA 01: RECONOCER LOS DIFERENTES COMPONENTES DE LAS REDES DE COMPUTADORAS. En esta tarea trataremos las siguientes operaciones:

• • • •

Entender el concepto y los elementos de una Red de computadoras. Entender la importancia de las redes de datos. Clasificar las redes por extensión y Función. Reconocer el concepto de topología y entender las topologías más comunes utilizadas en las redes de computadoras.

Me puedo caer, me puedo herir, puedo quebrarme, pero con eso no desaparecerá mi fuerza de voluntad. (Madre Teresa de Calcuta)

Equipos y Materiales: • Computadora con microprocesadores core 2 Duo, equivalente o de mayor capacidad en Intel o AMD. • Sistema operativo Windows 7 o más actual. • Software para la creación de máquinas virtuales (Virtual box, Vmware Player, etc.). • Una Máquina virtual con un servidor, que podría ser cualquiera de los siguientes: o Servidor Microsoft (Windows 2003, Windows 2008R2 ó Windows Server 2012). o Servidor Linux (Centos, Debian, Ubuntu o algún otro equivalente). • Software de simulación o emulación de redes. • Software de captura de paquetes.

1.1. ENTENDER EL CONCEPTO Y LOS ELEMENTOS DE UNA RED DE COMPUTADORAS. Para que pueda realizar esta primera operación, debe seguir los pasos que a continuación se detallan: 1. Conectar las estaciones de trabajo, que se encuentran previamente configuradas en el taller, al switch o conmutador.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

7

REDES DE COMPUTADORAS

2. Ingresar a cualquiera de los equipos en red y presionar las teclas “Windows” + “r” y en el cuadro de dialogo “Ejecutar” ingrese el texto “cmd”. 3. Una vez abierta la ventana de comandos, ingrese el comando: ipconfig/all. 4. Aparecerá la información detallada de la configuración de red de su equipo:

5. Verificará la dirección física (dirección MAC) del equipo, en este caso es: 4C-72-B9-7C-EF-FD, esta dirección es gracias a la cual el equipo puede ser ubicado desde el Switch, ya que ésta dirección será grabada en la tabla de conmutación del Conmutador. 6. Analice la importancia de la dirección MAC. 7. Verificará la dirección IP del equipo, en este caso es: 172.16.2.201 8. Esta dirección IP permitirá identificar el equipo en la red. 9. Analizar la información referente a la dirección IP del equipo. 10. Verificará la dirección IP de la puerta de enlace. 11. Esta dirección pertenece al equipo Server o al router que sirve de enlace entre las diferentes redes. 12. Ahora verifique las direcciones IP de los servidores DNS, que aparecen al utilizar el comando ipconfig/all. 13. Analice la importancia de los servidores DNS. 14. Realice un informe detallado de lo realizado anteriormente.

Utilizando un software de simulación y con la ayuda del instructor, realice la siguiente infraestructura de red (el instructor le indicará el software de simulación que debe

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

8

REDES DE COMPUTADORAS utilizar el cual puede variar con respecto al que se utilizará en este ejercicio): 1. Ingrese al programa de simulación. 2. Ingresará los dispositivos siguientes: a. Equipos desktop. b. Laptops. c. Impresoras de red. d. Servidores. e. Teléfonos IP. f. Dispositivos VoIP. g. Teléfono. h. TV. i. Tablets. j. Dispositivos Smart. k. Switchs. l. Routers. m. Access Point. n. Cableado de red. 3. Insertará estos diferentes elementos de red en el simulador de tal forma que se genere una pequeña estructura de red (diseño lógico) , como se muestra en la siguiente imagen: 4. Además, agregará al diseño lógico una red adicional (por ejemplo representando a una nueva sede en la red del ejercicio) que se unirá a la anterior a través de routers:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

9

REDES DE COMPUTADORAS

5. Ahora, creará el diseño físico de la red, para esto, primero hará clic en la ficha “Physical” y colocará como nombre del “Home city”: LIMA.

6. Haga clic en el Home City “Lima”. 7. Aparecerá el elemento “Corporate Office” al cual le cambiará el nombre, llamándolo: SENATI. 8. Luego, hará clic en “SENATI” y hará que aparezcan dos “New Closet”, una denominada: “ZONAL: LIMACALLAO” y la otra denominada: “NUEVA SEDE”:

9. Verificará que los diferentes componentes de red se visualicen en su respectiva sede, para eso debe coincidir el diseño lógico con el diseño físico, si no es así puede utilizar el comando “Move Object”. 10. Haga clic en “ZONAL: LIMA – CALLAO” y visualizará los componentes de esta sede:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

10

REDES DE COMPUTADORAS

11. Haga clic en “Back” y ahora haga clic en la “Nueva sede”, podrá apreciar los componentes de red de esta sede:

12. Ahora, agregará un nuevo elemento que representará al proveedor de servicios que permitirá la conexión entre las dos sedes. 13. Insertará un elemento de red denominado “Coud-Pt” para representar a la red del proveedor de servicios de conexión en el diseño lógico:

14. En el diseño físico, agregará un “New Closet” representando al proveedor de servicios:

15. Haga clic en el “New Closet” insertado y visualizará el dispositivo “CoudPT” ingresado anteriormente:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

11

REDES DE COMPUTADORAS

16. Guardar el archivo creado.

1.2. ENTENDER LA IMPORTANCIA DE LAS REDES DE DATOS.

Para que pueda realizar esta operación, debe seguir los pasos que a continuación se indican: 1. Utilizará el servicio de correo electrónico, de almacenamiento en la nube y las Web App, para esto creará una nueva cuenta en Hotmail.com, live.com u Outlook.com. 2. Ingrese a www.outlook.com.Haga clic en la opción: “Regístrate ahora”:

3. Se mostrará un formulario donde debes ingresar tus datos personales:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

12

REDES DE COMPUTADORAS

4. Ahora activa tu cuenta, colocando la información solicitada:

5. Luego de activarla, utilizarás los servicios agregados. 6. Para mandar un mensaje de correo electrónico, simplemente, haga clic en el botón “Nuevo” que se encuentra en la parte superior izquierda de la interfaz gráfica mostrada. 7. Aparecerá la interface para envío de mensajes de correo. 8. Ingresará en “PARA”: la cuenta del instructor, en “CCO” ingresará la cuenta de un compañero de clases, colocará el asunto, el contenido y la imagen mostrada en la siguiente ilustración, así como también agregará su firma personalizada:

9. Haga clic en enviar. 10. Debe verificar que el instructor recibió su mensaje de correo electrónico, en el cual aparecerá su cuenta de correo como el que envió el mensaje, pero no aparecerá la cuenta de su compañero, ya que estaba contenido en el campo CCO. 11. Ahora, haga clic en el selector que se encuentra en el botón “Outlook.com” que está al extremo superior izquierdo: 12. Aparecerá una cinta de opciones:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

13

REDES DE COMPUTADORAS

13. Haga clic en la herramienta: “OneDrive”. 14. Aparecerá la interfaz gráfica de OneDrive. 15. Haga clic en el botón “Crear”, observará que aparecen varias opciones: a. Carpeta: Haciendo clic en esta opción, podrá crear una carpeta donde guardará sus archivos en forma ordenada. b. Documento de Word: Al hacer clic aquí podrá acceder a Word online y crear un documento de forma sencilla, además podrá utilizar varias de las herramientas de las que se encuentran en MS Word. c. Libro de Excel: Al hacer clic aquí podrá acceder a Excel online y crear un libro de forma sencilla, además podrá utilizar varias de las herramientas y funciones de las que se encuentran en MS Excel. d. Presentación de PowerPoint: Haciendo clic en esta opción, podrá crear una presentación en PowerPoint online y distribuirla de forma muy sencilla. e. Bloc de notas de OneNote: Le facilitará la toma de notas, la recopilación de información, y la colaboración multiusuario. f. Encuesta de Excel: Le permitirá crear formularios para encuestas los cuales pueden ser distribuidos muy fácilmente. g. Documento de texto sin formato: Le permitirá guardar información pero sin formatos. 16. Haga clic en “Carpeta” y le asignará de nombre “Escuela ETI”. 17. Ahora ingrese a la carpeta creada.

18. Haga clic en “Crear” y escoja “Documento de Word”:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

14

REDES DE COMPUTADORAS

19. Se abrirá la aplicación “Word Online”. 20. Ingresará el siguiente texto con la siguiente imagen:

PROCESO DE DESARROLLO DE SOFTWARE El objetivo de un proceso de desarrollo de programas es la formalización de las actividades relacionadas con el desarrollo del software de un sistema informático. La mayoría de los proyectos que se desarrollan, finalizan tarde, cuesta mucho más de lo estimado. ¿Por qué ocurre esto? El software se encuadra entre los artefactos más complejos que es capaz de desarrollar el hombre, y además dado que no tiene límites físicos por su carácter inmaterial, su dimensión se puede imaginar ilimitada. La razón básica por la que se requiere disponer de un proceso de desarrollo es mejorar la seguridad de trabajo eliminando riesgos innecesarios y conseguir un producto de la máxima calidad.

21. Se podrá visualizar de la siguiente forma:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

15

REDES DE COMPUTADORAS

22. Cambiará el nombre del archivo a “Desarrollo de software”.

23. Haga clic en el botón “Compartir” y aparecerá un formulario en el cual ingresará el correo electrónico de los usuarios con los que desea compartir el documento:

24. Luego haga clic en el botón “Compartir”. 25. Finalmente haga clic en “Cerrar”. 26. Ahora, verificará si llegó el mensaje al correo del usuario con el enlace del documento compartido:

27. El usuario deberá hacer clic en “Desarrollo de software.docx” para acceder al archivo compartido. 28. Adicionalmente, creará una encuesta en la carpeta “Escuela ETI” y lo denominará “Encuesta sobre el uso de los lenguajes de programación”:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

16

REDES DE COMPUTADORAS

29. Aparecerá un formulario para llenar las preguntas de la encuesta. 30. Colocará diversas preguntas y al final quedará como se indica en la imagen siguiente:

31. Haga clic en el botón “Compartir encuesta”. 32. Ahora creará el vínculo para acceder a la encuesta y responder las preguntas:

33. Haga clic en “Crear vínculo”.Genere el vínculo y acórtelo:

34. Finalmente hará clic en el botón “Listo”. 35. Mande el enlace por correo a los encuestados. 36. Cuando el encuestado ingrese al enlace, podrá enviarla:

llenar la encuesta y

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

17

REDES DE COMPUTADORAS

37. Al hacer clic en el botón “Enviar” aparecerá la siguiente ventana:

38. Luego, cuando usted vuelva a revisar la encuesta creada, verá una estadística de las respuestas de los encuestados:

39. Ahora realizará el procedimiento de forma muy parecida, pero utilizará una cuenta de correo en “gmail”. 40. Para esto, ingresará a la página de gmail.com y creará una nueva cuenta, haciendo clic en “Crear una cuenta”: 41. Ingresará sus datos en el formulario de creación de cuenta: 42. Ahora se solicitará la verificación de la cuenta, ingrese los datos solicitados. 43. Ingrese el código enviado a su número celular para verificar la cuenta:

44. Haga clic en “Continuar”. 45. Luego podrá acceder a la interfaz gráfica de Gmail.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

18

REDES DE COMPUTADORAS

46. Haga clic en el botón “Aplicaciones” que se encuentra en la parte superior derecha de la interfaz. 47. Desde allí escogerá la herramienta: “Driver”. 48. Ahora, podrá visualizar la interfaz gráfica de esta aplicación:

49. Haga clic en “Crear” y escoja la opción. 50. “Carpeta”.

51. Creará la carpeta de nombre: “Escuela ETI”. 52. Ingrese a la carpeta recién creada:

53. Haga clic en el botón “Crear” y escogerá la opción “Documento”. 54. Ingresará el siguiente texto:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

19

REDES DE COMPUTADORAS

Lenguaje de alto nivel. Un lenguaje de programación de alto nivel se caracteriza por expresar los algoritmos de una manera adecuada a la capacidad cognitiva humana, en lugar de la capacidad ejecutora de las máquinas. En los primeros lenguajes de nivel bajo la limitación era que se orientaban a un área específica y sus instrucciones requerían de una sintaxis predefinida. Se clasifican como lenguajes procedimentales. Otra limitación de los lenguajes de nivel bajo es que se requiere de ciertos conocimientos de programación para realizar las secuencias de instrucciones lógicas. Los lenguajes de alto nivel se crearon para que el usuario común pudiese solucionar un problema de procesamiento de datos de una manera más fácil y rápida. Los lenguajes de programación de computadora de alto y bajo nivel están diseñados para la comunicación entre un humano y una computadora a distintos niveles de abstracción. Un lenguaje de muy bajo nivel requeriría que un humano diera instrucciones directamente al hardware de la computadora, usando un lenguaje y estructura de hardware. En los lenguajes de alto nivel, los humanos trabajan con herramientas complejas de lógica abstracta para escribir instrucciones que un programa determinado debe traducir para la computadora. Generalmente es más fácil para los humanos usar estas herramientas.

55. Este archivo se guarda automáticamente. 56. Ahora, haga clic en el botón “Compartir” que aparece en la parte superior derecha: 57. Coloque de nombre “Lenguajes de alto nivel” al archivo recién creado. 58. Luego aparecerá un formulario de configuración para compartir. Ingrese los correos de las personas con las que desea compartir:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

20

REDES DE COMPUTADORAS

59. Haga clic en enviar. 60. Luego, el usuario desde su correo podrá ver el archivo que fue compartido:

1.3. CLASIFICAR LAS REDES POR EXTENSIÓN Y FUNCIÓN. Para que pueda realizar esta operación, debe seguir los pasos que a continuación se indican: 1. Las redes por extensión o tamaño se dividen en redes LAN, MAN y WAN, utilizando un simulador de red y con la ayuda del Instructor, creará una red Lan, para lo cual implementará una estructura que contenga los siguientes elementos: a. Tres computadoras personales. b. Dos servidores. c. Un Switch. d. Un Access Point. e. Dos laptops. f.

Cableado de red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

21

REDES DE COMPUTADORAS

2. Utilizando un simulador de red y con la ayuda del instructor, creará una red Wan, para lo cual implementará una estructura que contenga tres sucursales: Lima, Trujillo e Ica. Lima: Contendrá: a. Tres computadoras personales. b. Dos servidores. c. Un Switch. d. Un Access Point. e. Dos laptops. f. Cableado de red. g. Un router. Trujillo: Contendrá: a. Un Switch. b. Dos computadoras personales. c. Un servidor. d. Un Router. e. Cableado de red. Ica: Contendrá: a. Un Router. b. Un Switch. c. Dos computadoras personales.

3. Las redes se clasifican en redes peer to peer y arquitectura “Cliente – servidor” según las funciones que cumplen los equipos en una red, utilizará la arquitectura cliente- servidor, para lo cual debe realizar los siguientes pasos:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

22

REDES DE COMPUTADORAS

a. Utilizará la aplicación cliente: MS Outlook.2013, para lo cual debe contar con una cuenta de correo en Hotmail, live.com u Outlook.com previamente. b. Ingresará al panel de control:

c. Haga clic en “Cuentas de usuario y protección infantil”, luego hará clic en “correo”:

d. Luego aparecerá el cuadro de dialogo denominado “Correo” donde hará clic en el botón agregar para crear un nuevo perfil:

Haga clic en el botón agregar.

e. Ingresará el nombre del nuevo perfil: f. Hará clic en aceptar y luego ingresará la información relacionada a la cuenta creada previamente, en Hotmail.com, live.com u Outlook.com:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

23

REDES DE COMPUTADORAS

Debe ingresar la información necesaria, como el nombre, cuenta y contraseña.

g. Luego hará clic en “Siguiente” y se iniciará la verificación de la cuenta:

h. Hará clic en Finalizar y luego en el cuadro de dialogo “Correo” hará clic en “Aceptar”. i. Con estos pasos ya tendremos creado un perfil para correo electrónico, luego ingresaremos desde Outlook a la cuenta de correo. j. Con esta operación ha trabajado con la arquitectura cliente-servidor.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

24

REDES DE COMPUTADORAS

1.4. RECONOCER EL CONCEPTO DE TOPOLOGÍA Y ENTENDER LAS TOPOLOGÍAS MÁS COMUNES. Realice una lista de las diferentes topologías de red que se pueden presentar en una estructura de red e indicar sus ventajas y desventajas: Topología: …………….

Ventajas.

Desventajas.

………………….

…………………...

Explique al detalle el tipo de topología física y lógica que se utiliza en el laboratorio. Laboratorio: ………… Topología física

…………………

Topología lógica

………………….

1.5. COMPARTIR RECURSOS COMPUTADORAS.

Detalles

……………….

EN

UNA

Dispositivos involucrados. ………………

RED

BÁSICA

DE

Para realizar este procedimiento, seguirá los pasos que se indican a continuación: 1. Realizará la compartición de recursos en un grupo de trabajo. Desde un equipo con Windows 8. 2. Creará una carpeta con el nombre “Datos” en la cual guardará información que desee compartir con los demás. 3. Hará clic secundario sobre la carpeta “Datos” y escogerá la opción de “Propiedades”:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

25

REDES DE COMPUTADORAS 4. Hará clic en la ficha “Compartir”:

5. Encontrará dos botones, uno dice “Compartir” que se utiliza para la compartición de forma básica y el otro dice “Uso compartido avanzado”. 6. Haga clic en “Uso compartido avanzado”. 7. Active la casilla de verificación “Compartir esta carpeta” y haga clic en el botón “permisos”, desde donde se puede agregar los permisos para los usuarios, en este caso dejaremos agregado el grupo “todos” con el permiso de lectura: 8. Haga clic en “Aceptar” 2 veces hasta regresar al cuadro de dialogo “propiedades” nuevamente. 9. Haga clic en la ficha “Seguridad”. 10. Haga clic en el botón “Opciones avanzadas”.

11. Ahora hacemos clic en “Deshabilitar herencia”. 12. Aparecerá el cuadro de dialogo “Bloquear herencia” y escogerá la opción “Quitar todos los permisos heredados de este objeto”:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

26

REDES DE COMPUTADORAS

13. Haga clic en agregar y escoja el grupo “Todos”, con los permisos de lectura y ejecución:

14. Haga clic en “Aceptar”. 15. Finalmente haga clic en “Cerrar”. 16. Desde otro equipo en red, ingrese al cuadro de dialogo “Ejecutar” y desde aquí ingresará la dirección IP del equipo en el cual compartió el recurso.

17. Aparecerá el cuadro de dialogo “Seguridad de Windows” en el cual colocará un usuario creado en el equipo que compartió el recurso:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

27

REDES DE COMPUTADORAS 18. Hará clic en “Aceptar” y podrá acceder a los recursos:

FUNDAMENTO TEÓRICO: Entender el concepto y reconocer los elementos de una Red de datos. Redes de computadoras. Ventajas Una red de computadoras es un conjunto de dos o más computadoras conectadas a través de un medio de transmisión guiado o no guiado y que tienen como finalidad compartir diversos recursos. Estos recursos pueden ser de hardware como impresoras y modems o bien pueden ser software como programas y datos. Estos recursos se comparten inteligentemente y cada uno de los equipos integrantes de la red mantiene su autonomía y control sobre sus propios recursos. El medio de transmisión puede ser una combinación de distintos medios, como por ejemplo, cables de cobre, fibra óptica, tecnología inalámbrica, enlaces vía satélite, enlaces de microondas terrestres, etc. Una red puede ser tan pequeña y simple como dos computadoras que comparten una impresora o tan grande como la red más grande del mundo que es denominada: Internet. Entre las ventajas de utilizar una red se encuentran: • Posibilidad de compartir periféricos como son: impresoras láser, módem, fax, etc. • Posibilidad de compartir grandes cantidades de información a través de distintos programas, bases de datos, etc., de manera que sea más fácil su uso y actualización. • Reduce e incluso duplicidad de trabajos.

elimina

la

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

28

REDES DE COMPUTADORAS • Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes y así se logra una mejor comunicación. • Permite mejorar la seguridad y control de la información que se esté utilizando, permitiendo el acceso de determinados usuarios a cierta información o impidiendo la modificación de diversos datos.

Entender la importancia de las redes de datos. Introducción a Networking. Las empresas comprendieron que la tecnología networking podía incrementar la productividad y ahorrar en forma considerable, los gastos. Una primera solución fue la creación de estándares LAN (Redes de área local) que proporcionaran compatibilidad entre equipos de diferentes fabricantes permitiendo estabilidad en las diferentes instalaciones e infraestructuras. Con el crecimiento del uso de computadoras en las empresas, pronto aun las LAN resultaron también insuficientes. Era necesario de que la información pueda transferirse con rapidez y eficiencia, no solo dentro de una sede de una empresa sino también entre sedes de una misma empresa y entre empresas diferentes. La solución fue la creación de redes de área metropolitana (MANs) y de redes de área extendida (WANs). Tenemos como requerimientos básicos para establecer una conexión en redes y/o a Internet: • Una conexión física, que se logra conectando el computador a la red de datos a través de una tarjeta de expansión o interfaz integrada, tal como un modem o NIC a través de un medio de transmisión como puede ser de tipo cableado o inalámbrico. • Una conexión lógica que utiliza estándares denominados protocolos. • Una aplicación que interpreta los datos y muestra la información obtenida en un formato comprensible en el dispositivo destino, tales como: a. Navegador Web. b. Aplicación para correo electrónico, etc.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

29

REDES DE COMPUTADORAS

Aspectos básicos de Networking. Se detalla a continuación la información referente a las tarjetas instaladas en los equipos de cómputo que permiten la comunicación en red:

Tarjeta de Interfaz de Red (NIC). Al seleccionar una siguientes factores:

NIC, debe considerar los

Arquitectura de red: La arquitectura de red puede ser Ethernet o sus derivados tales como fastethernet, Gigabit Ethernet ó 10Gigabit Ethernet, Token Ring o FDDI. Actualmente la más utilizada es la Gigabit Ethernet. Tipos de medio de transmisión: Cable par trenzado, cable coaxial, fibra óptica o por medio de una conexión inalámbrica. Sistema bus: PCI ó PCI-express 1x, etc. Adicionalmente, también puede encontrar tarjetas especiales, tales como las PCMCIA, conexión a internet por dispositivo USB, etc.

Tarjeta modem (MODEM interno) y MODEM externo: Un modem es un dispositivo que permite la conexión de un computador a la red a través de la línea telefónica básica (RTB). Su principio de funcionamiento se basa en la modulación y demodulación digital.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

30

REDES DE COMPUTADORAS

Los servicios de alta velocidad aplicados en ambientes corporativos, tales como Digital Subscriber Line (DSL) y acceso vía cable modem access, han cambiado las tendencias en el mercado informático, por ejemplo, en el caso del proveedor Movistar, ofrece el servicio denominado “Speedy” que utiliza la modulación ADSL, en el caso del proveedor Claro, este también utiliza un servicio parecido.

Estos servicios no requieren de equipos tan sofisticados ni costosos. Proporcionan gran confiabilidad y flexibilidad permitiendo una fácil conexión a Internet desde oficinas y domicilios. Para que la red pueda funcionar correctamente, se necesitan protocolos o reglas gracias a las cuales, desde las computadoras se puedan compartir recursos a través de la red, estas reglas y protocolos están distribuidos en las diferentes capas de los modelos de referencia tales como, el modelo OSI y la pila de protocolos TCP/IP (Protocolo de Control de Transmisión/Protocolo Internet). Esto lo puede verificar ubicándose el centro de redes y recursos compartidos, luego haciendo clic en “Cambiar la configuración del adaptador” y finalmente se ubicará en las propiedades de “Ethernet” (Conexión de área local)”:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

31

REDES DE COMPUTADORAS

Ahora, hará doble clic en “Protocolo de Internet versión 4 (TCP/IPv4):

Elementos de una red: Tenemos diversos elementos que forman parte de una red, siendo los más básicos:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

32

REDES DE COMPUTADORAS

Computadoras o equipos terminales. Este es el equipo donde los usuarios de la red llevan a cabo sus diversas tareas, es el equipo de uso final. Ejemplos de equipos terminales son las estaciones de trabajo como las computadoras personales (PC), computadoras portátiles, cajeros de banco, dispositivos móviles, etc.

Equipos de transmisión. Son los equipos que transmiten o reciben las señales que son enviadas a través de los medios de transmisión, también se encargan de formatear los paquetes de datos generados por los sistemas en señales reconocidas por el medio de transmisión y viceversa. Son ejemplos de equipos de transmisión: tarjeta de red, modem, hub, switch, router, Access point, etc.

Medios de transmisión. Es el medio por el cual fluyen las señales que transportan los datos de un equipo a otro. Son ejemplos de medios de transmisión los cables, ondas de radio, etc.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

33

REDES DE COMPUTADORAS

Software de aplicación. Son los sistemas operativos, protocolos y aplicaciones que hacen que los otros elementos puedan trabajar coordinadamente y realicen las actividades de trabajo en red.

Entender la importancia de las redes de datos. Se tienen diversas ventajas al trabajar en una red de datos, pero ahora se detallará la importancia de contar con los servicios de Internet, ya que aparecen constantemente nuevos servicios y tecnologías. Servicios de Internet: Internet es una gran fuente de información y posee una inmensa cantidad de servicios para todo tipo de usuario. Algunos de los servicios disponibles en Internet son: la Web, el acceso remoto a otros ordenadores vía web, la transferencia de ficheros (FTP), el correo electrónico (e-mail), los boletines electrónicos, los grupos de noticias (USENET y news groups), las listas de distribución, los foros de debate, las conversaciones en línea (chats), las redes sociales, los blogs, etc. Entre los más importantes servicios, tememos: • La WWW: La World Wide Web es una inmensa colección de documentos multimedia relacionados entre sí, a través de hipervínculos. La idea es que cualquier

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

34

REDES DE COMPUTADORAS persona puede agregar documentos a la WWW y vincularlos a los demás. Para hacerlo, la persona elige palabras o imágenes que al ser seleccionadas conducen a los lectores a otros documentos. La WWW es uno de los servicios más exitosos y utilizados de Internet, miles de millones de documentos hacen parte de ella. Utilizándola se puede obtener información de cualquier tema. Actualmente se tiene tanta información que se requiere de procedimientos avanzados para almacenarla, es allí donde aparece el concepto de “Big Data”. Es innegable su auge, muchas compañías han invertido grandes cantidades de capital en su ingreso a la WWW. El auge que ha tenido se debe, a varias de sus características fundamentales tales como: o La web es el primer servicio de internet en poseer una interfaz gráfica muy amigable. o Durante su crecimiento, la WWW fue madurando y las posibilidades aumentaron significativamente. Se empezaron a diseñar motores de búsqueda, páginas de HTML dinámico aún más interactivas, robots dedicados exclusivamente a navegar la WWW y además apareció el comercio electrónico. El modelo de funcionamiento de la WWW es bastante complejo ya que involucra una gran cantidad de tecnologías. Sin embargo podría resumirse de la siguiente forma: o Cuando un usuario ingresa desde su navegador a una dirección web o URL, este utiliza un protocolo llamado HTTP (Hipertext Tranfer Protocol) para conectarse por Internet al servidor en que dicho documento está hospedado. Ese servidor busca en su sistema de archivos el documento solicitado y si lo encuentra, se lo muestra al programa de navegación del usuario que lo solicitó. Ese programa de navegación es responsable de interpretar la información recibida y mostrarla en la pantalla de forma óptima. o Entre las aplicaciones para navegación en Internet, tenemos: Chrome, Firefox, Opera, Internet Explorer, Safari y otros. La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee con la ayuda del belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicada en 1992.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

35

REDES DE COMPUTADORAS • El servicio de correo electrónico: Es uno de los servicios en Internet de mayor demanda, pues hace posible el envío de mensajes, los cuales eran inicialmente archivos de texto, pero después llegaron a enviarse mensajes con contenido diverso como por ejemplo: imágenes, videos, audio, animaciones, documentos con formatos avanzados, etc. Para usar el correo electrónico, se necesita contar con acceso a una red ó a Internet y contar con una cuenta para usuario en un servidor de correo electrónico. Para evitar que nadie, excepto usted, pueda ver su correo electrónico, éste está protegido por un inicio de sesión para usuario y una contraseña de preferencia compleja. El correo electrónico funciona de la siguiente forma: Este servicio gira alrededor del uso de las casillas o buzones de correo electrónico. Cuando se envía un correo electrónico, el mensaje se enruta de servidor a servidor hasta llegar al servidor de correo electrónico del receptor. Más precisamente, el mensaje se envía al servidor del correo electrónico (llamado MTA, del inglés Mail Transport Agent [Agente de Transporte de Correo]) que tiene la tarea de transportarlos hacia el MTA del destinatario. En Internet, los MTA se comunican entre sí usando el protocolo SMTP, y por lo tanto se los llama servidores SMTP (o a veces servidores de correo saliente). Luego el MTA del destinatario entrega el correo electrónico al servidor del correo entrante (llamado MDA, del inglés Mail Delivery Agent [Agente de Entrega de Correo]), el cual almacena el correo electrónico del usuario. Existen dos protocolos principales utilizados para recuperar un correo electrónico de un MDA: o POP3 (Post Office Protocol [Protocolo de Oficina de Correo]), el más antiguo de los dos, que se usa para recuperar el correo electrónico y, en algunos casos, dejar una copia en el servidor, previa configuración. o IMAP (Internet Message Access Protocol [Protocolo de Acceso a Mensajes de Internet]), el cual se usa para coordinar el estado de los correos electrónicos (leído, eliminado, movido) a través de múltiples clientes de correo electrónico. Con IMAP, se guarda una copia de cada mensaje en el servidor, de manera que la tarea de sincronización es muy importante. IMAP es muy útil para el caso en que el usuario revise su correo desde un dispositivo móvil.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

36

REDES DE COMPUTADORAS Por esta razón, los servidores de correo entrante se llaman servidores POP o servidores IMAP, según el protocolo usado. Usando una analogía del mundo real, los MTA actúan como la oficina de correo (el área de clasificación y de transmisión, que se encarga del transporte del mensaje), mientras que los MDA actúan como casillas de correo, que almacenan mensajes (tanto como les permita su volumen), hasta que los destinatarios controlan su casilla. Esto significa que no es necesario que los destinatarios estén conectados para poder enviarles un correo electrónico. La recuperación del correo se logra a través de un programa de software llamado MUA (Mail User Agent [Agente Usuario de Correo]). Cuando el MUA es un programa instalado en el sistema del usuario, se llama cliente de correo electrónico (tales como Mozilla Thunderbird, Microsoft Outlook, Eudora Mail, Incredimail o Lotus Notes). Cuando se usa una interfaz de web para interactuar con el servidor de correo entrante, se llama webmail. • Grupos de noticias / Boletines de noticias. Los newsgroup o grupos de noticias pueden considerarse como una extensión del correo electrónico pero, a diferencia de éste, se trata de un sistema público y universal de distribución de mensajes electrónicos agrupados por temas de discusión, aquí no se tiene la privacidad del correo electrónico. • Listas de distribución. Con posterioridad al correo electrónico, surgieron las listas de distribución, también conocidas como listas de discusión, listas de correo, foros de discusión o grupos de discusión. Se trataba de centralizar la información en un nodo de red (servidor de la lista) para que fuera transmitida entre varios usuarios. De esta manera, la información que antes era accesible únicamente a los usuarios que se comunicaban entre sí, se podía generalizar a otros usuarios que debían estar suscritos a ese punto de información.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

37

REDES DE COMPUTADORAS • Foros web. Los Foros en línea son similares a las listas de distribución, ya que se organizan en grupos de discusión sobre determinados temas, pero el debate se desarrolla en línea y sobre la Web y son accesibles directamente con el navegador sin necesidad de programas especiales para su lectura y navegación. • Weblogs, blogs o bitácoras. Han tenido su aparición en la red las llamadas weblogs o blogs, también denominadas bitácoras o cuadernos de bitácoras, en español. El término se emplea desde 1999 y hoy se ha extendido ampliamente. Técnicamente, una bitácora es un sitio web con anotaciones hechas en forma cronológica y escrita por una persona o un grupo de personas. Se trata de un diario o registro discontinuo de notas y opiniones sobre los temas más variados: personales (opiniones, impresiones, pensamientos, sucesos, etc.) o grupales (hay blogs referentes a todo tipo de materias: tecnológicos, literarios, políticos, sociales, informativos, etc.) y que abarcan desde aspectos muy generales hasta los sumamente especializados. • Transferencia de archivos (FTP o File Transmision Protocol). Una manera de transferir archivos en Internet es por medio del protocolo FTP. Los ordenadores conectados a Internet tienen la posibilidad de intercambiar archivos de cualquier tipo (texto, gráficos, sonido, vídeo, programas de ordenador etc.). El protocolo que permite el acceso entre las diferentes máquinas para el intercambio de archivos se denomina ftp. • Redes de intercambio de archivos P2P. Las redes peer-to-peer (de igual a igual, de persona a persona), también conocidas como P2P, son plataformas que permiten el intercambio de archivos entre miles de usuarios conectados a Internet. A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte una carpeta de archivos con el resto de internautas conectados simultáneamente a una plataforma virtual, al mismo tiempo que puede acceder a los archivos compartidos por los demás internautas y así entre todos se comparte información (libros electrónicos, programas, manuales electrónicos, etc…).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

38

REDES DE COMPUTADORAS • El chat ó IRC (Internet Relay Chat). El chat, también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea mediante el uso de un software y a través de Internet entre dos, tres o más personas ya sea de manera pública a través de los llamados chats públicos o privada. En estas aplicaciones para chat, también se puede agregar servicios de audio y video para lograr una comunicación más completa. • Juegos en línea. Los juegos online, consisten en juegos donde participan varias personas, todas al mismo tiempo, desde diferentes computadoras. Con lo que transforma en una batalla virtual, entre los competidores. El hecho de ser "on line" se refiere al hecho de que se llevan a cabo en línea, es decir en tiempo real a través de una red, como veremos más adelante. La mayoría de los juegos online, tratan sobre guerrillas y comandos, entre los personajes que adoptan los participantes. De igual manera, existen otros juegos on line, que son menos violentos, pero estos no atraen mucho público. Ahora, los juegos online, se pueden jugar con o sin Internet. Ya que si no se posee conexión, pues bien, se puede jugar en una red de área local. Con la cantidad de conexiones que se deseen. Por lo mismo, sólo se requerirán los equipos o hardware y que el sistema de los mismos, esté conectado en red. Por otra parte, tenemos los juegos online, que se realizan por medio de Internet. Estos son los más utilizados, ya que se puede competir, con cualquier persona que esté conectada al servidor. O sea, si una persona se encuentra conectada en Perú y otra en China al mismo servidor de juego, pues bien, estas dos personas y muchas otras más, podrán compartir el mismo escenario. • Redes sociales en Internet. La gran mayoría de autores coinciden en que una red social es: “un sitio en la red cuya finalidad es permitir a los usuarios relacionarse, comunicarse, compartir contenido y crear comunidades”, o como una herramienta de “democratización de la información que transforma a las personas en receptores y en productores de contenidos”. También se puede conceptuar como “estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

39

REDES DE COMPUTADORAS relaciones, tales como amistad, parentesco, comparten conocimientos”.

intereses comunes o que

Las redes sociales en internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales: Redes sociales genéricas: Son las más numerosas y conocidas. Las más extendidas son Facebook, Tuenti, Google +, Twitter o Myspace. Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo. Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. La más famosa es Flickr. Clasificar las redes por extensión y Función. Clasificación de redes según tamaño ó extensión: Las redes dependiendo de su tamaño se pueden clasificar en LAN, HAN, MAN y WAN. Redes de Área Local (LAN). Una red de área local, red local o LAN (del inglés local area network) es la interconexión de una o varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de aproximadamente 200 metros, con repetidores podría llegar a una distancia superior. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

40

REDES DE COMPUTADORAS

Redes de Área Doméstica (HAN). Las redes HAN (Home Area Network, redes de área doméstica). Poseen los mismos componentes de hardware que las LAN, pero estas redes son usadas principalmente para compartir acceso a Internet. También se usan frecuentemente conexiones inalámbricas de baja velocidad, líneas telefónicas y líneas de acceso a Internet como DSL o Cable. Las HANs también son referenciadas como SOHO (Small-office/Home-office) LANs.

Redes de Área Metropolitana (MAN) Las redes MAN (Metropolitan Area Network, redes de área metropolitana). Son redes de tamaño intermedio que usan tecnologías WAN para interconectar LANs dentro de una región geográfica específica, tal como una ciudad.

Redes de Área Extensa (WAN). Las redes WAN (Wide Area Network, redes de área extensa) se forman por la conexión de redes LANs y pueden abarcar el ámbito de una ciudad, país o el mundo. El medio de transmisión generalmente es proveído por otras compañías generalmente de servicios públicos y privados de telecomunicaciones, y puede incluir una serie de medios como líneas dedicadas, además de los enlaces por satélites y microondas. Por las distancias que debe cubrir y la diversidad de medios que emplea, la velocidad de la transmisión de datos es baja en comparación a las LAN.

Clasificación de redes según la función: Dependiendo de si existe una función predominante o no para cada equipo de la red, las redes se clasifican en:

Redes de Igual a Igual (Peer to Peer). No existe una jerarquía en la red, todas las computadoras pueden actuar como clientes (accediendo a los recursos de otros equipos) o como servidores (ofreciendo recursos). Son las redes que utilizan las pequeñas oficinas, de no más de 10 computadoras. Cada máquina tiene los mismos derechos de acceso

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

41

REDES DE COMPUTADORAS como todas las demás; no existe una ubicación central para las aplicaciones y recursos. Este tipo de red es barata, fácil de configurar y manejar por lo que no se necesita personal especializado de soporte y administración. Las redes igual a igual también se denominan grupos de trabajo. El término grupo de trabajo describe un pequeño grupo de individuos, generalmente menos de 10, que trabajan juntos. Por lo tanto estas redes son suficientes y se recomiendan en entornos donde: • • • •

Hay menos de 10 usuarios. Todos los usuarios están ubicados en la misma área. La seguridad no es un problema. La organización y la red tendrán un crecimiento limitado en un futuro próximo.

Sus desventajas principales son: • • • • • •

Capacidad limitada. No soporta más de diez usuarios. La administración de la red debe hacerse en cada máquina. No es segura. Difícil de conectar a plataformas y sistemas operativos distintos. Difícil de realizar respaldos efectivos de archivos.

Teniendo en cuenta estas consideraciones, habrá ocasiones en las que una red de igual a igual será mejor solución que una red Cliente/Servidor.

Redes Cliente-servidor. Una red cliente-servidor es una colección de computadoras (servidores) que agrupan recursos compartidos y computadoras (clientes) que acceden a dichos recursos en los servidores. Un servidor dedicado es una computadora que sólo funciona como servidor y no es utilizado como cliente o estación de trabajo. Los servidores son dedicados porque estos son optimizados para servir rápidamente los requerimientos de los usuarios de la red y para dar seguridad a los recursos, En ocasiones, ni siquiera tienen monitor puesto que se administran de forma remota: toda su potencia está destinada a ofrecer algún servicio a los equipos de la red. El esquema de red cliente/servidor posee muchas ventajas sobre las redes de igual a igual, entre estas ventajas tenemos:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

42

REDES DE COMPUTADORAS • Control y almacenamiento de datos centralizado, permitiendo que sean posibles la seguridad y los respaldos de archivos. • Es más fácil conectar diferentes plataformas y sistemas operativos. • Capacidad ilimitada. • Usuarios ilimitados.

Función de los servidores en una red. Los sistemas operativos Microsoft que permiten implementar servidores especializados en una red con una arquitectura Cliente-Servidor son Windows 2000 Server, Windows Server 2003, Windows server 2008, Windows Server 2008 R2 y Windows Server 2012. Dado que las redes crecen en tamaño y tráfico, más de un servidor es necesario sobre la red. Distribuir las tareas entre varios servidores asegura que cada tarea será desarrollada de la manera más eficiente posible. Entre las diferentes funciones que pueden asumir los servidores en una red están: Servidores de archivos. Los servidores de archivos proporcionan recursos a través de la compartición de archivos desde una ubicación centralizada. Cuando un cliente envía una solicitud de datos al servidor de archivos, este podrá acceder dependiendo de los permisos dados al usuario que está utilizando este equipo cliente. Por ejemplo, cuando abrimos una aplicación de procesamiento de texto, ésta se ejecuta en nuestro equipo y el documento almacenado en el servidor de archivos se descarga en la memoria de nuestro equipo para que podamos editarlo o utilizarlo localmente. Cuando guardamos el documento de nuevo en el servidor, cualquier otro usuario de la red que disponga del acceso o permiso adecuado podrá ver el archivo. Es decir, los servidores de archivos se utilizan para almacenar y recuperar archivos y registros de datos centralizados. Si bien es cierto que todos los sistemas operativos Windows permiten compartir archivos, en redes corporativas se debe usar servidores basados en los sistemas operativos de servidor. Servidores de correo. Un servidor de correo es una aplicación que nos permite enviar mensajes (correos) de unos usuarios a otros, con independencia de la red que dichos usuarios estén utilizando. Para lograrlo se definen una serie de protocolos, cada uno con una finalidad concreta:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

43

REDES DE COMPUTADORAS

SMTP, Simple Mail Transfer Protocol: Es el protocolo que se utiliza para que dos servidores de correo intercambien mensajes. POP, Post Office Protocol: Se utiliza para obtener los mensajes guardados en el servidor y pasárselos al usuario. IMAP, Internet Message Access Protocol: Su finalidad es la misma que la de POP, pero el funcionamiento y las funcionalidades que ofrecen son diferentes. Así pues, un servidor de correo consta en realidad de dos servidores: un servidor SMTP que será el encargado de enviar y recibir mensajes, y un servidor POP/IMAP que será el que permita a los usuarios obtener sus mensajes. Para obtener los mensajes del servidor, los usuarios se sirven de clientes, es decir, programas que implementan un protocolo POP/IMAP. En algunas ocasiones el cliente se ejecuta en la máquina del usuario (como el caso de Mozilla Mail, Evolution, Microsoft Outlook). Sin embargo existe otra posibilidad: que el cliente de correo no se ejecute en la máquina del usuario; es el caso de los clientes vía web, como Hotmail, SquirrelMail, OpenWebmail o Terra. En ellos la arquitectura del servicio es más compleja.

Servidores de bases de datos. Los servidores de bases de datos pueden almacenar grandes cantidades de datos en una ubicación centralizada y ponerlos a disposición de los usuarios, quienes no tienen la necesidad de descargar toda la base de datos. La base de datos reside en el servidor y sólo se descarga en el equipo cliente el resultado de la solicitud. Por ejemplo, podemos utilizar una aplicación cliente que se ejecute localmente, para buscar los nombres de todos los empleados nacidos en Noviembre en la base de datos de empleados. La base de datos se almacena en un servidor de bases de datos, como Microsoft SQL Server. Cuando el servidor procesa nuestra consulta, únicamente se descarga el resultado de la misma (el listado de las fechas de nacimiento del mes de Noviembre) desde el servidor hasta nuestro equipo local.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

44

REDES DE COMPUTADORAS

Servidores de servicios de directorio. Los servidores de servicios de directorio proporcionan una ubicación centralizada para almacenar información sobre la red, incluyendo la identidad de los usuarios que acceden a ella y los nombres de los recursos disponibles en la red. Esto permite administrar la seguridad de la red de modo centralizado. Un administrador puede definir un recurso, como una impresora, y el tipo de acceso a ese recurso por parte de los usuarios. Una vez que el administrador ha definido el recurso, los usuarios pueden localizarlo y utilizarlo, dependiendo del tipo de acceso que tengan asignado. En las redes Microsoft a este servicio se denomina Active Directory y se puede implementar con los sistemas operativos Windows Server.

Servidores Web. Un servidor Web es un equipo que envía contenido de páginas Web a clientes a través de una red. Un equipo cliente se conecta a Internet o a una intranet utilizando un navegador Web para encontrar información almacenada y organizada en un servidor Web.

Reconocer el concepto de topología y entender las topologías más comunes utilizadas en las redes de computadoras. El término topología, o más específicamente, topología de red, se refiere a la composición o diseño físico de los equipos, cables y otros componentes de la red, es un mapa de la red física. Topología es el término estándar que utilizan la mayoría de los profesionales de redes cuando se refieren al diseño básico de una red. La topología de una red afecta a sus capacidades. Elegir una topología en vez de otra puede afectar a: • El tipo de equipo que necesita la red. • Las capacidades del equipo. • El crecimiento de la red. • La administración de la red.

La topología es tanto física como lógica: La topología física describe cómo están conectados los componentes físicos de una red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

45

REDES DE COMPUTADORAS

La topología lógica describe el modo en que los datos de la red fluyen a través de componentes físicos. Topologías estándares. Todos los diseños de red parten de las siguientes topologías básicas: • Bus • Estrella • Anillo • Malla Si los equipos están conectados en fila a partir de un solo cable (segmento), se dice que la topología es de bus. Si los equipos están conectados a segmentos de cable que parten de un punto único o concentrador, la topología se denomina estrella. Si los equipos están conectados a un cable que forma un circuito circular, se conoce a la topología como anillo. Aunque estas tres topologías básicas son sencillas en sí mismas, sus versiones en el mundo real combinan a menudo características de más de una de ellas y pueden llegar a ser complejas.

Topología en bus. La topología de bus se conoce también como bus lineal. Es el método más sencillo y común de equipos en red. Consiste en un solo cable llamado línea principal (también conocido como red principal o segmento) que conecta todos los equipos de la red a una sola línea. Comunicación en bus Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los Nodos de la Red están unidos a este cable. Este cable recibe el nombre de "Backbone Cable". Tanto Ethernet como LocalTalk pueden utilizar esta topología. En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable; el bus. Las tramas de información emitidas por un nodo (terminal o servidor) se propagan por todo el bus (en ambas direcciones), alcanzado a todos los demás nodos. Cada nodo de la red se debe encargar de reconocer la información que recorre el bus, para así determinar cuál es la que le corresponde, la destinada a él. Es el tipo de instalación más sencillo y un fallo en un nodo no provoca la caída del sistema de la red. Por otra parte, una ruptura del bus es difícil de localizar

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

46

REDES DE COMPUTADORAS (dependiendo de la longitud del cable y el número de terminales conectados a él) y provoca la inutilidad de todo el sistema. Como ejemplo más conocido de esta topología, encontramos la red Ethernet de Xerox. El método de acceso utilizado es el CSMA/CD, método que gestiona el acceso al bus por parte de los terminales y que por medio de un algoritmo resuelve los conflictos causados en las colisiones de información. Cuando un nodo desea iniciar una transmisión, debe en primer lugar escuchar el medio para saber si está ocupado, debiendo esperar en caso afirmativo hasta que quede libre. Si se llega a producir una colisión, las estaciones reiniciarán cada una su transmisión, pero transcurrido un tiempo aleatorio distinto para cada estación. Esta es una breve descripción del protocolo de acceso CSMA/CD, pues actualmente se encuentran implementadas cantidad de variantes de dicho método con sus respectivas peculiaridades. El bus es la parte básica para la construcción de redes Ethernet y generalmente consiste de algunos segmentos de bus unidos. Para comprender cómo se comunican los equipos en un bus necesita estar familiarizado con tres conceptos: • Envío de la señal. • Reflejo de la señal. • Terminador.

Envío de la señal. Los datos de la red en forma de señales electrónicas se envían a todos los equipos de la red; sin embargo, sólo el equipo cuya dirección coincide con la dirección codificada en la señal original acepta la información. Únicamente puede enviar mensajes un equipo a la vez dentro de toda la red. Debido a que sólo un equipo a la vez puede enviar datos en una red de bus, el funcionamiento de la red se ve afectado por el número de equipos conectados al bus. Cuantos más equipos haya en el bus, más equipos estarán esperando a poner datos en el bus y más lenta será la red. El bus es una topología pasiva. Los equipos en un bus sólo “escuchan” los datos que se envían por la red. No son responsables de mover los datos de un equipo a otro. Si un equipo falla, no afecta al resto de la red. En una topología activa los equipos regeneran las señales y mueven los datos a través de la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

47

REDES DE COMPUTADORAS

Reflejo de la señal. Debido a que los datos, o la señal electrónica, se envían a toda la red, deben viajar de un extremo del cable al otro. Si se permitiera que la señal continuara sin interrupción, seguiría reflejándose por el cable e impediría a los otros equipos enviar señales. Por lo tanto, la señal debe detenerse una vez que haya llegado a la dirección de destino.

Terminador. Para hacer que la señal deje de reflejarse, se coloca un componente llamado terminador al final del cable para absorber las señales libres. Al absorber la señal se limpia el cable para que otros equipos puedan enviar datos.

Topología en estrella. En una topología estrella, todos los nodos de la red se conectan a un dispositivo central que puede ser un HUB ó SWITCH. Los datos es estas redes fluyen del emisor hasta el switch, este realiza todas las funciones de la red, además actúa como amplificador de los datos. Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. Evidentemente, todas las tramas de información que circulen por la red deben pasar por el nodo principal, con lo cual un fallo en él provoca la caída de todo el sistema. Por otra parte, un fallo en un determinado cable ó equipo sólo afecta a ese nodo. La topología de Estrella es una buena elección siempre que se tenga varias unidades. Ventajas de la topología en estrella: • Gran facilidad de instalación. • Posibilidad de elementos de red problemas.

desconectar sin causar

• Facilidad para la detección de fallos y su reparación.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

48

REDES DE COMPUTADORAS

Inconvenientes de la Topología de Estrella: • Requiere más cable que la topología de BUS. • Un fallo en el dispositivo central provoca el aislamiento de todos los nodos conectados a este. La topología en estrella es empleada en redes Ethernet y ArcNet.

Existen también topologías derivadas de la topología estrella: • Topología en Estrella Extendida: o Es creado en base a topología estrella. o Enlaza estrellas individuales a través de hubs/switches. o Extiende la longitud y tamaño de la red.

• Topología en Estrella Jerárquica: Es diseño jerárquico que implementa niveles de acceso en la red.

Topología en Anillo. El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí todas las computadoras, en un bucle cerrado. La información se transfiere en un solo sentido a través del anillo, mediante un paquete especial de datos, llamado testigo, que se transmite de un nodo a otro, hasta alcanzar el nodo destino. Si falla un equipo en la red, toda la red queda inoperativa.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

49

REDES DE COMPUTADORAS El cableado de la red en anillo es el más complejo de los tres enumerados, debido por una parte al mayor coste del cable, así como a la necesidad de emplear unos dispositivos denominados Unidades de Acceso Multiestación (MAU) para implementar físicamente el anillo (físicamente se muestra como estrella pero funciona en forma lógica como anillo). Dos buenos ejemplos de red en anillo serían Token-Ring y FDDI (fibra óptica).

Topología malla. Una topología en malla se implementa para evitar interrupciones de servicio en red. Por ejemplo, los sistemas de control de una Planta de Energía Nuclear. En el gráfico, cada dispositivo tiene sus propias conexiones a todos los otros. Por ejemplo, Internet tiene múltiples vías hacia cualquier ubicación. Existen topologías en malla, físicas o lógicas, parciales o completas.

Topologías híbridas. Se pueden presentar diferentes combinaciones entre las topologías indicadas anteriormente.

Estrella – Bus. En una topología estrella -bus, varias redes de topología en estrella están conectadas a una conexión en bus. Cuando una configuración en estrella está ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

50

REDES DE COMPUTADORAS llena, podemos añadir una segunda en estrella y utilizar una conexión en bus para conectar las dos topologías en estrella. En una topología en estrella-bus, si un equipo falla, no afectará al resto de la red. Sin embargo, si falla el componente central, o concentrador, que une todos los equipos en estrella, todos los equipos adjuntos al componente fallarán y serán incapaces de comunicarse.

Estrella-anillo. En la topología en estrella-anillo, los equipos están conectados a un componente central al igual que en una red en estrella. Sin embargo, estos componentes están enlazados para formar una red en anillo. Al igual que la topología en estrellabus, si un equipo falla, no afecta al resto de la red. Utilizando el paso de testigo, cada equipo de la topología en estrella- anillo tiene las mismas oportunidades de comunicación. Esto permite un mayor tráfico de red entre segmentos que en una topología en estrella-bus.

Ejercicios y tareas de investigación 1. Indique los beneficios que las empresas obtienen al implementar una red computadoras. 2. Enumere los componentes básicos de una red de computadoras. 3. Enumere los tipos de redes de acuerdo a su tamaño y de acuerdo a la función que cumplen los equipos de red. 4. Explique las ventajas de una red cliente/servidor respecto de una red de igual a igual. 5. Indique las funciones más importantes que puede cumplir un servidor en la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

51

REDES DE COMPUTADORAS

TAREA 02: ENTENDER LA IMPORTANCIA DE REFERENCIA OSI Y TCP/IP.

LOS MODELOS DE

En esta tarea realizará las siguientes Operaciones:

• Reconocimiento de los diferentes modelos de referencia para redes de datos.

• Reconocer las capas de los modelos de redes de datos a través de la arquitectura Cliente Servidor.

Cuando sonríes, se borra una tristeza y se ilumina una esperanza.

Equipos y Materiales:

 Computadora con microprocesadores core 2 Duo ó de mayor capacidad.  Sistema operativo Windows.  Una Máquina virtual con un servidor, que podría ser cualquiera de los siguientes: o Servidor Microsoft (Windows 2003, Windows 2008R2 ó Windows Server 2012). o Servidor Linux (Centos, Debian, Ubuntu o algún otro).

 Software de simulación o emulación de redes. Software de captura de paquetes.

Orden de Ejecución:

 Reconocimiento de los diferentes modelos de referencia para redes de datos.

 Reconocer las capas de los modelos de redes de datos a través de la arquitectura Cliente Servidor.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

52

REDES DE COMPUTADORAS

2.1. RECONOCIMIENTO DE LOS DIFERENTES REFERENCIA PARA REDES DE DATOS.

MODELOS

DE

Investigar las diferencias entre los modelos de referencia OSI y TCP/IP y llenar una tabla indicando estas diferencias en forma detallada.

2.2. RECONOCER LAS CAPAS DE LOS MODELOS DE REDES DE DATOS A TRAVÉS DE LA ARQUITECTURA CLIENTE SERVIDOR. Para reconocer las capas de un modelo de referencia de red (en este caso utilizaremos el modelo TCP/IP) y la importancia que estos tienen, se utilizará una arquitectura cliente servidor y se utiliza el servicio WEB.

Para lograr esta operación, ejecute los siguientes pasos: 1. Creará un sitio WEB para que sea alojado en el servidor WEB. 2. Para crear las páginas WEB del sitio, puede utilizar HTML, JavaScript, PHP, ASP o algún otro lenguaje (consulte al instructor). 3. En este ejemplo se utilizará una página web creada con HTML y JavaScript. 4. Creará en la unidad “D” del servidor, una carpeta denominada WEBSITE, luego creará un documento de texto el cual contendrá el siguiente código: Calendario var objWindowPadre objWindowPadre = window.parent; var intActivo=0; var anchoTD=15; var anchoTD1=18;

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

53

REDES DE COMPUTADORAS var colorHead="red"; var colorTabla="white"; var colorBorde="#112233"; var time = new Date(); var anno=time.getFullYear(); var mes=time.getMonth()+1; var dia=time.getDate() var aDias=new Array(0,31,28,31,30,31,30,31,31,30,31,30,31); function padl(n, w, c) { n = String(n); while (n.length < w) n = c + n; return n; } //funcion que se ejecuta al cargar el formulario function iniciar(){ if (anoBisiesto(anno)) { aDias[2]=29; } else { aDias[2]=28;

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

54

REDES DE COMPUTADORAS } escribeTablaMes(dia,mes,anno); } //cuando pinchamos sobre el calendario function pinchar(evento){ //primer dia de la semana var oTR = null; if (window.event) oTR = window.event.srcElement; else oTR = evento.currentTarget; var sFechaSel=oTR.id.substring(2); //Recupero las variables de la URL var urlEnd = document.URL.indexOf('?'); var values = new Array(); var names; if (urlEnd != -1){ var params = document.URL.substring(urlEnd+1, document.URL.length).split('&'); for(i=0; i
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF