SlideShare a Scribd company logo
1 of 56
I.C.A.S
INSTALACION Y CONFIGURA
APLICACIONES Y SERVICIOS
Luis enrique Hernández
Aníbal
Cecytem
Ing. Rene Domínguez
escalona
Técnico en programación
INDICE
 1-ANTECEDENTES DEL INTERNET
 2-CLASIFICACION DE REDES
 3-MEDIOS DE TRANSMICION
 4-TOPOLOGIAS
 5-DISPOSITIVOS DE EXPANSIÓN
 6-CABLE DIRECTO Y CLUSADO Y ROLLOWER
 7-TIPOS DE REDES Y DIRECCIONES IP
 8-ESTANDARES IEEE Y ANSI
 9-SUBNETEO
 10-PROTOCOLOS DE ENRUTAMIENTO
 11-SERVIDOR DHCP
 12-SERVIDOR FTP
 13-SERVIDOR HTTP
 14-SERVIDOR MYSQL
 15-SERVIDOR DHCP
 16-RED DE AREA LOCAL
 17-RED WIFI
ANTECEDENTES DEL INTERNET
 Los antecedentes de Internet marcaron la red de redes que hoy en día
conocemos todos y que representa un sistema mundial de enorme
conexiones entre computadoras que globaliza la información y que
permite que todo el saber nos quepa en la palma de la mano. Nunca
antes en la historia de la humanidad el saber había estado tan
globalizado y al alcance de todos como es ahora y gracias a Internet.
Pero veamos cuales fueron sus inicios, sus comienzos y sus
antecedentes.
 Mucha gente afirma que Internet comenzó como un experimento
militar llamado “arpanet” que en 1969 fue desarrollado en el
Pentágono por varios equipos militares con el fin de comunicarse y
sobrevivir a un ataque nuclear. Fue entonces, en plena década de los
70 cuando aparecieron los protocolos tcp ip que actualmente se
utilizan por todo el mundo.
 Por aquel entonces, la red del Pentágono estaba a cargo de Bob Taylor,
el cual contrató los servicios de Larry Roberts para construir “Arpanet”
pero tal y como afirma la agencia de investigación de proyectos, el
propósito siempre fue científico y nunca militar, solo que la teoría del
ataque nuclear fue parte del diseño. Arpanet a su vez, servía para
compartir trabajo, utilizando el poder de procesamiento de diferentes
computadoras que necesitaban de mayor potencia para realizar los
cálculos, y por tanto obtener así un resultado más rápido.
 Anteriormente a Arpanet, se sabe que en el Reino Unido, un inglés llamado Donald Davies
propuso una instalación similar con una variante técnica en conmutación de paquetes, pero
su desarrollo nunca fue financiado. Su técnica se basaba en el trasporte de mensajes de un
punto a otro de una red, lo que se conoce como conmutación de paquetes y que fue
utilizado, al mismo tiempo, no se sabe si antes o después, en la creación de Arpanet por
Leonard Kleinrock y Paul Baran.
 La verdad es que los antecedentes de Internet fueron bastante fortuitos. Los equipos de esta
primera red tenían sistemas operativos diferentes o diferentes versiones de programas, y este
hecho dificultaba aún más la situación, hasta el punto de considerar Arpanet como un
fracaso. Pero no todo podía calificarse como fracaso. El sistema inventado tenía su utilidad y
para ello bastó solamente la incorporación del protocolo TCP-IP (Transport Control Protocol)
que dio lugar a la verdadera creación y antecedente del Internet actual.

 TCP / IP es el protocolo de red troncal se desarrolló en la década de 1970 en California por
Vinton Cerf, Bob Kahn, Braden Bob, Jon Postel y otros miembros del Grupo de Redes dirigido
por Steve Crocker. Fue desarrollado con el objetivo de corregir los problemas de
comunicación que aparecían en la originaria Arpanet.
 En Octubre de 1973, Bob Kahn y Vint Cert se centraron en el problema de interconectar
redes de paquetes múltiples que no eran idénticos y desarrollaron los conceptos del TCP que
hoy en día se utilizan. Esta reunión en la primavera de 1973 dio lugar al primer antecedente
de Internet.
 La palabra Internet aparece por primera vez en un escrito de Vint Cert en 1974.
 Entre 1974 y 1983, se fueron mejorando y probando los dispositivos hasta que finalmente
fue agregado dicho protocolo al proyecto inicial de Arpanet. Ahora si, la comunicación logró
unir la red y Internet surgió como un resultado inesperado entre una investigación
fracasada de un programa militar y la colaboración académica de la universidad de
California.
CLASIFICACION DE REDES
 Una primera clasificación de las redes puede hacerse teniendo en cuenta el espacio físico
por el que se encuentran distribuidas. De esta forma, puede hablarse de la siguiente división:
 Redes de área local (LAN): Es una red cuyos componentes se encuentran dentro de un mismo
área limitada, como por ejemplo un edificio.
 Red Metropolitana (MAN): Es una red que se extiende por varios edificios dentro de una
misma ciudad. Poseen un cableado especial de alta velocidad para conectarlas utilizando la
red establecida de telefónica.
 Red de área extensa (WAN): Cuando se habla de una red de área extensa se está haciendo
referencia a una red que abarca diferentes ciudades e incluso diferentes países.
 TIPOS DE CONFIGURACIONES DE RED
 Básicamente existen tres tipos de configuraciones que engloban a todas las redes existentes
en el mercado, independientemente del fabricante.
 Peer to peer (Punto a punto): Cada estación de trabajo puede compartir sus recursos con
otras estaciones de trabajo que están en la red.
 Compartición de recursos: Con este método los recursos a compartir están centralizados en
uno o más servidores. En estos servidores está toda la información. Las estaciones de trabajo
no pueden compartir sus recursos.
 Cliente/Servidor: En este tipo de redes, las aplicaciones se parten entre el servidor y las
estaciones de trabajo. En el Front End, la parte cliente de la aplicación acepta las peticiones
del usuario, las prepara para el servidor y espera una respuesta del mismo. En el Back End, el
servidor recibe la petición del cliente, la procesa y proporciona el servicio deseado por el
cliente. El cliente ahora presenta los datos u otro resultado al usuario a través de su propia
interfaz.
MEDIOS DE TRANSMICION
 Dependiendo de la forma de conducir la
señal a través del medio, los medios de
transmisión se pueden clasificar en dos
grandes grupos: medios de transmisión
guiados y medios de transmisión no guiados.
Según el sentido de la transmisión podemos
encontrarnos con tres tipos diferentes:
simplex, half-duplex y full-duplex. También los
medios de transmisión se caracterizan por
utilizarse en rangos de frecuencia de trabajo
diferentes.
 Medios de transmisión guiados
 Los medios de transmisión guiados están constituidos
por un cable que se encarga de la conducción (o
guiado) de las señales desde un extremo al otro. Las
principales características de los medios guiados son
el tipo de conductor utilizado, la velocidad máxima
de transmisión, las distancias máximas que puede
ofrecer entre repetidores, la inmunidad frente a
interferencias electromagnéticas, la facilidad de
instalación y la capacidad de soportar diferentes
tecnologías de nivel de enlace. La velocidad de
transmisión depende directamente de la distancia
entre los terminales, y de si el medio se utiliza para
realizar un enlace punto a punto o un enlace
multipunto. Debido a esto los diferentes medios de
transmisión tendrán diferentes velocidades de
conexión que se adaptarán a utilizaciones dispares.
 Dentro de los medios de transmisión guiados, los más
utilizados en el campo de las comunicaciones y la
interconexión de ordenadores son:
 El par trenzado: consiste en un par de hilos de cobre conductores cruzados
entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de
cruces por unidad de longitud, mejor comportamiento ante el problema de
diafonía. Existen dos tipos de par trenzado:
 Protegido: Shielded Twisted Pair (STP).
 No protegido: Unshielded Twisted Pair (UTP): es un cable de pares trenzado y sin
recubrimiento metálico externo, de modo que es sensible a las interferencias. Es
importante guardar la numeración de los pares, ya que de lo contrario el
efecto del trenzado no será eficaz, disminuyendo sensiblemente o incluso
impidiendo la capacidad de transmisión. Es un cable barato, flexible y sencillo
de instalar. Las aplicaciones principales en las que se hace uso de cables de
par trenzado son:
 Bucle de abonado: es el último tramo de cable existente entre el teléfono de un
abonado y la central a la que se encuentra conectado. Este cable suele ser UTP
Cat.3 y en la actualidad es uno de los medios más utilizados para transporte de
banda ancha, debido a que es una infraestructura que esta implantada en el
100% de las ciudades.
 Redes LAN: en este caso se emplea UTP Cat.5 o Cat.6 para transmisión de datos,
consiguiendo velocidades de varios centenares de Mbps. Un ejemplo de este uso
lo constituyen las redes 10/100/1000BASE-T.
 El cable coaxial: se compone de un hilo conductor, llamado núcleo, y un
mallazo externo separados por un dieléctrico o aislante.
 La fibra óptica: Es un enlace hecho con un hilo muy fino de material
transparente de pequeño diámetro y recubierto de un material opaco que
evita que la luz se disipe. Por el núcleo, generalmente de vidrio o plásticos, se
envían pulsos de luz, no eléctricos. Hay dos tipos de fibra óptica: la
multimodo y la monomodo. En la fibra multimodo la luz puede circular por
más de un camino pues el diámetro del núcleo es de aproximadamente 50
µm. Por el contrario, en la fibra monomodo sólo se propaga un modo de luz,
la luz sólo viaja por un camino. El diámetro del núcleo es más pequeño
(menos de 5 µm).
 Medios de transmisión no guiados
 En este tipo de medios tanto la transmisión como la recepción de
información se lleva a cabo mediante antenas. A la hora de
transmitir, la antena irradia energía electromagnética en el medio.
Por el contrario, en la recepción la antena capta las ondas
electromagnéticas del medio que la rodea.
 La configuración para las transmisiones no guiadas puede ser
direccional y omnidireccional. En la direccional, la antena
transmisora emite la energía electromagnética concentrándola en
un haz, por lo que las antenas emisora y receptora deben estar
alineadas. En la omnidireccional, la radiación se hace de manera
dispersa, emitiendo en todas direcciones, pudiendo la señal ser
recibida por varias antenas. Generalmente, cuanto mayor es la
frecuencia de la señal transmitida es más factible confinar la
energía en un haz direccional.
 La transmisión de datos a través de medios no guiados añade
problemas adicionales, provocados por la reflexión que sufre la
señal en los distintos obstáculos existentes en el medio. Resultando
más importante el espectro de frecuencias de la señal transmitida
que el propio medio de transmisión en sí mismo.
 Según el rango de frecuencias de trabajo, las transmisiones no
guiadas se pueden clasificar en tres tipos: radio, microondas y luz
(infrarrojos/láser).
 Modo de transmisión según su sentido (señales)
 Artículo principal: Dúplex (telecomunicaciones)
 Simplex Este modo de transmisión permite que la
información discurra en un solo sentido y de forma
permanente. Con esta fórmula es difícil la corrección
de errores causados por deficiencias de línea (por
ejemplo, la señal de televisión).
 Half-duplex En este modo la transmisión fluye en los
dos sentidos, pero no simultáneamente, solo una de
las dos estaciones del enlace punto a punto puede
transmitir. Este método también se denomina en dos
sentidos alternos (p. ej., el walkie-talkie).
 Full-duplex Es el método de comunicación más
aconsejable puesto que en todo momento la
comunicación puede ser en dos sentidos posibles, es
decir, que las dos estaciones simultáneamente
pueden enviar y recibir datos y así pueden corregir
los errores de manera instantánea y permanente.(p.
ej., el teléfono).
TOPOLOGIAS
 TOPOLOGÍA DE UNA RED
 La topología de una red define únicamente la distribución del cable
que interconecta los diferentes ordenadores.
 A la hora de instalar una red, es importante seleccionar la topología
más adecuada a las necesidades, teniendo en cuenta factores como la
distribución de los equipos a interconectar, tipo de aplicaciones que se
van a ejecutar, inversión que se quiere hacer, coste que se quiere
dedicar al mantenimiento y actualización de la red, tráfico que debe
soportar la red, capacidad de expansión, entre otros.
 Las topologías puras son tres: topología en bus, en estrella y en anillo.
A partir de estas tres se generan otras como son: anillo - estrella, bus -
estrella, etc.

 TOPOLOGÍA EN BUS
 Consiste en un cable al que se conectan todos los nodos de la red. Un
nodo es cualquier estación de trabajo, terminal, impresora o cualquier
otro dispositivo que pueda ser conectado a la red, ya sea de forma
directa o indirecta (estando a disposición de la red al pertenecer a un
dispositivo ya conectado a ella).
 Cuando se utiliza cable coaxial, aparecen unos elementos en los extremos del cable
denominados "terminadores", y cuyo aspecto es similar al de un tapón. Cada cual actúa como
una resistencia que refleja las señales del cable. Su misión es indicar a la red cuáles son los
extremos del bus.
 La topología en bus resulta fácil de instalar y mantener, pero ofrece un problema bastante
importante. Esta dificultad consiste en que cuando el bus se abre (el cable se rompe, se
estropea una clavija, un mal contacto...), toda la red se cae y quedará completamente
inoperativa. Si la distancia que cubre el cable es pequeña, encontrar la avería resulta
relativamente fácil; sin embargo, si la distancia es grande y/o los nodos conectados a ella son
elevado, encontrar la avería puede llevar mucho tiempo, durante el cual, todo el sistema
quedará inutilizado.
 TOPOLOGÍA EN ANILLO
 Consiste en un cable en el que se juntan el origen con el extremo, formando un anillo cerrado. A él
se conectan los nodos de la red. No requiere de terminadores, ya que el cable se cierra en sí mismo.
 Esta topología ofrece el mismo problema que la topología en bus, es decir, si se abre el anillo, la red
queda inoperativa en su totalidad.

 TOPOLOGÍA EN ESTRELLA
 En este caso, cada nodo de la red se conecta a un punto central, formando una especie de
estrella. El punto es tan sólo un dispositivo de conexiones, o uno del mismo tipo más una
estación de trabajo. Dependiendo de sí el dispositivo central es pasivo (únicamente serviría
de centralizador de conexiones) o activo (centralizando las conexiones y regenerando la
señal que le llega), se tratará de una estrella pasiva ó activa. Este dispositivo central se llama
"concentrador" (o hub).

 La principal ventaja que esta topología ofrece frente a las otras consiste en que cuando el
cable de un nodo se desconecta o rompe, dicho nodo es el único que queda desconectado de
la red, manteniéndose ésta operativo.
DISPOSITIVOS DE
EXPANCIONDE REDES
7 Aplicación
ej. HTTP, DNS, SMTP, SNMP, FTP,
Telnet, SSH y SCP, NFS, RTSP,
Feed, Webcal
6 Presentación ej. XDR, ASN.1, SMB, AFP
5 Sesión
ej. TLS, SSH, ISO 8327 / CCITT
X.225, RPC, NetBIOS
4 Transporte ej. TCP, UDP, RTP, SCTP, SPX
3 Red
ej. IP, ICMP, IGMP, X.25, CLNP,
ARP, RARP, BGP, OSPF, RIP,
IGRP, EIGRP, IPX, DDP
2 Enlace de datos
ej. Ethernet, Token Ring, PPP,
HDLC, Frame Relay, RDSI, ATM,
IEEE 802.11, FDDI
1 Físico ej. cable, radio, fibra óptica
El siguiente diagrama intenta mostrar la pila TCP/IP y otros protocolos relacionados con el modelo OSI original:
 TCP
 El Protocolo de Control de Transmisión (TCP en sus siglas en inglés, Transmission Control
Protocol que fue creado entre los años 1973 - 1974 por Vint Cerf y Robert Kahn) es uno de
los protocolos fundamentales en Internet. Muchos programas dentro de una red de datos
compuesta por ordenadores pueden usar TCP para crear conexiones entre ellos a través de
las cuales enviarse datos. El protocolo garantiza que los datos serán entregados en su destino
sin errores y en el mismo orden en que se transmitieron. También proporciona un
mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del
concepto de puerto (computación). TCP soporta muchas de las aplicaciones más populares
de Internet, incluidas HTTP, SMTP y SSH.

 El Protocolo de Control de Transmisión (TCP) es un protocolo de comunicación orientado a
conexión y fiable del nivel de transporte, actualmente documentado por IETF RFC 793.
 Funciones de TCP
 En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y
la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y,
dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP
añade las funciones necesarias para prestar un servicio que permita que la comunicación
entre dos sistemas se efectúe:
 libre de errores.
 en orden.
 sin pérdidas.
 sin duplicaciones.
+ Bits 0 – 3 4 - 9 10 - 15 16 - 31
0 Puerto Origen Puerto Destino
32 Número de Secuencia
64 Número de Confirmación
96 Offset de Datos Reservado Flags Ventana
128 Checksum Urgent Pointer
160 Opciones (opcional)
192 Opciones (cont.) Relleno (hasta 32)
224 Datos
El formato de los segmentos TCP se muestra en el siguiente esquema:
 Las aplicaciones envían flujos de bytes a la capa TCP para ser enviados a la red.
TCP divide el flujo de bytes llegado de la aplicación en segmentos de tamaño
apropiado (normalmente esta limitación viene impuesta por la unidad máxima
de transferencia (MTU) del nivel de enlace de datos de la red a la que la entidad
está asociada) y le añade sus cabeceras. Entonces, TCP pasa el segmento
resultante a la capa IP, donde a través de la red, llega a la capa TCP de la entidad
destino. TCP comprueba que ningún segmento se ha perdido dando a cada uno
un número de secuencia, que es también usado para asegurarse de que los
paquetes han llegado a la entidad destino en el orden correcto. TCP devuelve un
asentimiento por bytes que han sido recibidos correctamente; un temporizador
en la entidad origen del envío causará un timeout si el asentimiento no es
recibido en un tiempo razonable, y el (presuntamente desaparecido) paquete
será entonces retransmitido. TCP revisa que no haya bytes dañados durante el
envío usando un checksum; es calculado por el emisor en cada paquete antes de
ser enviado, y comprobado por el receptor.
 Funcionamiento del protocolo en detalle
 Las conexiones TCP se componen de tres etapas: establecimiento de conexión,
transferencia de datos y fin de la conexión. Para establecer la conexión se usa el
procedimiento llamado negociación en tres pasos (3-way handshake). Una
negociación en cuatro pasos (4-way handshake) es usada para la desconexión.
Durante el establecimiento de la conexión, algunos parámetros como el número
de secuencia son configurados para asegurar la entrega ordenada de los datos y
la robustez de la comunicación.
 Establecimiento de la conexión (negociación en tres pasos)
CABLE DIRECTO
 CABLE DIRECTO(Normal o Paralelo)
Norma de cableado “568-B”
Si deseas conectar 1 PC a otros dispositivo, ya sea un HUB, un SWITCH o un ROUTER, debes
usar un cable Directo (aunque ahora los dispositivos aceptan lo que sea)
basicamente un Cable directo es que en ambos lados los 8 hilos (PIN) coincidan, de ahi su
nombre Lineal
Pero para eso hay un STANDAR de colores U_U y aqui la tabla de como debemos Armar un
Cable Directo

 Conector 1 Nº Pin a Nº Pin Conector 2
Blanco/Naranja Pin 1 a Pin 1 Blanco/Naranja
Naranja Pin 2 a Pin 2 Naranja
Blanco/Verde Pin 3 a Pin 3 Blanco/Verde
Azul Pin 4 a Pin 4 Azul
Blanco/Azul Pin 5 a Pin 5 Blanco/Azul
Verde Pin 6 a Pin 6 Verde
Blanco/Marrón Pin 7 a Pin 7 Blanco/Marrón
Marrón Pin 8 a Pin 8 Marrón
CABLE CRUZADO
 Cable Cruzado
Norma de cableado “568-A” Cable Cruzado
 por lo general de pc a pc

Si tu Deseo es Coenctar 2 PC Directamente, osea, un extemo del Cable
en el Conector de la Tarjeta de RED de un PC y el otro extremo en la
tarjeta de RED de la otra PC, debes armar un Cable

 Conector 1 (568-B) Nº Pin Nº Pin Conector 2 (568-A)
Blanco/Naranja Pin 1 Pin 1 Blanco/Verde
Naranja Pin 2 Pin 2 Verde
Blanco/Verde Pin 3 Pin 3 Blanco/Naranja
Azul Pin 4 Pin 4 Azul
Blanco/Azul Pin 5 Pin 5 Blanco/Azul
Verde Pin 6 Pin 6 Naranja
Blanco/Marrón Pin 7 Pin 7 Blanco/Marrón
Marrón Pin 8 Pin 8 Marrón
CABLE ROLLOWER
 Cable Rollover
 De Wikipedia, la enciclopedia libre
 Cable de consola (también conocido como Cisco cable de
consola o un cable Yost) es un tipo de módem nulo cable que se
utiliza con frecuencia para conectar una terminal de
computadora a un router de la consola puerto. Este cable es
típicamente plana (y tiene un color azul claro) para ayudar a
distinguirlo de otros tipos de cableado de red. Se pone el
nombre de vuelco porque las patillas en un extremo se
invierten de la otra, como si el cable se había pasado el puntero
y que estaba viendo desde el otro lado.
 Este sistema de cableado se inventó para eliminar las
diferencias en los sistemas de cableado RS-232. Cualquiera de
los dos sistemas de RS-232 pueden conectarse directamente
mediante un cable transpuesto estándar y un conector
estándar. Para el equipo legado, un adaptador está
permanentemente conectado al puerto legado.
RED PUNTO A PUNTO
 Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las
que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a
las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con
diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales,
o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de
maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un
mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al
dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como
maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como
esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B
permanecen en una relación recíproca o par entre ellos.
 Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las
redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su
eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.
 Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en
tres tipos según el sentido de las comunicaciones que transportan:
 Simplex.- La transacción sólo se efectúa en un solo sentido.
 Half-dúpIex.- La transacción se realiza en ambos sentidos, pero de forma alternativa, es
decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al
mismo tiempo.
 FuIl-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente.
Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se
dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.
 Características
 Se utiliza en redes de largo alcance WAN
 Los algoritmos de encaminamiento suelen ser complejos, y el
control de errores se realiza en los nodos intermedios además
de los extremos.
 Las estaciones reciben sólo los mensajes que les entregan los
nodos de la red. Estos previamente identifican a la estación
receptora a partir de la dirección de destino del mensaje.
 La conexión entre los nodos se puede realizar con uno o varios
sistemas de transmisión de diferente velocidad, trabajando en
paralelo.
 Los retardos se deben al tránsito de los mensajes a través de los
nodos intermedios.
 La conexión extremo a extremo se realiza a través de los nodos
intermedios, por lo que depende de su fiabilidad.
 La seguridad es inherente a la propia estructura en malla de la
red en la que cada nodo se conecta a dos o más nodos.
 Los costes del cableado dependen del número de enlaces entre
las estaciones. Cada nodo tiene por lo menos dos interfaces.
RED EN ESTRELLA
 Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto
central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos
no están directamente conectados entre sí, además de que no se permite tanto tráfico de
información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el eco.
 Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un
enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo
central en éstas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los
paquetes de usuarios.
 Actualmente es usada por la famosa plataforma Google.
CLASIFICACIONES DE
DIRECCIONES IP
 Existen 3 clases de redes, denominadas A, B y C cada clase permite 1111
número limitado de direcciones de red y de liost. Las redes de clase A permiten
definir hasta 126 redes y una cantidad ilimitada de host, mientras que las redes
de clase C definen una cantidad casi ilimitada de redes pero solo 255 host por
red. Cuando se instalan los seivicios TCP/IP también será necesario especificar la
mascara de subred, la cual identifica la parte del identificador de host de la
dirección basada en la clase de red.
 CLASE A: El primer byte es un número del 1 al 127. Los últimos 3 bytes
identifican host en la red. La mascara de la subred 255.0.0.0
 CLASE B: El primer byte es un número del 128 al 191. El segundo bytes es parte
de la dirección de red. el 3 y 4 bytes solo identifican host en la red. Mascara de
subred: 255.255.0.0 '
 CLASE C: EL primer byte es un número de 192 al 254. El segundo y tercer byte
son parte de la dirección de red, el 4 byte solo identifica hasta 255
host. Mascara de subred 255.255.255.0.
ESTANDARES IEEE Y ANSI
 ANSI
 (Instituto Nacional Americano de Normalización)
Organización voluntaria compuesta por corporativas, organismos del gobierno
y otros miembros que coordinan las actividades relacionadas con estándares,
aprueban los estándares nacionales de los EE.UU. y desarrollan posiciones en
nombre de los Estados Unidos ante organizaciones internacionales de
estándares. ANSI ayuda a desarrollar estándares de los EE.UU. e internacionales
en relación con, entre otras cosas, comunicaciones y networking. ANSI es
miembro de la IEC (Comisión Electrotécnica Internacional), y la Organización
Internacional para la Normalización.
 Normas para Cableado Estructurado
 El cableado estructurado está diseñado para usarse en cualquier cosa, en
cualquier lugar, y en cualquier momento. Elimina la necesidad de seguir las
reglas de un proveedor en particular, concernientes a tipos de cable, conectores,
distancias, o topologías. Permite instalar una sola vez el cableado, y después
adaptarlo a cualquier aplicación, desde telefonía, hasta redes locales Ehernet o
Token Ring,
 La norma central que especifica un género de sistema de cableado para
telecomunicaciones
 Es la norma ANSI/TIA/EIA-568-A, "Norma para construcción comercial de cableado de
telecomunicaciones". Esta norma fue desarrollada y aprobada por comités del Instituto
Nacional Americano de Normas (ANSI), la Asociación de la Industria de Telecomunicaciones
(TIA), y la Asociación de la Industria Electrónica, (EIA) La norma establece criterios técnicos
y de rendimiento para diversos componentes y configuraciones de sistemas. Además, hay un
número de normas relacionadas que deben seguirse con apego
 Dichas normas incluyen la ANSI/EIA/TIA-569, "Norma de construcción comercial para vías y
espacios de telecomunicaciones", que proporciona directrices para conformar ubicaciones,
áreas, y vías a través de las cuales se instalan los equipos y medios de telecomunicaciones.
 Otra norma relacionada es la ANSI/TIA/EIA-606, "Norma de administración para la
infraestructura de telecomunicaciones en edificios comerciales". Proporciona normas para la
codificación de colores, etiquetado, y documentación de un sistema de cableado instalado.
Seguir esta norma, permite una mejor administración de una red, creando un método de
seguimiento de los traslados, cambios y adiciones. Facilita además la localización de fallas,
detallando cada cable tendido por características
 ANSI/TIA/EIA-607, "Requisitos de aterrizado y protección para telecomunicaciones en
edificios comerciales", que dicta prácticas para instalar sistemas de aterrizado que aseguren
un nivel confiable de referencia a tierra eléctrica, para todos los equipos.
 INSTITUTO DE INGENIEROS ELECTRICOS Y ELECTRONICOS
 ( IEEE )
 Organización profesional cuyas actividades incluyen el desarrollo de estándares
de comunicaciones y redes. Los estándares de LAN de IEEE son los estándares de
mayor importancia para las LAN de la actualidad.
 A continuación algunos estándares de la LAN de IEEE:
 IEEE 802.1: Cubre la administración de redes y otros aspectos relacionados con
la LAN.
 IEEE 802.2: Protocolo de LAN de IEEE que especifica una implementación del la
subcapa LLC de la capa de enlace de datos. IEEE maneja errores, entramados,
control de flujo y la interfaz de servicio de la capa de red (capa 3). Se utiliza en
las LAN IEEE 802.3 e IEEE 802.5.
 IEEE 802.3: Protocolo de IEEE para LAN que especifica la implementación de la
capas física y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3
utiliza el acceso CSMA/CD a varias velocidades a través de diversos medios
físicos. Las extensiones del estándar IEEE 802.3 especifican implementaciones
para fast Ethernet. Las variaciones físicas de las especificación IEEE 802.3
original incluyen 10Base2, 10Base5, 10BaseF, 10BaseT, y 10Broad36. Las
variaciones físicas para Fast Ethernet incluyen 100BaseTX y 100BaseFX.
 IEEE 802.4: Especifica el bus de señal pasante.
 IEEE 802.5: Protocolo de LAN IEEE que especifica la implementación de la capa
físicas y de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de
acceso de transmisión de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y
de punto de vista funcional y operacional es equivalente a token Ring de IBM.
SUBNETEO
 DIRECCIÓN IP
 Inicialmente se muestra tu dirección IP, la IP real desde la que te conectas.
Esta IP puedes modificarla para realizar el subneteo.
 MÁSCARA
 Inicialmente se muestra la máscara de red según la Clase de la DIRECCIÓN
IP, para cálculos de redes classful, pero si deseas realizar subneteo con VLSM
(Variable Length Subnet Mask), puede ser modificada. Selecciona la
máscara de red en el formato que desees, ya que dispones de tres formatos
distintos para la elección de la máscara de red.
 RED
 Muestra la red definida por la DIRECCIÓN IP y la MÁSCARA elegidas en los
campos anteriores.
 RANGO HOSTS
 Muestra el rango de direcciónes IP, pertenecientes a la red, que se podrán
configurar en los hosts.
 BROADCAST
 Muestra la dirección de broadcast de la red. Esta es una dirección especial
que apunta a todos los host activos de una red IP.
 TIPO
 Muestra dos características implícitas de la DIRECCIÓN IP. IP pública o IP
privada. Las IP's privadas son aquellas que pertenecen al siguiente rango de
IP's
rango de direcciones IP número de IP's descripción de la clase
10.0.0.0 – 10.255.255.255 16.777.216 clase A simple
172.16.0.0 –
172.31.255.255
1.048.576 16 clases B continuas
192.168.0.0 –
192.168.255.255
65.536 256 clases C continuas
169.254.0.0 –
169.254.255.255
65.536 clase B simple
CLASE
BITS
INICIALES
DE LA IP
NÚMERO
DE BITS DE
MÁSCAR
A DE RED
IP INICIAL IP FINAL
A 0 8 0.0.0.0
127.255.25
5.255
B 10 16 128.0.0.0
191.255.25
5.255
C 110 24 192.0.0.0
223.255.25
5.255
D
(multicast
)
1110
no
definido
224.0.0.0
239.255.25
5.255
E
(reservad
a)
1111
no
definido
240.0.0.0
255.255.25
5.255
La Clase de la dirección IP, tiene sentido en redes del tipo classful y se decide según la siguiente tabla
 HEXADECIMAL
 Muestra la conversión a hexadecimal de la
DIRECCIÓN IP.
 BINARIO
 Muestra la conversión a binario de la
DIRECCIÓN IP.
 Mediante un código de colores se puede ver
de manera visual los bits de la DIRECCION IP
que identifican a la red y al host. También los
bits empleados para el cálculo de subred.
- bit que identifica la red
- bit que identifica la subred
- bit que identifica al host
 LINK DE CALCULADORA DE SUBNETEO
 http://www.calculadora-redes.com/
PROTOCOLOS DE
ENRUTAMIENTO
 Protocolos de Enrutamiento
 Inicio > Comunidades > Blogs
 Al hablar de redes hacemos alusion de un conjunto de dispositivos
interconectados dentro de una LAN , y asu ves muchas de estas se interconectan
mediante el uso de dispositivos de capa 3 los cuales son los famosos ROUTERS.

 PERO QUE ES UN ROUTER:
 un router tiene la funcion de conocer las redes que tiene conectadas
ditrectamente asi como las rutas hacia otras redes , un ejemplo de esto son los
routers cisco, mediante el uso de comando podemos conocer las tablas de
enrutamiento y de esta manera sabe como decidir que ruta debe seguir.

 QUE PROTOCOLOS DE ENRUTAMIENTO SON UTILIZADOS:
 se definen en 2 categorias:
 Estaticos
 Dinamicos
 Estaticos:
 Este tipo de protocolo es en el cual el administrador de la red define
las rutas destino desde una origen y se utilizan para pequeñas redes,
en el cual el administrador tiene el control de la topologia. En este tipo
de redes se pueden dividir de la siguiente manera:
 ENRUTAMIENTO ESTATICO
 ENRUTAMIENTO POR DEFECTO
 ENRUTAMIENTO ESTATICO- ENRUTAMIENTO POR DEFECTO
 ENRUTAMIENTO ESTATICO-ESTATICO.
 DINAMICOS:
 Los protocolos de enrutamiento dinamico son aquellos en los cuales se
utilizan para enrutar una cantidad de redes que crezca de manera
exponencial y para esto se utilizan diferentes protocolos de
enrutamiento los cuales son:
 RIP V1 Y RIP V2
 RIP son las siglas de Routing Information Protocol .Es un protocolo de
puerta de enlace interna o IGP(Interior Gateway Protocol) utilizado
por los routers (encaminadores), aunque también pueden actuar en
equipos, para intercambiar informaciónacerca de redes IP. Es un
protocolo de Vector de distancias ya que mide el número de "saltos"
como métrica hasta alcanzar la red de destino. El límite máximo de
saltos en RIP es de 15, 16 se considera una ruta inalcanzable o no
deseable.
 IGRP
 IGRP (Interior Gateway Routing Protocol, es un protocolo propietario patentado y
desarrollado por CISCO que se emplea con el protocoloTCP/IP según el modelo (OSI)
Internet.IGRP es un protocolo de enrutamiento basado en la tecnología vector-distancia,
aunque también tiene en cuenta el estado del enlace. Utiliza una métrica compuesta para
determinar la mejor ruta basándose en el ancho de banda, el retardo, la confiabilidad y la
carga del enlace. El concepto es que cada router no necesita saber todas las relaciones de
ruta/enlace para la red entera. actualmente ya no esta siendo implementado en las versiones
actuales 12.0
 EIGRP
 EIGRP (Enhanced Interior Gateway Routing Protocol) es
un protocolo de encaminamiento vector distancia avanzado , propiedad de Cisco Systems,
que ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace. Se
considera un protocolo avanzado que se basa en las características normalmente asociadas
con los protocolos del estado de enlace. Algunas de las mejores funciones de OSPF, como las
actualizaciones parciales y la detección de vecinos, se usan de forma similar con EIGRP.
Aunque no garantiza el uso de la mejor ruta, es bastante usado porque EIGRP es algo más
fácil de configurar que OSPF.
 mas informacion
 OSPF
 Open Shortest Path First (frecuentemente abreviado OSPF) es
un protocolo de enrutamiento jerárquico de pasarela interior, de envestidura
dinámica IGP (Interior Gateway Protocol), que usa el algoritmo SmoothWall Dijkstra enlace-
estado (LSE - Link State Algorithm) para calcular la ruta más corta posible, utilizando la
métrica de menor costo, por ejemplo una métrica podría ser el menor costo de RTT (Round
Trip Time)
SERVIDOR DHCP

Un servidor DHCP es un servidor que recibe peticiones de clientes solicitando una configuración de
red IP. El servidor responderá a dichas peticiones proporcionando los parámetros que permitan a los
clientes autoconfigurarse. Para que un PC solicite la configuración a un servidor, en la
configuración de red de los PCs hay que seleccionar la opción 'Obtener dirección IP
automáticamente'.
El servidor proporcionará al cliente al menos los siguientes parámetros:
 Dirección IP
 Máscara de subred
 Opcionalmente, el servidor DHCP podrá proporcionar otros parámetros de configuración tales
como:
 Puerta de enlace
 Servidores DNS
 Muchos otros parámetros más
 El servidor DHCP proporciona una configuración de red TCP/IP segura y evita conflictos de
direcciones repetidas. Utiliza un modelo cliente-servidor en el que el servidor DHCP mantiene una
administración centralizada de las direcciones IP utilizadas en la red. Los clientes podrán solicitar al
servidor una dirección IP y así poder integrarse en la red.
SERVIDOR FTP
 ¿Qué es un servidor FTP?
 Un servidor FTP es un programa especial que se ejecuta en un servidor conectado
normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN,
MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre
diferentes servidores / ordenadores.
 Para entenderlo mejor, podemos ver un ejemplo gráfico que hemos preparado a
continuación:
 Observamos que intervienen tres elementos:
 El servidor FTP, donde subiremos / descargaremos los archivos.
 Usuario 1, es el usuario que en este ejemplo, sube un archivo al servidor FTP.
 Usuario 2, es el usuario que en este ejemplo, se descarga el archivo subido por el
usuario 1 y a continuación sube otro archivo.
 ¿Qué casos prácticos existen?
 Los usos son múltiples, por ejemplo en el caso de los clientes de CDmon.com,
usan los servidores FTP para subir sus páginas web y su contenido a Internet.
 Más ejemplos:
 Como servidor para compartir archivos de imágenes para fotógrafos y sus
clientes; de esta manera se ahorran tener que ir hasta la tienda para dejarles los
archivos.
 Como servidor de backup (copia de seguridad) de los archivos importantes que
pueda tener una empresa. Para ello, existen protocolos de comunicación FTP
para que los datos viajen encriptados, como el SFTP (Secure File Transfer
Protocol).
 ¿Cómo puedo conectarme a un servidor FTP?
 La conexión a un servidor FTP se realiza mediante otros programas llamados
Clientes de FTP. Existen múltiples clientes FTP en Internet, hay gratuitos y de
pago. En CDmon.com recomendamos WinSCP, que es 100% gratuito,
multilingüe y desarrollado por programadores de todo el mundo.
 ¿Algún ejemplo de cómo funciona el cliente de FTP WinSCP?
 Sí, lo puede encontrar en la sección de tutoriales y manuales de CDmon.com.
Enlace directo al tutorial.
 ¿Y un servidor FTP?
 Desde CDmon.com puede contratar nuestros servicios de hosting compartido y
profesional en lineas de alta velocidad. Disponemos de tarifas realmente
competitivas que le garantizarán que el servidor FTP esté siempre online.
 Adjuntamos a continuación listado de clientes FTP comerciales: APACHE
SERVIDOR HTTP
 El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix
(BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el protocolo
HTTP/1.12 y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó
inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por
completo. Su nombre se debe a que Behelendorf quería que tuviese la connotación de algo
que es firme y enérgico pero no agresivo, y la tribu Apache fue la última en rendirse al que
pronto se convertiría en gobierno de EEUU, y en esos momentos la preocupación de su grupo
era que llegasen las empresas y "civilizasen" el paisaje que habían creado los primeros
ingenieros de internet. Además Apache consistía solamente en un conjunto de parches a
aplicar al servidor de NCSA. En inglés, a patchy server (un servidor "parcheado") suena igual
que Apache Server.
 El servidor Apache se desarrolla dentro del proyecto HTTP Server (httpd) de la Apache
Software Foundation.
 Apache presenta entre otras características altamente configurables, bases de datos de
autenticación y negociado de contenido, pero fue criticado por la falta de una interfaz
gráfica que ayude en su configuración.
 Apache tiene amplia aceptación en la red: desde 1996, Apache, es el servidor HTTP más
usado. Alcanzó su máxima cuota de mercado en 2005 siendo el servidor empleado en el
70% de los sitios web en el mundo, sin embargo ha sufrido un descenso en su cuota de
mercado en los últimos años. (Estadísticas históricas y de uso diario proporcionadas por
Netcraft3 ).
 La mayoría de las vulnerabilidades de la seguridad descubiertas y resueltas tan sólo pueden
ser aprovechadas por usuarios locales y no remotamente. Sin embargo, algunas se pueden
accionar remotamente en ciertas situaciones, o explotar por los usuarios locales malévolos
en las disposiciones de recibimiento compartidas que utilizan PHP como módulo de Apache.
 Ventajas
 Modular
 Código abierto
 Multi-plataforma
 Extensible
 Popular (fácil conseguir ayuda/soporte)
 Módulos
 La arquitectura del servidor Apache es muy modular. El servidor consta de una sección core y diversos
módulos que aportan mucha de la funcionalidad que podría considerarse básica para un servidor web.
Algunos de estos módulos son:
 mod_ssl - Comunicaciones Seguras vía TLS.
 mod_rewrite - reescritura de direcciones (generalmente utilizado para transformar páginas dinámicas como
php en páginas estáticas html para así engañar a los navegantes o a los motores de búsqueda en cuanto a
cómo fueron desarrolladas estas páginas).
 mod_dav - Soporte del protocolo WebDAV (RFC 2518).
 mod_deflate - Compresión transparente con el algoritmo deflate del contenido enviado al cliente.
 mod_auth_ldap - Permite autentificar usuarios contra un servidor LDAP.
 mod_proxy_ajp - Conector para enlazar con el servidor Jakarta Tomcat de páginas dinámicas en Java
(servlets y JSP).
 mod_cfml - Conector CFML usado por Railo.
 El servidor de base puede ser extendido con la inclusión de módulos externos entre los cuales se encuentran:
 mod_cband - Control de tráfico y limitador de ancho de banda.
 mod_perl - Páginas dinámicas en Perl.
 mod_php - Páginas dinámicas en PHP.
 mod_python - Páginas dinámicas en Python.
 mod_rexx - Páginas dinámicas en REXX y Object REXX.
 mod_ruby - Páginas dinámicas en Ruby.
 mod_aspdotnet - Páginas dinámicas en .NET de Microsoft (Módulo retirado).
 mod_mono - Páginas dinámicas en Mono
 mod_security - Filtrado a nivel de aplicación, para seguridad.
 Uso
 Apache es usado principalmente para enviar páginas web estáticas y dinámicas en la World
Wide Web. Muchas aplicaciones web están diseñadas asumiendo como ambiente de
implantación a Apache, o que utilizarán características propias de este servidor web.
 Apache es el componente de servidor web en la popular plataforma de aplicaciones LAMP,
junto a MySQL y los lenguajes de programación PHP/Perl/Python (y ahora también Ruby).
 Este servidor web es redistribuido como parte de varios paquetes propietarios de software,
incluyendo la base de datos Oracle y el IBM WebSphere application server. Mac OS X
integra apache como parte de su propio servidor web y como soporte de su servidor de
aplicaciones WebObjects. Es soportado de alguna manera por Borland en las herramientas
de desarrollo Kylix y Delphi. Apache es incluido con Novell NetWare 6.5, donde es el
servidor web por defecto, y en muchas distribuciones Linux.
 Apache es usado para muchas otras tareas donde el contenido necesita ser puesto a
disposición en una forma segura y confiable. Un ejemplo es al momento de compartir
archivos desde una computadora personal hacia Internet. Un usuario que tiene Apache
instalado en su escritorio puede colocar arbitrariamente archivos en la raíz de documentos
de Apache, desde donde pueden ser compartidos.
 Los programadores de aplicaciones web a veces utilizan una versión local de Apache con el
fin de previsualizar y probar código mientras éste es desarrollado.
 Microsoft Internet Information Services (IIS) es el principal competidor de Apache, así como
Sun Java System Web Server de Sun Microsystems y un anfitrión de otras aplicaciones como
Zeus Web Server. Algunos de los más grandes sitios web del mundo están ejecutándose sobre
Apache. La capa frontal (front end) del motor de búsqueda Google está basado en una
versión modificada de Apache, denominada Google Web Server (GWS).
SERVIDOR MYSQL
 MySQL es un sistema de gestión de bases de datos relacional, multihilo y
multiusuario con más de seis millones de instalaciones.1 MySQL AB —desde
enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez de Oracle
Corporation desde abril de 2009— desarrolla MySQL como software libre en
un esquema de licenciamiento dual.
 Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta
licencia, pero para aquellas empresas que quieran incorporarlo en productos
privativos deben comprar a la empresa una licencia específica que les permita
este uso. Está desarrollado en su mayor parte en ANSI C.
 Al contrario de proyectos como Apache, donde el software es desarrollado por
una comunidad pública y los derechos de autor del código están en poder del
autor individual, MySQL es patrocinado por una empresa privada, que posee el
copyright de la mayor parte del código. Esto es lo que posibilita el esquema de
licenciamiento anteriormente mencionado. Además de la venta de licencias
privativas, la compañía ofrece soporte y servicios. Para sus operaciones
contratan trabajadores alrededor del mundo que colaboran vía Internet. MySQL
AB fue fundado por David Axmark, Allan Larsson y Michael Widenius.
 MySQL es usado por muchos sitios web grandes y populares, como Wikipedia,
Google (aunque no para búsquedas), Facebook, Twitter, Flickr, y YouTube.
 Lenguajes de programación
 Existen varias interfaces de programación de aplicaciones que permiten, a aplicaciones escritas en
diversos lenguajes de programación, acceder a las bases de datos MySQL, incluyendo C, C++, C#,
Pascal, Delphi (vía dbExpress), Eiffel, Smalltalk, Java (con una implementación nativa del driver de
Java), Lisp, Perl, PHP, Python, Ruby, Gambas, REALbasic (Mac y Linux), (x)Harbour (Eagle1),
FreeBASIC, y Tcl; cada uno de estos utiliza una interfaz de programación de aplicaciones específica.
También existe una interfaz ODBC, llamado MyODBC que permite a cualquier lenguaje de
programación que soporte ODBC comunicarse con las bases de datos MySQL. También se puede
acceder desde el sistema SAP, lenguaje ABAP.
 MySQL es muy utilizado en aplicaciones web, como Drupal o phpBB, en plataformas
(Linux/Windows-Apache-MySQL-PHP/Perl/Python), y por herramientas de seguimiento de errores
como Bugzilla. Su popularidad como aplicación web está muy ligada a PHP, que a menudo aparece
en combinación con MySQL.
 MySQL es una base de datos muy rápida en la lectura cuando utiliza el motor no transaccional
MyISAM, pero puede provocar problemas de integridad en entornos de alta concurrencia en la
modificación. En aplicaciones web hay baja concurrencia en la modificación de datos y en cambio el
entorno es intensivo en lectura de datos, lo que hace a MySQL ideal para este tipo de aplicaciones.
Sea cual sea el entorno en el que va a utilizar MySQL, es importante monitorizar de antemano el
rendimiento para detectar y corregir errores tanto de SQL como de programación.
 MySQL funciona sobre múltiples plataformas, incluyendo:
 AIX
 BSD
 FreeBSD
 HP-UX
 Kurisu OS
 GNU/Linux
 Mac OS X
 NetBSD
 OpenBSD
 OS/2 Warp
 QNX
 SGI IRIX
 Solaris
 SunOS
 SCO OpenServer
 SCO UnixWare
 Tru64
 eBD
 Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Vista, Windows
7, Windows 8 y Windows Server (2000, 2003, 2008 y 2012).
 OpenVMS18
 Características adicionales
 Usa GNU Automake, Autoconf, y Libtool para portabilidad
 Uso de multihilos mediante hilos del kernel.
 Usa tablas en disco b-tree para búsquedas rápidas con compresión de índice
 Tablas hash en memoria temporales
 El código MySQL se prueba con Purify (un detector de memoria perdida comercial) así como
con Valgrind, una herramienta GPL.
 Completo soporte para operadores y funciones en cláusulas select y where.
 Completo soporte para cláusulas group by y order by, soporte de funciones de agrupación
 Seguridad: ofrece un sistema de contraseñas y privilegios seguro mediante verificación
basada en el host y el tráfico de contraseñas está cifrado al conectarse a un servidor.
 Soporta gran cantidad de datos. MySQL Server tiene bases de datos de hasta 50 millones de
registros.
 Se permiten hasta 64 índices por tabla (32 antes de MySQL 4.1.2). Cada índice puede
consistir desde 1 hasta 16 columnas o partes de columnas. El máximo ancho de límite son
1000 bytes (500 antes de MySQL 4.1.2).
 Los clientes se conectan al servidor MySQL usando sockets TCP/IP en cualquier plataforma.
En sistemas Windows se pueden conectar usando named pipes y en sistemas Unix usando
ficheros socket Unix.
 En MySQL 5.0, los clientes y servidores Windows se pueden conectar usando memoria
compartida.
 MySQL contiene su propio paquete de pruebas de rendimiento proporcionado con el código
fuente de la distribución de MySQL.
SERVIDOR PHP
 Desde PHP 5.4.0, la CLI SAPI provee un servidor web embebido.
 Las aplicaciones PHP se detendran si la solicitud está bloqueada.
 Las peticiones de URI se sirven desde el actual directorio de trabajo
donde PHP se inició, a menos que la opción -t sea utilizada para
especificar una raíz de documentos explícita. Si una petición de
URI no especifica un fichero, entonces el index.php o index.html
que estén en el directorio dado serán devueltos. Si ninguno de los
ficheros existen en el directorio, entonces será devuelto una
respuesta de código 404.
 Si un fichero PHP es proporcionado en la línea de comandos
cuando se inicia el servidor web éste es tratado como un script
"enrutador". El script es ejecutado al inicio de cada petición HTTP. Si
este script devuelve FALSE, entonces el recurso solicitado se
devuelve tal cual está. De otra forma la salida del script se
devuelve en el navegador.
 Los tipos MIME estándar son devueltos para ficheros con
extensiones: .3gp, .apk, .avi, .bmp, .css, .csv, .doc, .docx, .flac, .gif,
.gz, .gzip, .htm, .html, .ics, .jpe, .jpeg, .jpg, .js, .kml, .kmz, .m4a, .mov,
.mp3, .mp4, .mpeg, .mpg, .odp, .ods, .odt, .oga, .ogg, .ogv, .pdf,
.pdf, .png, .pps, .pptx, .qt, .svg, .swf, .tar, .text, .tif, .txt, .wav, .webm,
.wmv, .xls, .xlsx, .xml, .xsl, .xsd, y .zip.
Registro de cambios: Tipos MIME soportados (extensiones
de ficheros)
Versión Descripción
5.5.12 .xml, .xsl, and .xsd
5.5.7
.3gp, .apk, .avi, .bmp, .csv,
.doc, .docx, .flac, .gz, .gzip,
.ics, .kml, .kmz, .m4a, .mp3,
.mp4, .mpg, .mpeg, .mov,
.odp, .ods, .odt, .oga, .pdf,
.pptx, .pps, .qt, .swf, .tar,
.text, .tif, .wav, .wmv, .xls,
.xlsx, y .zip
5.5.5 .pdf
5.4.11 .ogg, .ogv, and .webm
5.4.4 .htm and .svg
 Ejemplo #1 Iniciando el servidor web
 $ cd ~/public_html $ php -S localhost:8000
 La terminal mostrará:
 PHP 5.4.0 Servidor de desarrollo iniciado en Jueves Julio 21
10:43:28 2011 Escuchando en localhost:8000 La raíz de
documentos es /home/usuario/html_público Presione Ctrl-
C para salir
 Después de una petición de una URI para
http://localhost:8000/ y http://localhost:8000/mi_script.html
la terminal mostrará algo similar a:
 PHP 5.4.0 Servidor de desarrollo iniciado en Jueves Julio 21
10:43:28 2011 Escuchando en localhost:8000 La raíz de
documentos es /home/usuario/html_público Presione Ctrl-
C para salir. [Thu Jul 21 10:48:48 2011] ::1:39144 GET
/favicon.ico - Petición leída [Thu Jul 21 10:48:50 2011]
::1:39146 GET / - Petición leída [Thu Jul 21 10:48:50 2011]
::1:39147 GET /favicon.ico - Petición leída [Thu Jul 21
10:48:52 2011] ::1:39148 GET /mi_script.html - Petición leída
[Thu Jul 21 10:48:52 2011] ::1:39149 GET /favicon.ico -
Petición leída
DER DE AREA LOCAL
 LAN
 LAN significa Red de área local. Es un grupo de equipos que pertenecen a la misma
 organización y están conectados dentro de un área geográfica pequeña a través de una red,
 generalmente con la misma tecnología (la más utilizada es Ethernet).
 Una red de área local es una red en su versión más simple. La velocidad de transferencia de
 datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red
Ethernet)
 y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener
100,
 o incluso 1000, usuarios.
 Al extender la definición de una LAN con los servicios que proporciona, se pueden definir
dos
 modos operativos diferentes:
 En una red "de igual a igual" (abreviada P2P), la comunicación se lleva a cabo de un
 equipo a otro sin un equipo central y cada equipo tiene la misma función.
 En un entorno "cliente/servidor", un equipo central le brinda servicios de red a los usuarios.
 LAN (Local Area Network) LAN (Local Area Network) - Ortsnetz LAN (Local Area Network) -
 Réseau local LAN (Local Area Network) - Rete locale LAN (Local Area Network) - Rede local
 Este documento intitulado « LAN (Red de área local) » de Kioskea (es.kioskea.net) esta puesto
a diposición bajo la
 licencia Creative Commons. Puede copiar, modificar bajo las condiciones puestas por la
licencia, siempre que esta
 nota sea visible.
RED WIFI
 Que es una Red WiFi?
 Una Red WiFi es la creación de una estructura de red implementando
como base principal la utilización de tecnología inalámbrica
WiFi(802.11a - 802.11b - 802.11g - 802.11n) como forma para que
los equipos se conecten entre sí y a internet.
 Una definición breve sería como si existiera un enchufe de red en
cualquier punto dentro de la zona de cobertura WiFi.
 Que utilidades tiene una Red WiFi?
 Las Redes WiFi pueden tener muchas utilidades prácticas para todo
tipo de entidades, empresas o negocios.
 Acceder a una red empresarial desde cualquier punto.
 Acceder a Internet sin necesidad de cables.
 Conectarse sin cables con un pc, un portátil, una pda, un teléfono
mobil o videoconsola con conexión WIFI.
 Servicio de HotSpot para acceso restringido por tiempo o volumen.
 Acceder a servicios de VoIP sin cables.
 Tipos de Redes Inalámbricas WI-FI
 Las redes inalámbricas WI-FI se pueden conectar, básicamente, de 2 maneras muy diferentes:
 Red WIFI de Infraestructura
Esta arquitectura se basa en 2 elementos: uno, o más Puntos de Acceso y Estaciones Cliente (fijas o
móviles) que se conectan al servidor a través del Punto de Acceso
 Red WIFI Ad-Hoc
Esta arquitectura se basa en 1 sólo elemento: Estaciones cliente (fijas o móviles). Estas se conectan
entre sí para intercambiar información de manera inalámbrica
 GRACIAS POR SU ATENCION Y ESPERO QUE EL
TRABAJO LES SEA DE AYUDA

More Related Content

What's hot

What's hot (19)

Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con ADConmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
 
tecnologias en redes lan
tecnologias en redes lantecnologias en redes lan
tecnologias en redes lan
 
Dispositivos de networking
Dispositivos de networkingDispositivos de networking
Dispositivos de networking
 
Introduccion a las redes de datos
Introduccion a las redes de datosIntroduccion a las redes de datos
Introduccion a las redes de datos
 
Medios de la red.
Medios de la red.Medios de la red.
Medios de la red.
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examen
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examen
 
Teoría Básica para la comunicación de datos
Teoría Básica para la comunicación de datosTeoría Básica para la comunicación de datos
Teoría Básica para la comunicación de datos
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examen
 
Redes de computadoras
Redes  de computadoras Redes  de computadoras
Redes de computadoras
 
Redes locales basico 301121 5
Redes locales basico 301121 5Redes locales basico 301121 5
Redes locales basico 301121 5
 
Tecnologia de red
Tecnologia de red Tecnologia de red
Tecnologia de red
 
Tecnologias De Transmision (Examen)
Tecnologias De Transmision (Examen)Tecnologias De Transmision (Examen)
Tecnologias De Transmision (Examen)
 
Subneteo de Redes
Subneteo de RedesSubneteo de Redes
Subneteo de Redes
 
Joel jimenez
Joel jimenezJoel jimenez
Joel jimenez
 
Tecnologías LAN/WAN
Tecnologías LAN/WANTecnologías LAN/WAN
Tecnologías LAN/WAN
 
Drc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosDrc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiados
 
Anchundia
AnchundiaAnchundia
Anchundia
 

Similar to I.c.a.s

Similar to I.c.a.s (20)

Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Trabajo redes informaticas elizalde
Trabajo redes informaticas elizaldeTrabajo redes informaticas elizalde
Trabajo redes informaticas elizalde
 
Curso de redes
Curso de redesCurso de redes
Curso de redes
 
Curso de redes
Curso de redesCurso de redes
Curso de redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Documento unico.
Documento unico.Documento unico.
Documento unico.
 
Concepto de red
Concepto de redConcepto de red
Concepto de red
 
Origenes y evolucion
Origenes y evolucionOrigenes y evolucion
Origenes y evolucion
 
documento icas
documento icasdocumento icas
documento icas
 
18.- Presentaciones icas
18.- Presentaciones icas18.- Presentaciones icas
18.- Presentaciones icas
 
1567
15671567
1567
 
Recopilacion de la informacion
Recopilacion de la informacionRecopilacion de la informacion
Recopilacion de la informacion
 
Redes informaticas oswaldo leonidas
Redes informaticas oswaldo leonidasRedes informaticas oswaldo leonidas
Redes informaticas oswaldo leonidas
 
Redes informáticas mazur
Redes informáticas mazurRedes informáticas mazur
Redes informáticas mazur
 
Traj práct nº 3
Traj práct nº 3Traj práct nº 3
Traj práct nº 3
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Modeloscomunicacionekn
ModeloscomunicacioneknModeloscomunicacionekn
Modeloscomunicacionekn
 

More from Luis Enrique Hernandez Anibal (20)

Mini proyecto usando arduino
Mini proyecto usando arduinoMini proyecto usando arduino
Mini proyecto usando arduino
 
A
A A
A
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Arduino componentes
Arduino componentesArduino componentes
Arduino componentes
 
Topologias
TopologiasTopologias
Topologias
 
Subneteo
SubneteoSubneteo
Subneteo
 
Servidor php
Servidor phpServidor php
Servidor php
 
Servidor mysql
Servidor mysqlServidor mysql
Servidor mysql
 
Servidor http(web)
Servidor http(web)Servidor http(web)
Servidor http(web)
 
Servidor ftp
Servidor ftpServidor ftp
Servidor ftp
 
Servidor dhcp
Servidor dhcpServidor dhcp
Servidor dhcp
 
Red wifi
Red wifiRed wifi
Red wifi
 
Red punto a punto ,en estrella y
Red punto a punto ,en estrella yRed punto a punto ,en estrella y
Red punto a punto ,en estrella y
 
Red de area local
Red de area localRed de area local
Red de area local
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Medios de transmicion
Medios de transmicionMedios de transmicion
Medios de transmicion
 
Estandares ieee y ansi
Estandares ieee y ansiEstandares ieee y ansi
Estandares ieee y ansi
 
Dispositivos de expancion
Dispositivos de expancionDispositivos de expancion
Dispositivos de expancion
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
 
Cable directo , cruzado y rollover
Cable directo , cruzado y rolloverCable directo , cruzado y rollover
Cable directo , cruzado y rollover
 

I.c.a.s

  • 1. I.C.A.S INSTALACION Y CONFIGURA APLICACIONES Y SERVICIOS Luis enrique Hernández Aníbal Cecytem Ing. Rene Domínguez escalona Técnico en programación
  • 2. INDICE  1-ANTECEDENTES DEL INTERNET  2-CLASIFICACION DE REDES  3-MEDIOS DE TRANSMICION  4-TOPOLOGIAS  5-DISPOSITIVOS DE EXPANSIÓN  6-CABLE DIRECTO Y CLUSADO Y ROLLOWER  7-TIPOS DE REDES Y DIRECCIONES IP  8-ESTANDARES IEEE Y ANSI  9-SUBNETEO  10-PROTOCOLOS DE ENRUTAMIENTO  11-SERVIDOR DHCP  12-SERVIDOR FTP  13-SERVIDOR HTTP  14-SERVIDOR MYSQL  15-SERVIDOR DHCP  16-RED DE AREA LOCAL  17-RED WIFI
  • 3. ANTECEDENTES DEL INTERNET  Los antecedentes de Internet marcaron la red de redes que hoy en día conocemos todos y que representa un sistema mundial de enorme conexiones entre computadoras que globaliza la información y que permite que todo el saber nos quepa en la palma de la mano. Nunca antes en la historia de la humanidad el saber había estado tan globalizado y al alcance de todos como es ahora y gracias a Internet. Pero veamos cuales fueron sus inicios, sus comienzos y sus antecedentes.  Mucha gente afirma que Internet comenzó como un experimento militar llamado “arpanet” que en 1969 fue desarrollado en el Pentágono por varios equipos militares con el fin de comunicarse y sobrevivir a un ataque nuclear. Fue entonces, en plena década de los 70 cuando aparecieron los protocolos tcp ip que actualmente se utilizan por todo el mundo.  Por aquel entonces, la red del Pentágono estaba a cargo de Bob Taylor, el cual contrató los servicios de Larry Roberts para construir “Arpanet” pero tal y como afirma la agencia de investigación de proyectos, el propósito siempre fue científico y nunca militar, solo que la teoría del ataque nuclear fue parte del diseño. Arpanet a su vez, servía para compartir trabajo, utilizando el poder de procesamiento de diferentes computadoras que necesitaban de mayor potencia para realizar los cálculos, y por tanto obtener así un resultado más rápido.
  • 4.  Anteriormente a Arpanet, se sabe que en el Reino Unido, un inglés llamado Donald Davies propuso una instalación similar con una variante técnica en conmutación de paquetes, pero su desarrollo nunca fue financiado. Su técnica se basaba en el trasporte de mensajes de un punto a otro de una red, lo que se conoce como conmutación de paquetes y que fue utilizado, al mismo tiempo, no se sabe si antes o después, en la creación de Arpanet por Leonard Kleinrock y Paul Baran.  La verdad es que los antecedentes de Internet fueron bastante fortuitos. Los equipos de esta primera red tenían sistemas operativos diferentes o diferentes versiones de programas, y este hecho dificultaba aún más la situación, hasta el punto de considerar Arpanet como un fracaso. Pero no todo podía calificarse como fracaso. El sistema inventado tenía su utilidad y para ello bastó solamente la incorporación del protocolo TCP-IP (Transport Control Protocol) que dio lugar a la verdadera creación y antecedente del Internet actual.   TCP / IP es el protocolo de red troncal se desarrolló en la década de 1970 en California por Vinton Cerf, Bob Kahn, Braden Bob, Jon Postel y otros miembros del Grupo de Redes dirigido por Steve Crocker. Fue desarrollado con el objetivo de corregir los problemas de comunicación que aparecían en la originaria Arpanet.  En Octubre de 1973, Bob Kahn y Vint Cert se centraron en el problema de interconectar redes de paquetes múltiples que no eran idénticos y desarrollaron los conceptos del TCP que hoy en día se utilizan. Esta reunión en la primavera de 1973 dio lugar al primer antecedente de Internet.  La palabra Internet aparece por primera vez en un escrito de Vint Cert en 1974.  Entre 1974 y 1983, se fueron mejorando y probando los dispositivos hasta que finalmente fue agregado dicho protocolo al proyecto inicial de Arpanet. Ahora si, la comunicación logró unir la red y Internet surgió como un resultado inesperado entre una investigación fracasada de un programa militar y la colaboración académica de la universidad de California.
  • 5. CLASIFICACION DE REDES  Una primera clasificación de las redes puede hacerse teniendo en cuenta el espacio físico por el que se encuentran distribuidas. De esta forma, puede hablarse de la siguiente división:  Redes de área local (LAN): Es una red cuyos componentes se encuentran dentro de un mismo área limitada, como por ejemplo un edificio.  Red Metropolitana (MAN): Es una red que se extiende por varios edificios dentro de una misma ciudad. Poseen un cableado especial de alta velocidad para conectarlas utilizando la red establecida de telefónica.  Red de área extensa (WAN): Cuando se habla de una red de área extensa se está haciendo referencia a una red que abarca diferentes ciudades e incluso diferentes países.  TIPOS DE CONFIGURACIONES DE RED  Básicamente existen tres tipos de configuraciones que engloban a todas las redes existentes en el mercado, independientemente del fabricante.  Peer to peer (Punto a punto): Cada estación de trabajo puede compartir sus recursos con otras estaciones de trabajo que están en la red.  Compartición de recursos: Con este método los recursos a compartir están centralizados en uno o más servidores. En estos servidores está toda la información. Las estaciones de trabajo no pueden compartir sus recursos.  Cliente/Servidor: En este tipo de redes, las aplicaciones se parten entre el servidor y las estaciones de trabajo. En el Front End, la parte cliente de la aplicación acepta las peticiones del usuario, las prepara para el servidor y espera una respuesta del mismo. En el Back End, el servidor recibe la petición del cliente, la procesa y proporciona el servicio deseado por el cliente. El cliente ahora presenta los datos u otro resultado al usuario a través de su propia interfaz.
  • 6. MEDIOS DE TRANSMICION  Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se pueden clasificar en dos grandes grupos: medios de transmisión guiados y medios de transmisión no guiados. Según el sentido de la transmisión podemos encontrarnos con tres tipos diferentes: simplex, half-duplex y full-duplex. También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de trabajo diferentes.
  • 7.  Medios de transmisión guiados  Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción (o guiado) de las señales desde un extremo al otro. Las principales características de los medios guiados son el tipo de conductor utilizado, la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace. La velocidad de transmisión depende directamente de la distancia entre los terminales, y de si el medio se utiliza para realizar un enlace punto a punto o un enlace multipunto. Debido a esto los diferentes medios de transmisión tendrán diferentes velocidades de conexión que se adaptarán a utilizaciones dispares.  Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de ordenadores son:
  • 8.  El par trenzado: consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de longitud, mejor comportamiento ante el problema de diafonía. Existen dos tipos de par trenzado:  Protegido: Shielded Twisted Pair (STP).  No protegido: Unshielded Twisted Pair (UTP): es un cable de pares trenzado y sin recubrimiento metálico externo, de modo que es sensible a las interferencias. Es importante guardar la numeración de los pares, ya que de lo contrario el efecto del trenzado no será eficaz, disminuyendo sensiblemente o incluso impidiendo la capacidad de transmisión. Es un cable barato, flexible y sencillo de instalar. Las aplicaciones principales en las que se hace uso de cables de par trenzado son:  Bucle de abonado: es el último tramo de cable existente entre el teléfono de un abonado y la central a la que se encuentra conectado. Este cable suele ser UTP Cat.3 y en la actualidad es uno de los medios más utilizados para transporte de banda ancha, debido a que es una infraestructura que esta implantada en el 100% de las ciudades.  Redes LAN: en este caso se emplea UTP Cat.5 o Cat.6 para transmisión de datos, consiguiendo velocidades de varios centenares de Mbps. Un ejemplo de este uso lo constituyen las redes 10/100/1000BASE-T.  El cable coaxial: se compone de un hilo conductor, llamado núcleo, y un mallazo externo separados por un dieléctrico o aislante.  La fibra óptica: Es un enlace hecho con un hilo muy fino de material transparente de pequeño diámetro y recubierto de un material opaco que evita que la luz se disipe. Por el núcleo, generalmente de vidrio o plásticos, se envían pulsos de luz, no eléctricos. Hay dos tipos de fibra óptica: la multimodo y la monomodo. En la fibra multimodo la luz puede circular por más de un camino pues el diámetro del núcleo es de aproximadamente 50 µm. Por el contrario, en la fibra monomodo sólo se propaga un modo de luz, la luz sólo viaja por un camino. El diámetro del núcleo es más pequeño (menos de 5 µm).
  • 9.
  • 10.  Medios de transmisión no guiados  En este tipo de medios tanto la transmisión como la recepción de información se lleva a cabo mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario, en la recepción la antena capta las ondas electromagnéticas del medio que la rodea.  La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional. En la direccional, la antena transmisora emite la energía electromagnética concentrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas. En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas direcciones, pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible confinar la energía en un haz direccional.  La transmisión de datos a través de medios no guiados añade problemas adicionales, provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en el medio. Resultando más importante el espectro de frecuencias de la señal transmitida que el propio medio de transmisión en sí mismo.  Según el rango de frecuencias de trabajo, las transmisiones no guiadas se pueden clasificar en tres tipos: radio, microondas y luz (infrarrojos/láser).
  • 11.
  • 12.  Modo de transmisión según su sentido (señales)  Artículo principal: Dúplex (telecomunicaciones)  Simplex Este modo de transmisión permite que la información discurra en un solo sentido y de forma permanente. Con esta fórmula es difícil la corrección de errores causados por deficiencias de línea (por ejemplo, la señal de televisión).  Half-duplex En este modo la transmisión fluye en los dos sentidos, pero no simultáneamente, solo una de las dos estaciones del enlace punto a punto puede transmitir. Este método también se denomina en dos sentidos alternos (p. ej., el walkie-talkie).  Full-duplex Es el método de comunicación más aconsejable puesto que en todo momento la comunicación puede ser en dos sentidos posibles, es decir, que las dos estaciones simultáneamente pueden enviar y recibir datos y así pueden corregir los errores de manera instantánea y permanente.(p. ej., el teléfono).
  • 13. TOPOLOGIAS  TOPOLOGÍA DE UNA RED  La topología de una red define únicamente la distribución del cable que interconecta los diferentes ordenadores.  A la hora de instalar una red, es importante seleccionar la topología más adecuada a las necesidades, teniendo en cuenta factores como la distribución de los equipos a interconectar, tipo de aplicaciones que se van a ejecutar, inversión que se quiere hacer, coste que se quiere dedicar al mantenimiento y actualización de la red, tráfico que debe soportar la red, capacidad de expansión, entre otros.  Las topologías puras son tres: topología en bus, en estrella y en anillo. A partir de estas tres se generan otras como son: anillo - estrella, bus - estrella, etc.   TOPOLOGÍA EN BUS  Consiste en un cable al que se conectan todos los nodos de la red. Un nodo es cualquier estación de trabajo, terminal, impresora o cualquier otro dispositivo que pueda ser conectado a la red, ya sea de forma directa o indirecta (estando a disposición de la red al pertenecer a un dispositivo ya conectado a ella).
  • 14.  Cuando se utiliza cable coaxial, aparecen unos elementos en los extremos del cable denominados "terminadores", y cuyo aspecto es similar al de un tapón. Cada cual actúa como una resistencia que refleja las señales del cable. Su misión es indicar a la red cuáles son los extremos del bus.  La topología en bus resulta fácil de instalar y mantener, pero ofrece un problema bastante importante. Esta dificultad consiste en que cuando el bus se abre (el cable se rompe, se estropea una clavija, un mal contacto...), toda la red se cae y quedará completamente inoperativa. Si la distancia que cubre el cable es pequeña, encontrar la avería resulta relativamente fácil; sin embargo, si la distancia es grande y/o los nodos conectados a ella son elevado, encontrar la avería puede llevar mucho tiempo, durante el cual, todo el sistema quedará inutilizado.
  • 15.  TOPOLOGÍA EN ANILLO  Consiste en un cable en el que se juntan el origen con el extremo, formando un anillo cerrado. A él se conectan los nodos de la red. No requiere de terminadores, ya que el cable se cierra en sí mismo.  Esta topología ofrece el mismo problema que la topología en bus, es decir, si se abre el anillo, la red queda inoperativa en su totalidad.
  • 16.   TOPOLOGÍA EN ESTRELLA  En este caso, cada nodo de la red se conecta a un punto central, formando una especie de estrella. El punto es tan sólo un dispositivo de conexiones, o uno del mismo tipo más una estación de trabajo. Dependiendo de sí el dispositivo central es pasivo (únicamente serviría de centralizador de conexiones) o activo (centralizando las conexiones y regenerando la señal que le llega), se tratará de una estrella pasiva ó activa. Este dispositivo central se llama "concentrador" (o hub).   La principal ventaja que esta topología ofrece frente a las otras consiste en que cuando el cable de un nodo se desconecta o rompe, dicho nodo es el único que queda desconectado de la red, manteniéndose ésta operativo.
  • 17. DISPOSITIVOS DE EXPANCIONDE REDES 7 Aplicación ej. HTTP, DNS, SMTP, SNMP, FTP, Telnet, SSH y SCP, NFS, RTSP, Feed, Webcal 6 Presentación ej. XDR, ASN.1, SMB, AFP 5 Sesión ej. TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS 4 Transporte ej. TCP, UDP, RTP, SCTP, SPX 3 Red ej. IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF, RIP, IGRP, EIGRP, IPX, DDP 2 Enlace de datos ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI 1 Físico ej. cable, radio, fibra óptica El siguiente diagrama intenta mostrar la pila TCP/IP y otros protocolos relacionados con el modelo OSI original:
  • 18.  TCP  El Protocolo de Control de Transmisión (TCP en sus siglas en inglés, Transmission Control Protocol que fue creado entre los años 1973 - 1974 por Vint Cerf y Robert Kahn) es uno de los protocolos fundamentales en Internet. Muchos programas dentro de una red de datos compuesta por ordenadores pueden usar TCP para crear conexiones entre ellos a través de las cuales enviarse datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto (computación). TCP soporta muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP y SSH.   El Protocolo de Control de Transmisión (TCP) es un protocolo de comunicación orientado a conexión y fiable del nivel de transporte, actualmente documentado por IETF RFC 793.  Funciones de TCP  En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe:  libre de errores.  en orden.  sin pérdidas.  sin duplicaciones.
  • 19. + Bits 0 – 3 4 - 9 10 - 15 16 - 31 0 Puerto Origen Puerto Destino 32 Número de Secuencia 64 Número de Confirmación 96 Offset de Datos Reservado Flags Ventana 128 Checksum Urgent Pointer 160 Opciones (opcional) 192 Opciones (cont.) Relleno (hasta 32) 224 Datos El formato de los segmentos TCP se muestra en el siguiente esquema:
  • 20.  Las aplicaciones envían flujos de bytes a la capa TCP para ser enviados a la red. TCP divide el flujo de bytes llegado de la aplicación en segmentos de tamaño apropiado (normalmente esta limitación viene impuesta por la unidad máxima de transferencia (MTU) del nivel de enlace de datos de la red a la que la entidad está asociada) y le añade sus cabeceras. Entonces, TCP pasa el segmento resultante a la capa IP, donde a través de la red, llega a la capa TCP de la entidad destino. TCP comprueba que ningún segmento se ha perdido dando a cada uno un número de secuencia, que es también usado para asegurarse de que los paquetes han llegado a la entidad destino en el orden correcto. TCP devuelve un asentimiento por bytes que han sido recibidos correctamente; un temporizador en la entidad origen del envío causará un timeout si el asentimiento no es recibido en un tiempo razonable, y el (presuntamente desaparecido) paquete será entonces retransmitido. TCP revisa que no haya bytes dañados durante el envío usando un checksum; es calculado por el emisor en cada paquete antes de ser enviado, y comprobado por el receptor.  Funcionamiento del protocolo en detalle  Las conexiones TCP se componen de tres etapas: establecimiento de conexión, transferencia de datos y fin de la conexión. Para establecer la conexión se usa el procedimiento llamado negociación en tres pasos (3-way handshake). Una negociación en cuatro pasos (4-way handshake) es usada para la desconexión. Durante el establecimiento de la conexión, algunos parámetros como el número de secuencia son configurados para asegurar la entrega ordenada de los datos y la robustez de la comunicación.  Establecimiento de la conexión (negociación en tres pasos)
  • 21. CABLE DIRECTO  CABLE DIRECTO(Normal o Paralelo) Norma de cableado “568-B” Si deseas conectar 1 PC a otros dispositivo, ya sea un HUB, un SWITCH o un ROUTER, debes usar un cable Directo (aunque ahora los dispositivos aceptan lo que sea) basicamente un Cable directo es que en ambos lados los 8 hilos (PIN) coincidan, de ahi su nombre Lineal Pero para eso hay un STANDAR de colores U_U y aqui la tabla de como debemos Armar un Cable Directo   Conector 1 Nº Pin a Nº Pin Conector 2 Blanco/Naranja Pin 1 a Pin 1 Blanco/Naranja Naranja Pin 2 a Pin 2 Naranja Blanco/Verde Pin 3 a Pin 3 Blanco/Verde Azul Pin 4 a Pin 4 Azul Blanco/Azul Pin 5 a Pin 5 Blanco/Azul Verde Pin 6 a Pin 6 Verde Blanco/Marrón Pin 7 a Pin 7 Blanco/Marrón Marrón Pin 8 a Pin 8 Marrón
  • 22.
  • 23. CABLE CRUZADO  Cable Cruzado Norma de cableado “568-A” Cable Cruzado  por lo general de pc a pc  Si tu Deseo es Coenctar 2 PC Directamente, osea, un extemo del Cable en el Conector de la Tarjeta de RED de un PC y el otro extremo en la tarjeta de RED de la otra PC, debes armar un Cable   Conector 1 (568-B) Nº Pin Nº Pin Conector 2 (568-A) Blanco/Naranja Pin 1 Pin 1 Blanco/Verde Naranja Pin 2 Pin 2 Verde Blanco/Verde Pin 3 Pin 3 Blanco/Naranja Azul Pin 4 Pin 4 Azul Blanco/Azul Pin 5 Pin 5 Blanco/Azul Verde Pin 6 Pin 6 Naranja Blanco/Marrón Pin 7 Pin 7 Blanco/Marrón Marrón Pin 8 Pin 8 Marrón
  • 24.
  • 25. CABLE ROLLOWER  Cable Rollover  De Wikipedia, la enciclopedia libre  Cable de consola (también conocido como Cisco cable de consola o un cable Yost) es un tipo de módem nulo cable que se utiliza con frecuencia para conectar una terminal de computadora a un router de la consola puerto. Este cable es típicamente plana (y tiene un color azul claro) para ayudar a distinguirlo de otros tipos de cableado de red. Se pone el nombre de vuelco porque las patillas en un extremo se invierten de la otra, como si el cable se había pasado el puntero y que estaba viendo desde el otro lado.  Este sistema de cableado se inventó para eliminar las diferencias en los sistemas de cableado RS-232. Cualquiera de los dos sistemas de RS-232 pueden conectarse directamente mediante un cable transpuesto estándar y un conector estándar. Para el equipo legado, un adaptador está permanentemente conectado al puerto legado.
  • 26. RED PUNTO A PUNTO  Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos.  Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.  Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:  Simplex.- La transacción sólo se efectúa en un solo sentido.  Half-dúpIex.- La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.  FuIl-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente. Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.
  • 27.  Características  Se utiliza en redes de largo alcance WAN  Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios además de los extremos.  Las estaciones reciben sólo los mensajes que les entregan los nodos de la red. Estos previamente identifican a la estación receptora a partir de la dirección de destino del mensaje.  La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en paralelo.  Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios.  La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad.  La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o más nodos.  Los costes del cableado dependen del número de enlaces entre las estaciones. Cada nodo tiene por lo menos dos interfaces.
  • 28. RED EN ESTRELLA  Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.  Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en éstas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.  Actualmente es usada por la famosa plataforma Google.
  • 29. CLASIFICACIONES DE DIRECCIONES IP  Existen 3 clases de redes, denominadas A, B y C cada clase permite 1111 número limitado de direcciones de red y de liost. Las redes de clase A permiten definir hasta 126 redes y una cantidad ilimitada de host, mientras que las redes de clase C definen una cantidad casi ilimitada de redes pero solo 255 host por red. Cuando se instalan los seivicios TCP/IP también será necesario especificar la mascara de subred, la cual identifica la parte del identificador de host de la dirección basada en la clase de red.  CLASE A: El primer byte es un número del 1 al 127. Los últimos 3 bytes identifican host en la red. La mascara de la subred 255.0.0.0  CLASE B: El primer byte es un número del 128 al 191. El segundo bytes es parte de la dirección de red. el 3 y 4 bytes solo identifican host en la red. Mascara de subred: 255.255.0.0 '  CLASE C: EL primer byte es un número de 192 al 254. El segundo y tercer byte son parte de la dirección de red, el 4 byte solo identifica hasta 255 host. Mascara de subred 255.255.255.0.
  • 30. ESTANDARES IEEE Y ANSI  ANSI  (Instituto Nacional Americano de Normalización) Organización voluntaria compuesta por corporativas, organismos del gobierno y otros miembros que coordinan las actividades relacionadas con estándares, aprueban los estándares nacionales de los EE.UU. y desarrollan posiciones en nombre de los Estados Unidos ante organizaciones internacionales de estándares. ANSI ayuda a desarrollar estándares de los EE.UU. e internacionales en relación con, entre otras cosas, comunicaciones y networking. ANSI es miembro de la IEC (Comisión Electrotécnica Internacional), y la Organización Internacional para la Normalización.  Normas para Cableado Estructurado  El cableado estructurado está diseñado para usarse en cualquier cosa, en cualquier lugar, y en cualquier momento. Elimina la necesidad de seguir las reglas de un proveedor en particular, concernientes a tipos de cable, conectores, distancias, o topologías. Permite instalar una sola vez el cableado, y después adaptarlo a cualquier aplicación, desde telefonía, hasta redes locales Ehernet o Token Ring,  La norma central que especifica un género de sistema de cableado para telecomunicaciones
  • 31.  Es la norma ANSI/TIA/EIA-568-A, "Norma para construcción comercial de cableado de telecomunicaciones". Esta norma fue desarrollada y aprobada por comités del Instituto Nacional Americano de Normas (ANSI), la Asociación de la Industria de Telecomunicaciones (TIA), y la Asociación de la Industria Electrónica, (EIA) La norma establece criterios técnicos y de rendimiento para diversos componentes y configuraciones de sistemas. Además, hay un número de normas relacionadas que deben seguirse con apego  Dichas normas incluyen la ANSI/EIA/TIA-569, "Norma de construcción comercial para vías y espacios de telecomunicaciones", que proporciona directrices para conformar ubicaciones, áreas, y vías a través de las cuales se instalan los equipos y medios de telecomunicaciones.  Otra norma relacionada es la ANSI/TIA/EIA-606, "Norma de administración para la infraestructura de telecomunicaciones en edificios comerciales". Proporciona normas para la codificación de colores, etiquetado, y documentación de un sistema de cableado instalado. Seguir esta norma, permite una mejor administración de una red, creando un método de seguimiento de los traslados, cambios y adiciones. Facilita además la localización de fallas, detallando cada cable tendido por características  ANSI/TIA/EIA-607, "Requisitos de aterrizado y protección para telecomunicaciones en edificios comerciales", que dicta prácticas para instalar sistemas de aterrizado que aseguren un nivel confiable de referencia a tierra eléctrica, para todos los equipos.
  • 32.  INSTITUTO DE INGENIEROS ELECTRICOS Y ELECTRONICOS  ( IEEE )  Organización profesional cuyas actividades incluyen el desarrollo de estándares de comunicaciones y redes. Los estándares de LAN de IEEE son los estándares de mayor importancia para las LAN de la actualidad.  A continuación algunos estándares de la LAN de IEEE:  IEEE 802.1: Cubre la administración de redes y otros aspectos relacionados con la LAN.  IEEE 802.2: Protocolo de LAN de IEEE que especifica una implementación del la subcapa LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control de flujo y la interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE 802.5.  IEEE 802.3: Protocolo de IEEE para LAN que especifica la implementación de la capas física y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza el acceso CSMA/CD a varias velocidades a través de diversos medios físicos. Las extensiones del estándar IEEE 802.3 especifican implementaciones para fast Ethernet. Las variaciones físicas de las especificación IEEE 802.3 original incluyen 10Base2, 10Base5, 10BaseF, 10BaseT, y 10Broad36. Las variaciones físicas para Fast Ethernet incluyen 100BaseTX y 100BaseFX.  IEEE 802.4: Especifica el bus de señal pasante.  IEEE 802.5: Protocolo de LAN IEEE que especifica la implementación de la capa físicas y de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de acceso de transmisión de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y de punto de vista funcional y operacional es equivalente a token Ring de IBM.
  • 33. SUBNETEO  DIRECCIÓN IP  Inicialmente se muestra tu dirección IP, la IP real desde la que te conectas. Esta IP puedes modificarla para realizar el subneteo.  MÁSCARA  Inicialmente se muestra la máscara de red según la Clase de la DIRECCIÓN IP, para cálculos de redes classful, pero si deseas realizar subneteo con VLSM (Variable Length Subnet Mask), puede ser modificada. Selecciona la máscara de red en el formato que desees, ya que dispones de tres formatos distintos para la elección de la máscara de red.  RED  Muestra la red definida por la DIRECCIÓN IP y la MÁSCARA elegidas en los campos anteriores.  RANGO HOSTS  Muestra el rango de direcciónes IP, pertenecientes a la red, que se podrán configurar en los hosts.  BROADCAST  Muestra la dirección de broadcast de la red. Esta es una dirección especial que apunta a todos los host activos de una red IP.  TIPO  Muestra dos características implícitas de la DIRECCIÓN IP. IP pública o IP privada. Las IP's privadas son aquellas que pertenecen al siguiente rango de IP's
  • 34. rango de direcciones IP número de IP's descripción de la clase 10.0.0.0 – 10.255.255.255 16.777.216 clase A simple 172.16.0.0 – 172.31.255.255 1.048.576 16 clases B continuas 192.168.0.0 – 192.168.255.255 65.536 256 clases C continuas 169.254.0.0 – 169.254.255.255 65.536 clase B simple
  • 35. CLASE BITS INICIALES DE LA IP NÚMERO DE BITS DE MÁSCAR A DE RED IP INICIAL IP FINAL A 0 8 0.0.0.0 127.255.25 5.255 B 10 16 128.0.0.0 191.255.25 5.255 C 110 24 192.0.0.0 223.255.25 5.255 D (multicast ) 1110 no definido 224.0.0.0 239.255.25 5.255 E (reservad a) 1111 no definido 240.0.0.0 255.255.25 5.255 La Clase de la dirección IP, tiene sentido en redes del tipo classful y se decide según la siguiente tabla
  • 36.  HEXADECIMAL  Muestra la conversión a hexadecimal de la DIRECCIÓN IP.  BINARIO  Muestra la conversión a binario de la DIRECCIÓN IP.  Mediante un código de colores se puede ver de manera visual los bits de la DIRECCION IP que identifican a la red y al host. También los bits empleados para el cálculo de subred. - bit que identifica la red - bit que identifica la subred - bit que identifica al host  LINK DE CALCULADORA DE SUBNETEO  http://www.calculadora-redes.com/
  • 37. PROTOCOLOS DE ENRUTAMIENTO  Protocolos de Enrutamiento  Inicio > Comunidades > Blogs  Al hablar de redes hacemos alusion de un conjunto de dispositivos interconectados dentro de una LAN , y asu ves muchas de estas se interconectan mediante el uso de dispositivos de capa 3 los cuales son los famosos ROUTERS.   PERO QUE ES UN ROUTER:  un router tiene la funcion de conocer las redes que tiene conectadas ditrectamente asi como las rutas hacia otras redes , un ejemplo de esto son los routers cisco, mediante el uso de comando podemos conocer las tablas de enrutamiento y de esta manera sabe como decidir que ruta debe seguir.   QUE PROTOCOLOS DE ENRUTAMIENTO SON UTILIZADOS:  se definen en 2 categorias:  Estaticos  Dinamicos
  • 38.  Estaticos:  Este tipo de protocolo es en el cual el administrador de la red define las rutas destino desde una origen y se utilizan para pequeñas redes, en el cual el administrador tiene el control de la topologia. En este tipo de redes se pueden dividir de la siguiente manera:  ENRUTAMIENTO ESTATICO  ENRUTAMIENTO POR DEFECTO  ENRUTAMIENTO ESTATICO- ENRUTAMIENTO POR DEFECTO  ENRUTAMIENTO ESTATICO-ESTATICO.  DINAMICOS:  Los protocolos de enrutamiento dinamico son aquellos en los cuales se utilizan para enrutar una cantidad de redes que crezca de manera exponencial y para esto se utilizan diferentes protocolos de enrutamiento los cuales son:  RIP V1 Y RIP V2  RIP son las siglas de Routing Information Protocol .Es un protocolo de puerta de enlace interna o IGP(Interior Gateway Protocol) utilizado por los routers (encaminadores), aunque también pueden actuar en equipos, para intercambiar informaciónacerca de redes IP. Es un protocolo de Vector de distancias ya que mide el número de "saltos" como métrica hasta alcanzar la red de destino. El límite máximo de saltos en RIP es de 15, 16 se considera una ruta inalcanzable o no deseable.
  • 39.  IGRP  IGRP (Interior Gateway Routing Protocol, es un protocolo propietario patentado y desarrollado por CISCO que se emplea con el protocoloTCP/IP según el modelo (OSI) Internet.IGRP es un protocolo de enrutamiento basado en la tecnología vector-distancia, aunque también tiene en cuenta el estado del enlace. Utiliza una métrica compuesta para determinar la mejor ruta basándose en el ancho de banda, el retardo, la confiabilidad y la carga del enlace. El concepto es que cada router no necesita saber todas las relaciones de ruta/enlace para la red entera. actualmente ya no esta siendo implementado en las versiones actuales 12.0  EIGRP  EIGRP (Enhanced Interior Gateway Routing Protocol) es un protocolo de encaminamiento vector distancia avanzado , propiedad de Cisco Systems, que ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace. Se considera un protocolo avanzado que se basa en las características normalmente asociadas con los protocolos del estado de enlace. Algunas de las mejores funciones de OSPF, como las actualizaciones parciales y la detección de vecinos, se usan de forma similar con EIGRP. Aunque no garantiza el uso de la mejor ruta, es bastante usado porque EIGRP es algo más fácil de configurar que OSPF.  mas informacion  OSPF  Open Shortest Path First (frecuentemente abreviado OSPF) es un protocolo de enrutamiento jerárquico de pasarela interior, de envestidura dinámica IGP (Interior Gateway Protocol), que usa el algoritmo SmoothWall Dijkstra enlace- estado (LSE - Link State Algorithm) para calcular la ruta más corta posible, utilizando la métrica de menor costo, por ejemplo una métrica podría ser el menor costo de RTT (Round Trip Time)
  • 40. SERVIDOR DHCP  Un servidor DHCP es un servidor que recibe peticiones de clientes solicitando una configuración de red IP. El servidor responderá a dichas peticiones proporcionando los parámetros que permitan a los clientes autoconfigurarse. Para que un PC solicite la configuración a un servidor, en la configuración de red de los PCs hay que seleccionar la opción 'Obtener dirección IP automáticamente'. El servidor proporcionará al cliente al menos los siguientes parámetros:  Dirección IP  Máscara de subred  Opcionalmente, el servidor DHCP podrá proporcionar otros parámetros de configuración tales como:  Puerta de enlace  Servidores DNS  Muchos otros parámetros más  El servidor DHCP proporciona una configuración de red TCP/IP segura y evita conflictos de direcciones repetidas. Utiliza un modelo cliente-servidor en el que el servidor DHCP mantiene una administración centralizada de las direcciones IP utilizadas en la red. Los clientes podrán solicitar al servidor una dirección IP y así poder integrarse en la red.
  • 41. SERVIDOR FTP  ¿Qué es un servidor FTP?  Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN, MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes servidores / ordenadores.  Para entenderlo mejor, podemos ver un ejemplo gráfico que hemos preparado a continuación:  Observamos que intervienen tres elementos:  El servidor FTP, donde subiremos / descargaremos los archivos.  Usuario 1, es el usuario que en este ejemplo, sube un archivo al servidor FTP.  Usuario 2, es el usuario que en este ejemplo, se descarga el archivo subido por el usuario 1 y a continuación sube otro archivo.
  • 42.  ¿Qué casos prácticos existen?  Los usos son múltiples, por ejemplo en el caso de los clientes de CDmon.com, usan los servidores FTP para subir sus páginas web y su contenido a Internet.  Más ejemplos:  Como servidor para compartir archivos de imágenes para fotógrafos y sus clientes; de esta manera se ahorran tener que ir hasta la tienda para dejarles los archivos.  Como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos viajen encriptados, como el SFTP (Secure File Transfer Protocol).  ¿Cómo puedo conectarme a un servidor FTP?  La conexión a un servidor FTP se realiza mediante otros programas llamados Clientes de FTP. Existen múltiples clientes FTP en Internet, hay gratuitos y de pago. En CDmon.com recomendamos WinSCP, que es 100% gratuito, multilingüe y desarrollado por programadores de todo el mundo.  ¿Algún ejemplo de cómo funciona el cliente de FTP WinSCP?  Sí, lo puede encontrar en la sección de tutoriales y manuales de CDmon.com. Enlace directo al tutorial.  ¿Y un servidor FTP?  Desde CDmon.com puede contratar nuestros servicios de hosting compartido y profesional en lineas de alta velocidad. Disponemos de tarifas realmente competitivas que le garantizarán que el servidor FTP esté siempre online.  Adjuntamos a continuación listado de clientes FTP comerciales: APACHE
  • 43. SERVIDOR HTTP  El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.12 y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por completo. Su nombre se debe a que Behelendorf quería que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la tribu Apache fue la última en rendirse al que pronto se convertiría en gobierno de EEUU, y en esos momentos la preocupación de su grupo era que llegasen las empresas y "civilizasen" el paisaje que habían creado los primeros ingenieros de internet. Además Apache consistía solamente en un conjunto de parches a aplicar al servidor de NCSA. En inglés, a patchy server (un servidor "parcheado") suena igual que Apache Server.  El servidor Apache se desarrolla dentro del proyecto HTTP Server (httpd) de la Apache Software Foundation.  Apache presenta entre otras características altamente configurables, bases de datos de autenticación y negociado de contenido, pero fue criticado por la falta de una interfaz gráfica que ayude en su configuración.  Apache tiene amplia aceptación en la red: desde 1996, Apache, es el servidor HTTP más usado. Alcanzó su máxima cuota de mercado en 2005 siendo el servidor empleado en el 70% de los sitios web en el mundo, sin embargo ha sufrido un descenso en su cuota de mercado en los últimos años. (Estadísticas históricas y de uso diario proporcionadas por Netcraft3 ).  La mayoría de las vulnerabilidades de la seguridad descubiertas y resueltas tan sólo pueden ser aprovechadas por usuarios locales y no remotamente. Sin embargo, algunas se pueden accionar remotamente en ciertas situaciones, o explotar por los usuarios locales malévolos en las disposiciones de recibimiento compartidas que utilizan PHP como módulo de Apache.
  • 44.  Ventajas  Modular  Código abierto  Multi-plataforma  Extensible  Popular (fácil conseguir ayuda/soporte)  Módulos  La arquitectura del servidor Apache es muy modular. El servidor consta de una sección core y diversos módulos que aportan mucha de la funcionalidad que podría considerarse básica para un servidor web. Algunos de estos módulos son:  mod_ssl - Comunicaciones Seguras vía TLS.  mod_rewrite - reescritura de direcciones (generalmente utilizado para transformar páginas dinámicas como php en páginas estáticas html para así engañar a los navegantes o a los motores de búsqueda en cuanto a cómo fueron desarrolladas estas páginas).  mod_dav - Soporte del protocolo WebDAV (RFC 2518).  mod_deflate - Compresión transparente con el algoritmo deflate del contenido enviado al cliente.  mod_auth_ldap - Permite autentificar usuarios contra un servidor LDAP.  mod_proxy_ajp - Conector para enlazar con el servidor Jakarta Tomcat de páginas dinámicas en Java (servlets y JSP).  mod_cfml - Conector CFML usado por Railo.  El servidor de base puede ser extendido con la inclusión de módulos externos entre los cuales se encuentran:  mod_cband - Control de tráfico y limitador de ancho de banda.  mod_perl - Páginas dinámicas en Perl.  mod_php - Páginas dinámicas en PHP.  mod_python - Páginas dinámicas en Python.  mod_rexx - Páginas dinámicas en REXX y Object REXX.  mod_ruby - Páginas dinámicas en Ruby.  mod_aspdotnet - Páginas dinámicas en .NET de Microsoft (Módulo retirado).  mod_mono - Páginas dinámicas en Mono  mod_security - Filtrado a nivel de aplicación, para seguridad.
  • 45.  Uso  Apache es usado principalmente para enviar páginas web estáticas y dinámicas en la World Wide Web. Muchas aplicaciones web están diseñadas asumiendo como ambiente de implantación a Apache, o que utilizarán características propias de este servidor web.  Apache es el componente de servidor web en la popular plataforma de aplicaciones LAMP, junto a MySQL y los lenguajes de programación PHP/Perl/Python (y ahora también Ruby).  Este servidor web es redistribuido como parte de varios paquetes propietarios de software, incluyendo la base de datos Oracle y el IBM WebSphere application server. Mac OS X integra apache como parte de su propio servidor web y como soporte de su servidor de aplicaciones WebObjects. Es soportado de alguna manera por Borland en las herramientas de desarrollo Kylix y Delphi. Apache es incluido con Novell NetWare 6.5, donde es el servidor web por defecto, y en muchas distribuciones Linux.  Apache es usado para muchas otras tareas donde el contenido necesita ser puesto a disposición en una forma segura y confiable. Un ejemplo es al momento de compartir archivos desde una computadora personal hacia Internet. Un usuario que tiene Apache instalado en su escritorio puede colocar arbitrariamente archivos en la raíz de documentos de Apache, desde donde pueden ser compartidos.  Los programadores de aplicaciones web a veces utilizan una versión local de Apache con el fin de previsualizar y probar código mientras éste es desarrollado.  Microsoft Internet Information Services (IIS) es el principal competidor de Apache, así como Sun Java System Web Server de Sun Microsystems y un anfitrión de otras aplicaciones como Zeus Web Server. Algunos de los más grandes sitios web del mundo están ejecutándose sobre Apache. La capa frontal (front end) del motor de búsqueda Google está basado en una versión modificada de Apache, denominada Google Web Server (GWS).
  • 46. SERVIDOR MYSQL  MySQL es un sistema de gestión de bases de datos relacional, multihilo y multiusuario con más de seis millones de instalaciones.1 MySQL AB —desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez de Oracle Corporation desde abril de 2009— desarrolla MySQL como software libre en un esquema de licenciamiento dual.  Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta licencia, pero para aquellas empresas que quieran incorporarlo en productos privativos deben comprar a la empresa una licencia específica que les permita este uso. Está desarrollado en su mayor parte en ANSI C.  Al contrario de proyectos como Apache, donde el software es desarrollado por una comunidad pública y los derechos de autor del código están en poder del autor individual, MySQL es patrocinado por una empresa privada, que posee el copyright de la mayor parte del código. Esto es lo que posibilita el esquema de licenciamiento anteriormente mencionado. Además de la venta de licencias privativas, la compañía ofrece soporte y servicios. Para sus operaciones contratan trabajadores alrededor del mundo que colaboran vía Internet. MySQL AB fue fundado por David Axmark, Allan Larsson y Michael Widenius.  MySQL es usado por muchos sitios web grandes y populares, como Wikipedia, Google (aunque no para búsquedas), Facebook, Twitter, Flickr, y YouTube.
  • 47.  Lenguajes de programación  Existen varias interfaces de programación de aplicaciones que permiten, a aplicaciones escritas en diversos lenguajes de programación, acceder a las bases de datos MySQL, incluyendo C, C++, C#, Pascal, Delphi (vía dbExpress), Eiffel, Smalltalk, Java (con una implementación nativa del driver de Java), Lisp, Perl, PHP, Python, Ruby, Gambas, REALbasic (Mac y Linux), (x)Harbour (Eagle1), FreeBASIC, y Tcl; cada uno de estos utiliza una interfaz de programación de aplicaciones específica. También existe una interfaz ODBC, llamado MyODBC que permite a cualquier lenguaje de programación que soporte ODBC comunicarse con las bases de datos MySQL. También se puede acceder desde el sistema SAP, lenguaje ABAP.  MySQL es muy utilizado en aplicaciones web, como Drupal o phpBB, en plataformas (Linux/Windows-Apache-MySQL-PHP/Perl/Python), y por herramientas de seguimiento de errores como Bugzilla. Su popularidad como aplicación web está muy ligada a PHP, que a menudo aparece en combinación con MySQL.  MySQL es una base de datos muy rápida en la lectura cuando utiliza el motor no transaccional MyISAM, pero puede provocar problemas de integridad en entornos de alta concurrencia en la modificación. En aplicaciones web hay baja concurrencia en la modificación de datos y en cambio el entorno es intensivo en lectura de datos, lo que hace a MySQL ideal para este tipo de aplicaciones. Sea cual sea el entorno en el que va a utilizar MySQL, es importante monitorizar de antemano el rendimiento para detectar y corregir errores tanto de SQL como de programación.
  • 48.  MySQL funciona sobre múltiples plataformas, incluyendo:  AIX  BSD  FreeBSD  HP-UX  Kurisu OS  GNU/Linux  Mac OS X  NetBSD  OpenBSD  OS/2 Warp  QNX  SGI IRIX  Solaris  SunOS  SCO OpenServer  SCO UnixWare  Tru64  eBD  Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Vista, Windows 7, Windows 8 y Windows Server (2000, 2003, 2008 y 2012).  OpenVMS18
  • 49.  Características adicionales  Usa GNU Automake, Autoconf, y Libtool para portabilidad  Uso de multihilos mediante hilos del kernel.  Usa tablas en disco b-tree para búsquedas rápidas con compresión de índice  Tablas hash en memoria temporales  El código MySQL se prueba con Purify (un detector de memoria perdida comercial) así como con Valgrind, una herramienta GPL.  Completo soporte para operadores y funciones en cláusulas select y where.  Completo soporte para cláusulas group by y order by, soporte de funciones de agrupación  Seguridad: ofrece un sistema de contraseñas y privilegios seguro mediante verificación basada en el host y el tráfico de contraseñas está cifrado al conectarse a un servidor.  Soporta gran cantidad de datos. MySQL Server tiene bases de datos de hasta 50 millones de registros.  Se permiten hasta 64 índices por tabla (32 antes de MySQL 4.1.2). Cada índice puede consistir desde 1 hasta 16 columnas o partes de columnas. El máximo ancho de límite son 1000 bytes (500 antes de MySQL 4.1.2).  Los clientes se conectan al servidor MySQL usando sockets TCP/IP en cualquier plataforma. En sistemas Windows se pueden conectar usando named pipes y en sistemas Unix usando ficheros socket Unix.  En MySQL 5.0, los clientes y servidores Windows se pueden conectar usando memoria compartida.  MySQL contiene su propio paquete de pruebas de rendimiento proporcionado con el código fuente de la distribución de MySQL.
  • 50. SERVIDOR PHP  Desde PHP 5.4.0, la CLI SAPI provee un servidor web embebido.  Las aplicaciones PHP se detendran si la solicitud está bloqueada.  Las peticiones de URI se sirven desde el actual directorio de trabajo donde PHP se inició, a menos que la opción -t sea utilizada para especificar una raíz de documentos explícita. Si una petición de URI no especifica un fichero, entonces el index.php o index.html que estén en el directorio dado serán devueltos. Si ninguno de los ficheros existen en el directorio, entonces será devuelto una respuesta de código 404.  Si un fichero PHP es proporcionado en la línea de comandos cuando se inicia el servidor web éste es tratado como un script "enrutador". El script es ejecutado al inicio de cada petición HTTP. Si este script devuelve FALSE, entonces el recurso solicitado se devuelve tal cual está. De otra forma la salida del script se devuelve en el navegador.  Los tipos MIME estándar son devueltos para ficheros con extensiones: .3gp, .apk, .avi, .bmp, .css, .csv, .doc, .docx, .flac, .gif, .gz, .gzip, .htm, .html, .ics, .jpe, .jpeg, .jpg, .js, .kml, .kmz, .m4a, .mov, .mp3, .mp4, .mpeg, .mpg, .odp, .ods, .odt, .oga, .ogg, .ogv, .pdf, .pdf, .png, .pps, .pptx, .qt, .svg, .swf, .tar, .text, .tif, .txt, .wav, .webm, .wmv, .xls, .xlsx, .xml, .xsl, .xsd, y .zip.
  • 51. Registro de cambios: Tipos MIME soportados (extensiones de ficheros) Versión Descripción 5.5.12 .xml, .xsl, and .xsd 5.5.7 .3gp, .apk, .avi, .bmp, .csv, .doc, .docx, .flac, .gz, .gzip, .ics, .kml, .kmz, .m4a, .mp3, .mp4, .mpg, .mpeg, .mov, .odp, .ods, .odt, .oga, .pdf, .pptx, .pps, .qt, .swf, .tar, .text, .tif, .wav, .wmv, .xls, .xlsx, y .zip 5.5.5 .pdf 5.4.11 .ogg, .ogv, and .webm 5.4.4 .htm and .svg
  • 52.  Ejemplo #1 Iniciando el servidor web  $ cd ~/public_html $ php -S localhost:8000  La terminal mostrará:  PHP 5.4.0 Servidor de desarrollo iniciado en Jueves Julio 21 10:43:28 2011 Escuchando en localhost:8000 La raíz de documentos es /home/usuario/html_público Presione Ctrl- C para salir  Después de una petición de una URI para http://localhost:8000/ y http://localhost:8000/mi_script.html la terminal mostrará algo similar a:  PHP 5.4.0 Servidor de desarrollo iniciado en Jueves Julio 21 10:43:28 2011 Escuchando en localhost:8000 La raíz de documentos es /home/usuario/html_público Presione Ctrl- C para salir. [Thu Jul 21 10:48:48 2011] ::1:39144 GET /favicon.ico - Petición leída [Thu Jul 21 10:48:50 2011] ::1:39146 GET / - Petición leída [Thu Jul 21 10:48:50 2011] ::1:39147 GET /favicon.ico - Petición leída [Thu Jul 21 10:48:52 2011] ::1:39148 GET /mi_script.html - Petición leída [Thu Jul 21 10:48:52 2011] ::1:39149 GET /favicon.ico - Petición leída
  • 53. DER DE AREA LOCAL  LAN  LAN significa Red de área local. Es un grupo de equipos que pertenecen a la misma  organización y están conectados dentro de un área geográfica pequeña a través de una red,  generalmente con la misma tecnología (la más utilizada es Ethernet).  Una red de área local es una red en su versión más simple. La velocidad de transferencia de  datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet)  y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100,  o incluso 1000, usuarios.  Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos  modos operativos diferentes:  En una red "de igual a igual" (abreviada P2P), la comunicación se lleva a cabo de un  equipo a otro sin un equipo central y cada equipo tiene la misma función.  En un entorno "cliente/servidor", un equipo central le brinda servicios de red a los usuarios.  LAN (Local Area Network) LAN (Local Area Network) - Ortsnetz LAN (Local Area Network) -  Réseau local LAN (Local Area Network) - Rete locale LAN (Local Area Network) - Rede local  Este documento intitulado « LAN (Red de área local) » de Kioskea (es.kioskea.net) esta puesto a diposición bajo la  licencia Creative Commons. Puede copiar, modificar bajo las condiciones puestas por la licencia, siempre que esta  nota sea visible.
  • 54. RED WIFI  Que es una Red WiFi?  Una Red WiFi es la creación de una estructura de red implementando como base principal la utilización de tecnología inalámbrica WiFi(802.11a - 802.11b - 802.11g - 802.11n) como forma para que los equipos se conecten entre sí y a internet.  Una definición breve sería como si existiera un enchufe de red en cualquier punto dentro de la zona de cobertura WiFi.  Que utilidades tiene una Red WiFi?  Las Redes WiFi pueden tener muchas utilidades prácticas para todo tipo de entidades, empresas o negocios.  Acceder a una red empresarial desde cualquier punto.  Acceder a Internet sin necesidad de cables.  Conectarse sin cables con un pc, un portátil, una pda, un teléfono mobil o videoconsola con conexión WIFI.  Servicio de HotSpot para acceso restringido por tiempo o volumen.  Acceder a servicios de VoIP sin cables.
  • 55.  Tipos de Redes Inalámbricas WI-FI  Las redes inalámbricas WI-FI se pueden conectar, básicamente, de 2 maneras muy diferentes:  Red WIFI de Infraestructura Esta arquitectura se basa en 2 elementos: uno, o más Puntos de Acceso y Estaciones Cliente (fijas o móviles) que se conectan al servidor a través del Punto de Acceso  Red WIFI Ad-Hoc Esta arquitectura se basa en 1 sólo elemento: Estaciones cliente (fijas o móviles). Estas se conectan entre sí para intercambiar información de manera inalámbrica
  • 56.  GRACIAS POR SU ATENCION Y ESPERO QUE EL TRABAJO LES SEA DE AYUDA