Redes-CCNA-Tema6 varios certificación cisco

776 views

Published on

Presentación correspondiente al tema 6 del Curso de Redes (IFES Zapala, 2012). Basado en los cursos de preparación para la certificación Cisco CCNA.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
776
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • En algunos casos el tipo de conector de la tarjeta de interfaz de red (NIC) no se ajusta al medio al que se tiene que conectar. Como se ve en la Figura , puede existir una interfaz para el conector interfaz de unidad de conexión (AUI) de 15 pins. El conector AUI permite que medios diferentes se conecten cuando se usan con el transceptor apropiado. Un transceptor es un adaptador que convierte un tipo de conexión a otra. Por ejemplo, un transceptor convierte un conector AUI en uno RJ-45, coaxial, o de fibra óptica. En Ethernet 10BASE5, o Thicknet, se utiliza un cable corto para conectar el AUI a un transceptor en el cable principal.
  • Ejemplo: compartir archivos en Windows
  • Ejemplo: compartir archivos en Windows
  • Redes-CCNA-Tema6 varios certificación cisco

    1. 1. IFES – Analista de Sistemas – Redes (2012)Prof.Oskar Lombas
    2. 2. 1.1.7Probarlaconectividadcon"ping"(1)Ping es un programa básico que verifica que una dirección IP particularexiste y puede aceptar solicitudes. El acrónimo computacional ping es lasigla para Packet Internet or Inter-Network Groper. El nombre se ajustó paracoincidir el término usado en la jerga de submarinos para el sonido de unpulso de sonar que retorna desde un objeto sumergido.El comando ping funciona enviando paquetes IP especiales, llamadosdatagramas de petición de eco ICMP (Internet Control MessageProtocol/Protocolo de mensajes de control de Internet) a un destinoespecífico.Cada paquete que se envía es una petición de respuesta.
    3. 3. 1.1.7Probarlaconectividadcon"ping"(2)La pantalla de respuesta de un ping contiene la proporción de éxito y eltiempo de ida y vuelta del envío hacia llegar a su destino. A partir de estainformación, es posible determinar si existe conectividad a un destino. Elcomando ping se utiliza para probar la función de transmisión/recepción dela NIC, la configuraciónTCP/IP y la conectividad de red.
    4. 4. 1.1.7Probarlaconectividadcon"ping"(3)Se pueden ejecutar los siguientes tipos de comando ping:1) ping 127.0.0.1: Este es un tipo especial de ping que se conoce comoprueba interna de loopback. Se usa para verificar la configuración de redTCP/IP. (visto en pantallas anteriores)2) ping dirección IP del computador host: Un ping a un PC host verifica laconfiguración de la dirección TCP/IP para el host local y la conectividad alhost.
    5. 5. 1.1.7Probarlaconectividadcon"ping"(4)Se pueden ejecutar los siguientes tipos de comando ping:3. ping dirección IP de gateway por defecto: Un ping al gateway pordefecto verifica si se puede alcanzar el router que conecta la red local alas demás redes.
    6. 6. 1.1.7Probarlaconectividadcon"ping"(5)Se pueden ejecutar los siguientes tipos de comando ping:4. ping dirección IP de destino remoto: Un ping a un destino remotoverifica la conectividad a un host remoto.(conectividad positiva)
    7. 7. 1.1.7Probarlaconectividadcon"ping"(6)Se pueden ejecutar los siguientes tipos de comando ping:4. ping dirección IP de destino remoto: Un ping a un destino remotoverifica la conectividad a un host remoto.(conectividad negativa)Práctica: CCNA1_lab_1_1_7_es.pdf
    8. 8. 1.1.9DiagnósticodelosproblemasdeconexiónaInternet(1)Práctica de laboratorio 1.1.9 Proceso de diagnóstico básico de fallas dePC/redObjetivo•Aprender cuál es la secuencia correcta para diagnosticar las fallas de elcomputador y los problemas de red•Familiarizarse con los problemas de hardware y software más comunes.•Cuando se presenta un problema básico, poder diagnosticar la falla yresolver el problema.Información básicaLa capacidad de diagnosticar efectivamente los problemas del computadores una destreza muy importante. El proceso de identificar el problema yresolverlo requiere un enfoque paso a paso sistemático. Esta práctica delaboratorio presenta algunos de los problemas básicos de hardware ysoftware que se deben resolver. Esta práctica de laboratorio lo ayudará afamiliarizarse con los componentes y el software del PC que se requierenpara usar el currículum de Cisco. El proceso para resolver un problema esbastante simple. Algunas de las sugerencias presentadas aquí le resultaránmuy útiles para la resolución de problemas básicos de hardware y software.
    9. 9. 1.1.9DiagnósticodelosproblemasdeconexiónaInternet(2)Ocho pasos básicos para el diagnóstico de fallas de PC y de redPaso 1 Definir el problemaDescriba lo que está ocurriendo o lo que no está ocurriendo utilizando laterminología adecuada. Por ejemplo: El PC no puede acceder a Internet, o elPC no puede imprimir.Paso 2 Recopilar los hechosObserve los síntomas y trate de caracterizar o identificar el origen delproblema:•Si tiene que ver con el hardware, verifique las luces y los ruidos. Si tiene quever con el software, ¿aparecen errores en pantalla?•¿El problema afecta a este computador o a este usuario solamente o tieneefecto sobre otros?•¿Afecta solamente a este software o a más de una aplicación?•¿Es la primera vez que ocurre este problema o ya ha ocurridoanteriormente?•¿Se realizó alguna modificación en el PC recientemente?•Escuche las opiniones de quienes tienen más experiencia.•Verifique los sitiosWeb y las bases de datos sobre diagnóstico de fallas.
    10. 10. 1.1.9DiagnósticodelosproblemasdeconexiónaInternet(3)Ocho pasos básicos para el diagnóstico de fallas de PC y de redPaso 3 Analizar las posibilidadesUse los hechos recopilados. Identifique una o más de las causas posibles y delas soluciones potenciales. Clasifique las soluciones desde la causa másprobable a la menos probable.Paso 4 Crear un plan de acciónDesarrolle un plan que involucre la solución más probable. Si la soluciónoriginal falla, puede intentar con las otras opciones. Tenga en cuenta losiguiente al desarrollar el plan:•Verifique en primer lugar las causas más simples posibles. ¿La fuente dealimentación está encendida o enchufada?•Primero verifique el hardware y luego el software.•Si se trata de un problema de red, comience por la Capa 1 del modelo OSI yluego continúe con las otras capas en orden ascendente. Los estudios indicanque la mayoría de los problemas se producen en la Capa 1.•¿Se puede usar la substitución para aislar el problema? Si el monitor nofunciona, el problema puede estar en el monitor, el adaptador de vídeo o loscables. Pruebe con otro monitor para ver si el problema se corrige.
    11. 11. 1.1.9DiagnósticodelosproblemasdeconexiónaInternet(4)Ocho pasos básicos para el diagnóstico de fallas de PC y de redPaso 5 Implementar el planRealice el cambio o cambios en el plan para probar la primera soluciónposible.Paso 6 Observar los resultadosSi el problema se soluciona, documente la solución. Realice una nuevaverificación para asegurarse de que todo funcione correctamente.Si el problema no se soluciona, restaure los cambios y vuelva al plan originalpara intentar con la próxima solución. Si este cambio no se revierte, no sesabrá con claridad si el problema se solucionó debido a un cambio posterior oa la combinación de los dos cambios.Paso 7 Documentar los resultadosDocumente siempre los resultados para ayudar a resolver problemassimilares. La documentación también ayuda a desarrollar un historialdocumentado para cada dispositivo. Si parte de los dispositivos se debencambiar, sería bueno saber si alguno de estos dispositivos es una fuentefrecuente de problemas o si se ha reacondicionado recientemente.
    12. 12. 1.1.9DiagnósticodelosproblemasdeconexiónaInternet(4)Ocho pasos básicos para el diagnóstico de fallas de PC y de redPaso 8 Provocar problemas y diagnosticar las fallasMiembro A del equipo, o el instructor:1. Seleccione dos problemas de una lista de problemas comunesrelacionados con el hardware y software.2. Provoque los problemas en el computador.3. Provoque los problemas relacionados con el hardware o software con elcomputador mientras la otra persona está fuera de la habitación.4.Apague el computador y el monitor.Miembro B del equipo:1. Identifique los problemas.2. Corrija los problemas.Intercambien los papeles y repitan la operación nuevamente.
    13. 13. Preguntasdetestdelmódulo1(1)
    14. 14. Preguntasdetestdelmódulo1(1)
    15. 15. Preguntasdetestdelmódulo1(2)
    16. 16. Preguntasdetestdelmódulo1(2)
    17. 17. Preguntasdetestdelmódulo1(3)
    18. 18. Preguntasdetestdelmódulo1(3)
    19. 19. Preguntasdetestdelmódulo1(4)
    20. 20. Preguntasdetestdelmódulo1(4)
    21. 21. Preguntasdetestdelmódulo1(5)
    22. 22. Preguntasdetestdelmódulo1(5)
    23. 23. Preguntasdetestdelmódulo1(6)
    24. 24. Preguntasdetestdelmódulo1(6)
    25. 25. Preguntasdetestdelmódulo1(7)
    26. 26. Preguntasdetestdelmódulo1(7)
    27. 27. 2.1.10Redprivadavirtual(VPN)(1)Una VPN es una red privada que se construye dentro de una infraestructurade red pública, como la Internet global. Con una VPN, un empleado adistancia puede acceder a la red de la sede de la empresa a través deInternet, formando un túnel seguro entre el PC del empleado y un routerVPN en la sede.
    28. 28. 2.1.11VentajasdelasVPN(1)La VPN es un servicio que ofrece conectividad segura y confiable en unainfraestructura de red pública compartida, como la Internet. Las VPNconservan las mismas políticas de seguridad y administración que una redprivada. Son la forma más económica de establecer una conexión punto-a-punto entre usuarios remotos y la red de un cliente de la empresa.
    29. 29. 2.1.11VentajasdelasVPN(2)A continuación se describen los tres principales tipos deVPN:VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajadormóvil y una oficina pequeña/oficina hogareña (SOHO), a la sede de la redinterna o externa, mediante una infraestructura compartida. Las VPN deacceso usan tecnologías analógicas, de acceso telefónico, RDSI, línea desuscripción digital (DSL), IP móvil y de cable para brindar conexiones segurasa usuarios móviles, empleados a distancia y sucursales.Redes internas VPN: Las redes internas VPN conectan a las oficinasregionales y remotas a la sede de la red interna mediante una infraestructuracompartida, utilizando conexiones dedicadas. Las redes internas VPNdifieren de las redes externas VPN, ya que sólo permiten el acceso aempleados de la empresa.Redes externas VPN: Las redes externas VPN conectan a socios comercialesa la sede de la red mediante una infraestructura compartida, utilizandoconexiones dedicadas. Las redes externas VPN difieren de las redes internasVPN, ya que permiten el acceso a usuarios que no pertenecen a la empresa.
    30. 30. 2.2.1Importanciadelanchodebanda(1)El ancho de banda se define como la cantidad deinformación que puede fluir a través de una conexiónde red en un período dado Es esencial comprender elconcepto de ancho de banda al estudiar networking,por las siguientes cuatro razones:
    31. 31. 2.2.1Importanciadelanchodebanda(2)1. El ancho de banda es finito. En otras palabras, independientemente delmedio que se utilice para construir la red, existen límites para lacapacidad de la red para transportar información. El ancho de bandaestá limitado por las leyes de la física y por las tecnologías empleadaspara colocar la información en los medios. Por ejemplo, el ancho debanda de un módem convencional está limitado a alrededor de 56 kpbspor las propiedades físicas de los cables telefónicos de par trenzado ypor la tecnología de módems. No obstante, las tecnologías empleadaspor DSL utilizan los mismos cables telefónicos de par trenzado, y sinembargo DSL ofrece un ancho de banda mucho mayor que los módemsconvencionales. Esto demuestra que a veces es difícil definir los límitesimpuestos por las mismas leyes de la física. La fibra óptica posee elpotencial físico para proporcionar un ancho de banda prácticamenteilimitado. Aun así, el ancho de banda de la fibra óptica no se puedeaprovechar en su totalidad, en tanto no se desarrollen tecnologías queaprovechen todo su potencial.
    32. 32. 2.2.1Importanciadelanchodebanda(3)2. El ancho de banda no es gratuito. Es posible adquirir equipos para unared de área local (LAN) capaz de brindar un ancho de banda casiilimitado durante un período extendido de tiempo. Para conexiones dered de área amplia (WAN), casi siempre hace falta comprar el ancho debanda de un proveedor de servicios. En ambos casos, comprender elsignificado del ancho de banda, y los cambios en su demanda a travésdel tiempo, pueden ahorrarle importantes sumas de dinero a unindividuo o a una empresa. Un administrador de red necesita tomar lasdecisiones correctas con respecto al tipo de equipo y servicios que debeadquirir.3. El ancho de banda es un factor clave a la hora de analizar elrendimiento de una red, diseñar nuevas redes y comprender laInternet. Un profesional de networking debe comprender el fuerteimpacto del ancho de banda y la tasa de transferencia en el rendimientoy el diseño de la red.
    33. 33. 2.2.1Importanciadelanchodebanda(4)4. La demanda de ancho de banda no para de crecer. No bien seconstruyen nuevas tecnologías e infraestructuras de red para brindarmayor ancho de banda, se crean nuevas aplicaciones que aprovechanesa mayor capacidad. La entrega de contenidos de medios enriquecidosa través de la red, incluyendo video y audio fluido, requiere muchísimacantidad de ancho de banda. Hoy se instalan comúnmente sistemastelefónicos IP en lugar de los tradicionales sistemas de voz, lo quecontribuye a una mayor necesidad de ancho de banda. Un profesional denetworking exitoso debe anticiparse a la necesidad de mayor ancho debanda y actuar en función de eso.
    34. 34. 2.2.2Analogíadelanchodebanda(1)
    35. 35. 2.2.2Analogíadelanchodebanda(2)
    36. 36. 2.2.3Medición(1)En los sistemas digitales, la unidad básica del ancho de banda es bits porsegundo (bps). El ancho de banda es la medición de la cantidad deinformación, o bits, que puede fluir desde un lugar hacia otro en un períodode tiempo determinado, o segundos. Aunque el ancho de banda se puededescribir en bits por segundo, se suelen usar múltiplos de bits por segundo.En otras palabras, el ancho de banda de una red generalmente se describe entérminos de miles de bits por segundo (kbps), millones de bits por segundo(Mbps), miles de millones de bits por segundo (Gbps) y billones de bits porsegundo (Tbps).
    37. 37. 2.2.3Medición(2)A pesar de que las expresiones ancho de banda y velocidad a menudo seusan en forma indistinta, no significan exactamente lo mismo. Se puededecir, por ejemplo, que una conexión T3 a 45Mbps opera a una velocidadmayor que una conexión T1 a 1,544Mbps. No obstante, si sólo se utiliza unacantidad pequeña de su capacidad para transportar datos, cada uno de estostipos de conexión transportará datos a aproximadamente la mismavelocidad. Por ejemplo, una cantidad pequeña de agua fluirá a la mismavelocidad por una tubería pequeña y por una tubería grande. Por lo tanto,suele ser más exacto decir que una conexión T3 posee un mayor ancho debanda que una conexión T1. Esto es así porque la conexión T3 posee lacapacidad para transportar más información en el mismo período de tiempo,y no porque tenga mayor velocidad.
    38. 38. 2.2.5Tasadetransferencia(1)La tasa de transferencia se refiere a la medida real del ancho de banda, enun momento dado del día, usando rutas de Internet específicas, y altransmitirse un conjunto específico de datos. Desafortunadamente, porvarios motivos, la tasa de transferencia a menudo es mucho menor que elancho de banda digital máximo posible del medio utilizado.A continuación se detallan algunos de los factores que determinan la tasa detransferencia:•Dispositivos de internetworking•Tipo de datos que se transfieren•Topología de la red•Cantidad de usuarios en la red•Computador del usuario•Computador servidor•Estado de la alimentación
    39. 39. 2.2.5Tasadetransferencia(2)El ancho de banda teórico de una red es una consideración importante en eldiseño de la red, porque el ancho de banda de la red jamás será mayor quelos límites impuestos por los medios y las tecnologías de networkingescogidos. No obstante, es igual de importante que un diseñador yadministrador de redes considere los factores que pueden afectar la tasa detransferencia real. Al medir la tasa de transferencia regularmente, unadministrador de red estará al tanto de los cambios en el rendimiento de lared y los cambios en las necesidades de los usuarios de la red. Así la red sepodrá ajustar en consecuencia.
    40. 40. 2.2.6Cálculodelatransferenciadedatos(1)
    41. 41. 2.3.3ModeloOSI.Resumen(1)
    42. 42. 2.3.4CapasdelmodeloOSI.Resumen(1)
    43. 43. 2.3.4CapasdelmodeloOSI.Resumen(2)
    44. 44. 2.3.4CapasdelmodeloOSI.Resumen(3)
    45. 45. 2.3.4CapasdelmodeloOSI.Resumen(4)
    46. 46. 2.3.4CapasdelmodeloOSI.Resumen(5)
    47. 47. 2.3.4CapasdelmodeloOSI.Resumen(6)
    48. 48. 2.3.4CapasdelmodeloOSI.Resumen(7)
    49. 49. 2.3.5Comunicacionesdeparapar.Resumen(1)
    50. 50. 2.3.7Procesodetalladodeencapsulamiento.Resumen(1)
    51. 51. 2.3.7Preguntasdetestdelmódulo2(1)
    52. 52. 2.3.7Preguntasdetestdelmódulo2(2)
    53. 53. 2.3.7Preguntasdetestdelmódulo2(3)
    54. 54. 2.3.7Preguntasdetestdelmódulo2(4)
    55. 55. 2.3.7Preguntasdetestdelmódulo2(5)
    56. 56. 2.3.7Preguntasdetestdelmódulo2(6)
    57. 57. 2.3.7Preguntasdetestdelmódulo2(7)
    58. 58. 2.3.7Preguntasdetestdelmódulo2(8)
    59. 59. 2.3.7Preguntasdetestdelmódulo2(9)
    60. 60. 2.3.7Preguntasdetestdelmódulo2(10)
    61. 61. 2.3.7Preguntasdetestdelmódulo2(11)
    62. 62. 2.3.7Preguntasdetestdelmódulo2(12)
    63. 63. 3.1.6Especificacionesdecables(1)10BASE2:velocidad de transmisión  10 Mbps.tipo de transmisión  banda base odigitalmente interpretada.El 2, en 10BASE2, se refiere a lalongitud máxima aproximada delsegmento de 200 metros antes que laatenuación perjudique la habilidaddel receptor para interpretarapropiadamente la señal que serecibe. La longitud máxima delsegmeto es en reallidad 185 metros.10BASE2 a menudo se denomina“Thinnet”. Thinnet es un tipo de red y10BASE2 es la especificaciónEthernet utilizada en dicha red.10BASE-T se refiere a la velocidadde transmisión a 10 Mbps. El tipode transmisión es de banda base odigitalmente interpretada.Tsignifica par trenzado.
    64. 64. 3.1.6Especificacionesdecables(2)10BASE5:velocidad de transmisión  10 Mbps.tipo de transmisión  banda base odigitalmente interpretada.El 5 representa la capacidad que tieneel cable para permitir que la señalrecorra aproximadamente 500metros antes de que la atenuacióninterfiera con la capacidad delreceptor de interpretarcorrectamente la señal recibida.10BASE5 a menudo se denomina"Thicknet". Thicknet es un tipo de redy 10BASE5 es la especificaciónEthernet utilizada en dicha red.10BASE-T se refiere a la velocidadde transmisión a 10 Mbps. El tipode transmisión es de banda base odigitalmente interpretada.Tsignifica par trenzado.
    65. 65. 3.1.7Cablecoaxial
    66. 66. 3.1.7CableSTP
    67. 67. 3.1.7CableUTP(1)
    68. 68. 3.1.7CableUTP(2)A continuación se presentan lostipos de conexiones de cableutilizadas entre dispositivos deinternetwork.Un switch de LAN se conecta aun computador. El cable que seconecta desde el puerto del switchal puerto de la NIC del computadorrecibe el nombre de cable directo.Práctica:CCNA1_lab_3_1_9c_es.pdf
    69. 69. 3.1.7CableUTP(3)A continuación se presentan lostipos de conexiones de cableutilizadas entre dispositivos deinternetwork (continúa).dos switch aparecen conectadosentre sí. El cable que conecta unpuerto de un switch al puerto deotro switch recibe el nombre decable de conexión cruzada(crossover).Práctica:CCNA1_lab_3_1_9e_es.pdf
    70. 70. 3.1.7CableUTP(4)A continuación se presentan lostipos de conexiones de cableutilizadas entre dispositivos deinternetwork (continúa).el cable que conecta el adaptadorde RJ-45 del puerto COM delcomputador (por ejemplo, unterminal) al puerto de la consola delrouter o switch recibe el nombre decable rollover.Práctica:CCNA1_lab_3_1_9d_es.pdfCCNA1_lab_3_1_9f_es.pdf
    71. 71. 3.2.6Fibramultimodo
    72. 72. 3.2.7FibramonomodoADVERTENCIA:La luz de láser que se utiliza con la fibra monomodo tiene una longitud de ondamayor que la de la luz visible. El láser es tan poderoso que puede causar gravesdaños a la vista. Nunca mire directamente al interior del extremo de una fibraconectada a un dispositivo en su otro extremo. Nunca mire directamente hacia elinterior del puerto de transmisión en una NIC, switch o router. Recuerde mantenerlas cubiertas protectoras en los extremos de la fibra e insertarlos en los puertos defibra óptica de switches y routers.Tenga mucho cuidado.La Figura compara los tamaños relativos del núcleo y el revestimiento para ambostipos de fibra óptica en distintos cortes transversales. Como la fibra monomodotiene un núcleo más refinado y de diámetro mucho menor, tiene mayor ancho debanda y distancia de tendido de cable que la fibra multimodo. Sin embargo, tienemayores costos de fabricación.
    73. 73. 5.1.3MediosdeEthernetyrequisitosdeconectorAntes de seleccionar la implementación de Ethernet, tenga en cuenta losrequisitos de los conectores y medios para cada una de ellas.Tambiéntenga en cuenta el nivel de rendimiento que necesita la red.Es importante reconocer la diferencia entre los medios utilizados paraEthernet 10 Mbps y Ethernet 100 Mbps.
    74. 74. 5.1.4Mediosdeconexión(*)
    75. 75. 5.1.5ImplementacióndelUTP(1)Utilice cables de conexión directapara el siguiente cableado:•Switch a router•Switch a PC o servidor•Hub a PC o servidorUtilice cables de conexión cruzadapara el siguiente cableado:•Switch a switch•Switch a hub•Hub a hub•Router a router•PC a PC•Router a PC
    76. 76. 5.1.5ImplementacióndelUTP(2)La Figura ilustra cómo una red determinada puede requerir una variedadde tipos de cable. La categoría de cable UTP requerida depende del tipo deEthernet que se elija.
    77. 77. 5.1.6Repetidores
    78. 78. 5.1.7HubsLos hubs en realidad son repetidores multipuerto. En muchos casos, la diferenciaentre los dos dispositivos radica en el número de puertos que cada uno posee.Mientras que un repetidor convencional tiene sólo dos puertos, un hub por lo generaltiene de cuatro a veinticuatro puertos. Los hubs por lo general se utilizan en lasredes Ethernet 10BASE-T o 100BASE-T, aunque hay otras arquitecturas de red quetambién los utilizan.El uso de un hub hace que cambie la topología de la red desde un bus lineal, dondecada dispositivo se conecta de forma directa al cable, a una en estrella. En un hub, losdatos que llegan a un puerto del hub se transmiten de forma eléctrica a todos losotros puertos conectados al mismo segmento de red, salvo a aquel puerto desdedonde enviaron los datos.Los hubs vienen en tres tipos básicos: Pasivo (sirve sólo como punto de conexiónfísica), Activo (Se debe conectar un hub activo a un tomacorriente porque necesitaalimentación para amplificar la señal entrante antes de pasarla a los otros puertos) eInteligente (funcionan como hubs activos, pero también incluyen un chipmicroprocesador y capacidades diagnósticas).Los dispositivos conectados al hub reciben todo el tráfico que se transporta a travésdel hub.Algunas veces los hubs se llaman concentradores, porque los hubs sirven como puntode conexión central para una LAN de Ethernet.
    79. 79. 5.1.9Puentes(Bridges)(1)A veces, es necesario dividir una LAN grande en segmentos más pequeños que seanmás fáciles de manejar. Esto disminuye la cantidad de tráfico en una sola LAN ypuede extender el área geográfica más allá de lo que una sola LAN puede admitir. Losdispositivos que se usan para conectar segmentos de redes son los puentes, switches,routers y gateways. Los switches y los puentes operan en la capa de enlace de datosdel modelo de referencia OSI. La función del puente es tomar decisiones inteligentescon respecto a pasar señales o no al segmento siguiente de la red.Cuando un puente recibe una trama a través de la red, se busca la dirección MACdestino en la tabla de puenteo para determinar si hay que filtrar, inundar, o copiar latrama en otro segmento. El proceso de decisión tiene lugar de la siguiente forma:•Si el dispositivo destino se encuentra en el mismo segmento que la trama, el puenteimpide que la trama vaya a otros segmentos. Este proceso se conoce como filtrado.•Si el dispositivo destino está en un segmento distinto, el puente envía la trama hastael segmento apropiado.•Si el puente desconoce la dirección destino, el puente envía la trama a todos lossegmentos excepto aquel en el cual se recibió. Este proceso se conoce comoinundación.•Si se ubica de forma estratégica, un puente puede mejorar el rendimiento de la redde manera notoria.
    80. 80. 5.1.9Puentes(Bridges)(2)
    81. 81. 5.1.10Switches(1)Un switch se describe a veces como un puente multipuerto. Mientras que un puentetípico puede tener sólo dos puertos que enlacen dos segmentos de red, el switchpuede tener varios puertos, según la cantidad de segmentos de red que sea necesarioconectar.Al igual que los puentes, losswitches aprenden determinadainformación sobre los paquetesde datos que se reciben de losdistintos computadores de la red.Los switches utilizan esainformación para crear tablas deenvío para determinar el destinode los datos que se estánmandando de un computador aotro de la red.
    82. 82. 5.1.10Switches(2)La conmutación es una tecnología que alivia la congestión en las LAN Ethernet,reduciendo el tráfico y aumentando el ancho de banda. Los switches puedenremplazar a los hubs con facilidad debido a que ellos funcionan con lasinfraestructuras de cableado existentes. Esto mejora el rendimiento con un mínimo deintrusión en la red ya existente.Actualmente en la comunicación de datos, todos los equipos de conmutación realizandos operaciones básicas: La primera operación se llama conmutación de las tramas dedatos. La conmutación de las tramas de datos es el procedimiento mediante el cualuna trama se recibe en un medio de entrada y luego se transmite a un medio de salida.El segundo es el mantenimiento de operaciones de conmutación cuando los switchcrean y mantienen tablas de conmutación y buscan loops.Los switches operan a velocidades mucho más altas que los puentes y pueden admitirnuevas funcionalidades como, por ejemplo, las LAN virtuales.Un switch Ethernet ofrece muchas ventajas. Un beneficio es que un switch paraEthernet permite que varios usuarios puedan comunicarse en paralelo usandocircuitos virtuales y segmentos de red dedicados en un entorno virtualmente sincolisiones. Esto aumenta al máximo el ancho de banda disponible en el mediocompartido. Otra de las ventajas es que desplazarse a un entorno de LAN conmutadoes muy económico ya que el hardware y el cableado se pueden volver a utilizar.
    83. 83. 5.1.11ConectividaddelhostNICLa función de una NIC es conectar un dispositivo host al medio de red. La NICtambién se conoce como adaptador de red.Las NIC se consideran dispositivos Capa 2 porque cada NIC lleva unidentificador exclusivo codificado, denominado dirección MAC. Esta direcciónse utiliza para controlar la comunicación de datos para el host de la red. Talcomo su nombre lo indica, la tarjeta de interfaz de red controla el acceso delhost al medio.En algunos casos, el tipo de conector de la NIC no concuerda con el tipo demedios con los que debe conectarse. Para hacer esto, se usa untransmisor/receptor, también conocido como transceptor. El transceptorconvierte un tipo de señal o conector en otro. Por ejemplo, un transceptorpuede conectar una interfaz AUI de 15 pins a un jack RJ-45. Se considera undispositivo de Capa 1, dado que sólo analiza los bits y ninguna otrainformación acerca de la dirección o de protocolos de niveles más altos.Las NIC no se representan con ningún símbolo estandarizado. Se entiendeque siempre que haya dispositivos de networking conectados a un medio dered, existe alguna clase de NIC o un dispositivo similar a la NIC.
    84. 84. 5.1.12ComunicacióndeparaparEn una red de par a par, los computadores en red actúan como socios enpartes iguales, o pares. Como pares, cada computador puede tomar lafunción de cliente o de servidor.En una red de par a par, los usuarios individuales controlan sus propiosrecursos. Los usuarios pueden decidir compartir ciertos archivos con otrosusuarios.Las redes de par a par son relativamente fáciles de instalar y operar. No senecesita más equipo que un sistema operativo adecuado en cadacomputador. Como los usuarios controlan sus propios recursos, no senecesitan administradores dedicados. (Práctica:CCNA1_lab_5_1_12_es.pdf)A medida que la red crece, las relaciones de par a par se hacen cada vez másdifíciles de coordinar. Una red de par a par funciona bien con 10computadores o menos. Ya que las redes de par a par no se adaptan bien amayores tamaños, su eficiencia disminuye a medida que el número decomputadores en la red aumenta. Además, los usuarios individualescontrolan el acceso a los recursos de sus computadores, lo que implica que laseguridad se hace difícil de mantener. El modelo cliente/servidor denetworking se puede usar para superar las limitaciones de la red de par a par.
    85. 85. 5.1.13Cliente/Servidor
    86. 86. 5.2.5ConexionesDSLyroutersPara conectar una líneaADSL alpuertoADSL de un router, haga losiguiente:•Conecte el cable del teléfono alpuertoADSL en el router.•Conecte el otro extremo del cabledel teléfono al jack telefónico.Para conectar el router y obtenerservicio DSL, utilice un cable delteléfono con conectores RJ-11. DSLfunciona sobre líneas telefónicascomunes usando los pins 3 y 4 en unconector estándar RJ-11.
    87. 87. 5.2.6Conexionesdecable-modemyroutersEl router de acceso al cable ofrece la posibilidad de tener acceso a una red dealta velocidad usando el sistema de televisión por cable.Tiene una interfaz decable coaxial, o de conector F, que se conecta directamente al sistema decable. El cable coaxial y el conector F se usan para conectar el router y elsistema de cable.Siga los siguientes pasos para conectar el router al sistema de cable:•Verifique que el router no esté conectado a la alimentación eléctrica.•Conecte el cable coaxial al conector F del router. Ajuste el conector con losdedos, luego apriétalo dándoleun 1/6 de vuelta con una llave.(PRECAUCIÓN: No ajuste elconector excesivamente.Si lo ajusta excesivamente lopuede romper.)
    88. 88. Preguntasdetestdelmódulo5(1)
    89. 89. Preguntasdetestdelmódulo5(1)
    90. 90. Preguntasdetestdelmódulo5(2)
    91. 91. Preguntasdetestdelmódulo5(2)
    92. 92. Preguntasdetestdelmódulo5(3)
    93. 93. Preguntasdetestdelmódulo5(3)
    94. 94. Preguntasdetestdelmódulo5(4)
    95. 95. Preguntasdetestdelmódulo5(4)
    96. 96. Preguntasdetestdelmódulo5(5)
    97. 97. Preguntasdetestdelmódulo5(5)
    98. 98. Preguntasdetestdelmódulo5(6)
    99. 99. Preguntasdetestdelmódulo5(6)
    100. 100. Preguntasdetestdelmódulo5(7)
    101. 101. Preguntasdetestdelmódulo5(7)
    102. 102. 6.2.2ReglasdeMACydeteccióndelacolisión/postergacióndelaretransmissión
    103. 103. 6.2.10EstablecimientodelenlaceyfullduplexyhalfduplexEn el caso en que los socios del enlace sean capaces de compartir más de unatecnología en común, esta lista se utiliza para determinar la tecnología se debe elegirentre las configuraciones ofrecidas.
    104. 104. Preguntasdelmódulo6(1)
    105. 105. Preguntasdelmódulo6(1)
    106. 106. Preguntasdelmódulo6(2)
    107. 107. Preguntasdelmódulo6(2)
    108. 108. 8.1.4LatenciaLa latencia es el retardo que se produce entre el tiempo en que una tramacomienza a dejar el dispositivo origen y el tiempo en que la primera parte dela trama llega a su destino. Existe una gran variedad de condiciones quepueden causar retardos mientras la trama viaja desde su origen a su destino
    109. 109. 8.2.2Dominiosdecolisión(1)Los dominios de colisión son los segmentos de red física conectados,donde pueden ocurrir colisiones. Las colisiones causan que la red seaineficiente. Cada vez que ocurre una colisión en la red, se detienen todas lastransmisiones por un período de tiempo.La duración deeste período sintransmisión varíay depende de unalgoritmo depostergación paracada dispositivode la red.
    110. 110. 8.2.2Dominiosdecolisión(2)
    111. 111. 8.2.3SegmentaciónLos dispositivos de Capa 1 (hubs, repetidores, etc) amplían pero no controlan losdominios de colisión. Los dispositivos de Capa 2 (puentes, switches, etc) dividen osegmentan los dominios de colisión. Los dispositivos de Capa 3 (routers), al igualque los de Capa 2, no envían las colisiones. Es por eso que usar dispositivos de Capa3 en una red produce el efecto de dividir los dominios de colisión en dominiosmenores.
    112. 112. 8.2.4BroadcastsdeCapa2Cuando un nodo necesita comunicarse con todos los hosts de la red, envía unatrama de broadcast con una dirección MAC destino 0xFFFFFFFFFFFF. Esta es unadirección a la cual debe responder la tarjeta de interfaz de la red (Network InterfaceCard, NIC) de cada host.
    113. 113. 8.2.5DominiosdebroadcastUn dominio de broadcast es un grupo de dominios de colisión conectadospor dos dispositivos de Capa 2.Los dominios debroadcast estáncontrolados en la Capa3 porque los routers noenvían broadcasts.
    114. 114. 8.2.6Introducciónalflujodedatos(1)Los datos se encapsulan en la capa de la red con una dirección de origen ydestino IP, y en la capa de enlace de datos con una dirección MAC origen ydestino.
    115. 115. 8.2.6Introducciónalflujodedatos(2)Los dispositivos de Capa 1 (hubs, repetidores, etc) no funcionan comofiltros, entonces todo lo que reciben se transmite al segmento siguiente.La trama simplemente se regenera y retemporiza y así vuelve a su calidadde transmisión original.Cualquier segmento conectado por dispositivos deCapa 1 forma parte del mismo dominio, tanto de colisión como debroadcast.Los dispositivos de Capa 2 (puentes, switches, etc) filtran tramas de datosbasados en la dirección MAC destino. La trama se envía si se dirige a undestino desconocido fuera del dominio de colisión. La trama también seráenviada si se trata de un broadcast, multicast o unicast que se dirige fueradel dominio local de colisión. La única vez en que la trama no se envía escuando el dispositivo de Capa 2 encuentra que el host emisor y el receptorse encuentran en el mismo dominio de colisión. Un dispositivo de Capa 2,tal como un puente, crea varios dominios de colisión pero mantiene sóloun dominio de colisión.
    116. 116. 8.2.6Introducciónalflujodedatos(3)Los dispositivos de Capa 3 (routers) filtran paquetes basados en ladirección IP destino. La única forma en que un paquete se enviará es si sudirección IP destino se encuentra fuera del dominio broadcast y si el routertiene una ubicación identificada para enviar el paquete. Un dispositivo deCapa 3 crea varios dominios de colisión y broadcast.El flujo de datos en una red enrutada basada en IP, implica el movimientode datos a través de dispositivos de administración de tráfico en las Capas1, 2 y 3 del modelo OSI. LaCapa 1 se utiliza en la transmisión por mediosfísicos, la Capa 2 para la administración de dominios de colisión, y la Capa 3para la administración de dominios de broadcast.
    117. 117. 8.2.7 ¿Quéesunsegmentodered?(1)En el contexto de la comunicación de datos, se utilizan las siguientesdefiniciones:•Sección de una red limitada por puentes, routers o switches•En una LAN que usa topología de bus, un segmento es un circuito decorriente continua que con frecuencia se conecta a otros segmentossimilares con repetidores.•Término usado en la especificación TCP para describir una sola unidad decapa de transporte de información. Los términos datagrama, mensaje, ypaquete también se usan para describir agrupamientos de informaciónlógicos en varias capas del modelo de referencia OSI y en varios círculostecnológicos.Para definir correctamente el término "segmento", se debe presentar elcontexto del uso junto con la palabra. Si un segmento se usa en uncontexto de TCP, se define como una sección distinta de datos. Si lapalabra segmento se utiliza en un contexto de medios físicos denetworking en una red enrutada, será visto como una de las partes osecciones de una red total.
    118. 118. 8.2.7 ¿Quéesunsegmentodered?(2)
    119. 119. 8.2.7 ¿Quéesunsegmentodered?(3)
    120. 120. 8.2.7 ¿Quéesunsegmentodered?(4)
    121. 121. 8.2.7 ¿Quéesunsegmentodered?(5)
    122. 122. Preguntasdelmódulo8(1)
    123. 123. Preguntasdelmódulo8(1)
    124. 124. Preguntasdelmódulo8(2)
    125. 125. Preguntasdelmódulo8(2)
    126. 126. Preguntasdelmódulo8(3)
    127. 127. Preguntasdelmódulo8(3)
    128. 128. Preguntasdelmódulo8(4)
    129. 129. Preguntasdelmódulo8(4)
    130. 130. Preguntasdelmódulo8(5)
    131. 131. Preguntasdelmódulo8(5)
    132. 132. Preguntasdelmódulo8(6)
    133. 133. Preguntasdelmódulo8(6)
    134. 134. 10.1.1Protocolosenrutablesyenrutados(1)Un protocolo es un conjunto de reglas que determina cómo se comunicanlos computadores entre sí a través de las redes.Un protocolo enrutado permite que un Router envíe datos entre nodosde diferentes redes. Para que un protocolo sea enrutable, debe admitirla capacidad de asignar a cada dispositivo individual un número de red yuno de Host. Algunos protocolos como los IPX, requieren sólo de unnúmero de red porque estos protocolos utilizan la dirección MAC del Hostcomo número de Host. Otros protocolos, como el IP, requieren unadirección completa que especifique la porción de red y la porción de Host.Estos protocolos también necesitan una máscara de red para diferenciarestos dos números. La dirección de red se obtiene al realizar la operación"AND" con la dirección y la máscara de red.La razón por la que se utiliza una máscara de red es para permitir quegrupos de direcciones IP secuenciales sean considerados como una solaunidad. Si no se pudiera agrupar, cada Host tendría que mapearse deforma individual para realizar el enrutamiento. Esto sería imposible, ya quede acuerdo al Consorcio de Software de Internet (ISC) existenaproximadamente 233.101.500 hosts en Internet.
    135. 135. 10.1.1Protocolosenrutablesyenrutados(2)
    136. 136. 10.1.2IPcomoprotocoloenrutadoIP es un protocolo de entrega no orientado a la conexión. IP determina laruta más eficiente para los datos basándose en el protocolo deenrutamiento.
    137. 137. 10.1.3PropagaciónyconmutacióndelospaquetesdentrodelRouter(1)A medida que un paquete pasa por la internetwork a su destino final, losencabezados y la información final de la trama de Capa 2 se eliminan y seremplazan en cada dispositivo de Capa 3.Esto sucedeporque lasunidades dedatos de Capa 2,las tramas, sonparadireccionamientolocal. Lasunidades dedatos de Capa 3,los paquetes sonparadireccionamientode extremo aextremo.
    138. 138. 10.1.3PropagaciónyconmutacióndelospaquetesdentrodelRouter(2)
    139. 139. 10.1.3PropagaciónyconmutacióndelospaquetesdentrodelRouter(3)
    140. 140. 10.1.3PropagaciónyconmutacióndelospaquetesdentrodelRouter(4)
    141. 141. 10.1.3PropagaciónyconmutacióndelospaquetesdentrodelRouter(5)
    142. 142. 10.1.3PropagaciónyconmutacióndelospaquetesdentrodelRouter(6)
    143. 143. 10.1.3PropagaciónyconmutacióndelospaquetesdentrodelRouter(7)
    144. 144. 10.1.3PropagaciónyconmutacióndelospaquetesdentrodelRouter(8)
    145. 145. 10.1.3PropagaciónyconmutacióndelospaquetesdentrodelRouter(9)
    146. 146. 10.1.4ProtocoloIP(1)Existen dos tipos de servicios de envío: los no orientados a conexión y losorientados a conexión. Estos dos servicios son los que realmente permiten elenvío de datos de extremo a extremo en una internetwork.La mayoría de los servicios utilizan sistemas de entrega no orientados a conexión.Es posible que los diferentes paquetes tomen distintas rutas para transitar por lared, pero se reensamblan al llegar a su destino. En un sistema no orientado aconexión, no se comunica con el destino antes de enviar un paquete. Una buenacomparación para un sistema no orientado a conexión es el sistema postal.
    147. 147. 10.1.4ProtocoloIP(2)Existen dos tipos de servicios de envío: los no orientados a conexión y losorientados a conexión. Estos dos servicios son los que realmente permiten elenvío de datos de extremo a extremo en una internetwork.En los sistemas orientados a conexión, se establece una conexión entre elremitente y el destinatario antes de que se transfieran los datos. Un ejemplo deredes orientadas a conexión es el sistema telefónico. Se realiza una llamada, seestablece una conexión y luego se produce la comunicación.
    148. 148. 10.2.1DescripcióndelenrutamientoLa función de enrutamiento es una función de la Capa 3 del modelo OSI. Elenrutamiento es el proceso de hallar la ruta más eficiente desde undispositivo a otro. El dispositivo primario que realiza el proceso deenrutamiento es el Router.Los pasos del proceso de encapsulamiento y desencapsulamiento ocurrencada vez que un paquete atraviesa un router. El router debe desencapsularla trama de capa 2 y examinar la dirección de capa 3.Este curso se concentra en el protocolo enrutable más común, el protocolode Internet (IP) Otros ejemplos de protocolos enrutables incluyen IPX/SPXy AppleTalk. Estos protocolos admiten la Capa 3. Los protocolos noenrutables no admiten la Capa 3. El protocolo no enrutable más común esel NetBEUI. NetBeui es un protocolo pequeño, veloz y eficiente que estálimitado a la entrega de tramas de un segmento.
    149. 149. 10.2.2Elenrutamientoencomparaciónconlaconmutación(1)La diferencia básica es que laconmutación tiene lugar en laCapa 2, o sea, la capa de enlacede los datos, en el modelo OSI yel enrutamiento en la Capa 3.Esta diferencia significa que elenrutamiento y la conmutaciónusan información diferente en elproceso de desplazar los datosdesde el origen al destino.
    150. 150. 10.2.2Elenrutamientoencomparaciónconlaconmutación(2)La relación entre la conmutación y el enrutamiento es comparable con larelación entre las comunicaciones telefónicas locales y de larga distancia.
    151. 151. 10.2.2Elenrutamientoencomparaciónconlaconmutación(3)
    152. 152. 10.2.2Elenrutamientoencomparaciónconlaconmutación(4)
    153. 153. 10.2.4Determinacióndelaruta
    154. 154. Preguntasdelmódulo10(1)
    155. 155. Preguntasdelmódulo10(1)
    156. 156. Preguntasdelmódulo10(2)
    157. 157. Preguntasdelmódulo10(2)
    158. 158. Preguntasdelmódulo10(3)
    159. 159. Preguntasdelmódulo10(3)
    160. 160. 11.1.1IntroducciónalacapadetransporteLas tareas principales de la capa de transporte, la Capa 4 del modelo OSI,son transportar y regular el flujo de información desde el origen hasta eldestino, de forma confiable y precisa.La capa de transporte brinda servicios de transporte desde el host origenhasta el host destino.TCP opera en la Capa 4, y es un servicio orientado a conexión que suministracontrol de flujo y confiabilidad.
    161. 161. 11.1.2ControldeflujoA medida que la capa de transporte envía segmentos de datos, trata degarantizar que los datos no se pierdan. Un host receptor que no puedeprocesar los datos tan rápidamente como llegan puede provocar unapérdida de datos. El host receptor se ve obligado a descartar los datos. Elcontrol de flujo evita el problema que se produce cuando un host que realizala transmisión inunda los buffers del host destinatario. TCP suministra elmecanismo de control de flujo al permitir que el host emisor y el receptor secomuniquen. Luego los dos hosts establecen velocidades de transferenciade datos que sean aceptables para ambos.
    162. 162. 11.1.3Descripcióngeneraldelestablecimiento,mantenimientoyterminacióndesesiónEl primer intercambio de señalsolicita la sincronización. Elsegundo y el tercer intercambio deseñales acusan recibo de la peticióninicial de sincronización, ysincronizan los parámetros deconexión en sentido opuesto. Elsegmento final del intercambio deseñales es un acuse de recibo quese utiliza para informar al destinoque ambos lados aceptan que se haestablecido una conexión. A partirdel momento en que se establece laconexión, comienza latransferencia de datos.
    163. 163. 11.1.5UsodeventanasVentana deslizanteTCP
    164. 164. 11.1.6AcusedereciboVentana deslizanteTCP7
    165. 165. 11.1.7ProtocoloparaelControldelaTransmisión(TCP)El Protocolo para el control de la transmisión (TCP) es un protocolo de Capa 4orientado a conexión que suministra una transmisión de datos full-duplex confiable.TCP forma parte de la pila del protocolo TCP/IP. En un entorno orientado a conexión,se establece una conexión entre ambos extremos antes de que se pueda iniciar latransferencia de información. TCP es responsable por la división de los mensajes ensegmentos, reensamblándolos en la estación destino, reenviando cualquier mensajeque no se haya recibido y reensamblando mensajes a partir de los segmentos.11.1.8ProtocolodeDatagramadeUsuario(UDP)El Protocolo de datagrama de usuario (UDP: User Datagram Protocol) es elprotocolo de transporte no orientado a conexión de la pila de protocolo TCP/IP. ElUDP es un protocolo simple que intercambia datagramas sin acuse de recibo nigarantía de entrega. El procesamiento de errores y la retransmisión deben sermanejados por protocolos de capa superior.El UDP no usa ventanas ni acuses de recibo de modo que la confiabilidad, de sernecesario, se suministra a través de protocolos de la capa de aplicación. El UDP estádiseñado para aplicaciones que no necesitan ensamblar secuencias de segmentos.
    166. 166. 11.2.1IntroducciónalacapadeaplicaciónTCP/IPCuando se diseñó el modelo TCP/IP, las capas de sesión y de presentacióndel modelo OSI se agruparon en la capa de aplicación del modelo TCP. Estosignifica que los aspectos de representación, codificación y control dediálogo se administran en la capa de aplicación en lugar de hacerlo en lascapas inferiores individuales, como sucede en el modelo OSI. Este diseñogarantiza que el modelo TCP/IP brinda la máxima flexibilidad, en la capa deaplicación, para los desarrolladores de software.Los protocolos TCP/IP que admiten transferencia de archivos, correoelectrónico y conexión remota probablemente sean los más familiares paralos usuarios de la Internet. Estos protocolos incluyen las siguientesaplicaciones:•Sistema de denominación de dominios (DNS)•Protocolo de transferencia de archivos (FTP)•Protocolo de transferencia de hipertexto (HTTP)•Protocolo simple de transferencia de correo (SMTP)•Protocolo simple de administración de red (SNMP)•Telnet
    167. 167. 11.2.2DNSSe desarrolló un sistema de denominación de dominio para poder asociar elcontenido del sitio con su dirección. El Sistema de denominación dedominios (DNS: Domain Name System) es un sistema utilizado en Internetpara convertir los nombres de los dominios y de sus nodos de red publicadosabiertamente en direcciones IP. Un dominio es un grupo de computadoresasociados, ya sea por su ubicación geográfica o por el tipo de actividadcomercial que comparten. Un nombre de dominio es una cadena decaracteres, números o ambos. Por lo general, un nombre o una abreviaturaque representan la dirección numérica de un sitio de Internet conforma elnombre de dominio. Existen más de 200 dominios de primer nivel en laInternet, por ejemplo:.us: Estados Unidos de Norteamérica.uk: Reino UnidoTambién existen nombres genéricos, por ejemplo:.edu: sitios educacionales.com: sitios comerciales.gov: sitios gubernamentales.org: sitios sin fines de lucro.net: servicio de red
    168. 168. 11.2.3FTPFTP es un servicio confiable orientado a conexión que utiliza TCP paratransferir archivos entre sistemas que admiten FTP. El propósito principal deFTP es transferir archivos desde un computador hacia otro copiando ymoviendo archivos desde los servidores hacia los clientes, y desde losclientes hacia los servidores. Cuando los archivos se copian de un servidor,FTP primero establece una conexión de control entre el cliente y el servidor.Luego se establece una segunda conexión, que es un enlace entre loscomputadores a través del cual se transfieren los datos. La transferencia dedatos se puede realizar en modo ASCII o en modo binario. Estos modosdeterminan la codificación que se usa para el archivo de datos que, en elmodelo OSI, es una tarea de la capa de presentación. Cuando termina latransferencia de archivos, la conexión de datos se terminaautomáticamente. Una vez que se ha completado toda la sesión para copiary trasladar archivos, el vínculo de comandos se cierra cuando el usuario sedesconecta y finaliza la sesión.
    169. 169. 11.2.4HTTPEl Protocolo de transferencia de hipertexto (http: Hypertext TransferProtocol) funciona con la World Wide Web, que es la parte de crecimientomás rápido y más utilizada de Internet. Una de las principales razones deeste crecimiento sorprendente de la Web es la facilidad con la que permiteacceder a la información. Un navegador de Web es una aplicacióncliente/servidor, lo que significa que requiere que haya tanto uncomponente de cliente como de servidor para que funcione. Un navegadorde Web presenta datos en formatos multimediales en las páginas Web queusan texto, gráficos, sonido y vídeo. Las páginas Web se crean con unlenguaje de formato denominado Lenguaje de etiquetas por hipertexto(HTML: Hypertext Markup Language). HTML dirige a un navegador de Weben una página Web en particular para crear el aspecto de la página de formaespecífica. Además, HTML especifica la colocación del texto, los archivos yobjetos que se deben transferir desde el servidor de Web al navegador deWeb.Práctica deTCP y HTTP: CCNA1_lab_11_2_4_es.pdf
    170. 170. 11.2.5SMTPLos servidores de correo electrónico se comunican entre sí usando elProtocolo simple de transferencia de correo (SMTP) para enviar y recibircorreo. El protocolo SMTP transporta mensajes de correo electrónico enformato ASCII usandoTCP.Cuando un servidor de correo recibe un mensaje destinado a un clientelocal, guarda ese mensaje y espera que el cliente recoja el correo. Hayvarias maneras en que los clientes de correo pueden recoger su correo.Pueden usar programas que acceden directamente a los archivos delservidor de correo o pueden recoger el correo usando uno de los diversosprotocolos de red. Los protocolos de cliente de correo más populares sonPOP3 e IMAP4, ambos de los cuales usan TCP para transportar datos.Aunque los clientes de correo usan estos protocolos especiales para recogerel correo, casi siempre usan SMTP para enviar correo. Dado que se usan dosprotocolos distintos y, posiblemente, dos servidores distintos para enviar yrecibir correo, es posible que los clientes de correo ejecuten una tarea y nola otra. Por lo tanto, generalmente es una buena idea diagnosticar losproblemas de envío de correo electrónico y los problemas de recepción delcorreo electrónico por separado.
    171. 171. 11.2.7TelnetEl software de cliente Telnet brinda la capacidad de conectarse a un host deInternet remoto que ejecuta una aplicación de servidor Telnet y, acontinuación, ejecutar comandos desde la línea de comandos. Un clienteTelnet se denomina host local. El servidor Telnet, que usa un softwareespecial denominado daemon, se denomina host remoto.Para realizar una conexión desde un cliente Telnet, generalmente, un cuadrode diálogo indica que se debe colocar un nombre de host y un tipo determinal. El nombre de host es la dirección IP o el nombre DNS delcomputador remoto. El tipo de terminal describe el tipo de emulación determinal que el cliente Telnet debe ejecutar. La operación Telnet transmitelas pulsaciones del teclado hacia el host remoto y dirige los resultados haciael monitor del host local. El procesamiento y almacenamiento se producenen su totalidad en el computador remoto.Telnet funciona en la capa de aplicación del modelo TCP/IP. Por lo tanto,Telnet funciona en las tres capas superiores del modelo OSI. La capa deaplicación se encarga de los comandos. La capa de presentación administrael formateo, generalmente ASCII. La capa de sesión realiza la transmisión.En el modelo TCP/IP, se considera que todas estas funciones forman partede la capa de aplicación.
    172. 172. Preguntasdelmódulo11(1)
    173. 173. Preguntasdelmódulo11(1)
    174. 174. Preguntasdelmódulo11(2)
    175. 175. Preguntasdelmódulo11(2)
    176. 176. Preguntasdelmódulo11(3)
    177. 177. Preguntasdelmódulo11(3)
    178. 178. Preguntasdelmódulo11(4)
    179. 179. Preguntasdelmódulo11(4)
    180. 180. Preguntasdelmódulo11(5)
    181. 181. Preguntasdelmódulo11(5)
    182. 182. Preguntasdelmódulo11(6)
    183. 183. Preguntasdelmódulo11(6)

    ×