miércoles, 29 de octubre de 2008

LISTADOS DE EQUIPOS ACTIVOS DE RED

Módulo 1: Introducción a networking

1.1 Conexión a la Internet

1.1.1 Requisitos para la conexión a Internet
1.1.2 Principios básicos de los PC
1.1.3 Tarjeta de interfaz de red
1.1.4 Instalación de NIC y módem
1.1.5 Descripción general de la conectividad de alta velocidad y de acceso telefónico
1.1.6 Descripción y configuración TCP/IP
1.1.7 Probar la conectividad con ping
1.1.8 Navegadores de Web y plug-ins
1.1.9 Diagnóstico de los problemas de conexión a Internet


1.2 Matemática de redes

1.2.1 Representación binaria de datos
1.2.2 Bits y bytes
1.2.3 Sistema numérico de Base 10
1.2.4 Sistema numérico de Base 2
1.2.5 Conversión de números decimales en números binarios de 8 bits
1.2.6 Conversión de números binarios de 8 bits en números decimales
1.2.7 Representación en notación decimal separada por puntos de cuatro octetos de números binarios de 32 bits
1.2.8 Hexadecimal
1.2.9 Lógica booleana o binaria
1.2.10 Direcciones IP y máscaras de red

Módulo: Resumen

Módulo: Cuestionario

Laboratorios

1.1.2 Ejercicio práctico: Hardware de PC

Esta práctica de laboratorio presenta los componentes periféricos básicos de un sistema informático de PC y las conexiones de PC, incluyendo la conexión de red.

1.1.6 Ejercicio práctico: Configuración TCP/IP de red para PC
En esta práctica de laboratorio, el estudiante deberá identificar las herramientas utilizadas para detectar una configuración de red informática con varios sistemas operativos.

1.1.7 Ejercicio práctico: Uso de ping y tracert desde una estación de trabajo
En esta práctica de laboratorio, el estudiante aprenderá a utilizar el comando Packet Internet Groper de TCP/IP (ping) y el comando Traceroute (tracert) desde una estación de trabajo.

1.1.8 Ejercicio práctico: Aspectos básicos del navegador de Web
En esta práctica de laboratorio, el estudiante aprenderá a utilizar un navegador de Web para acceder a los sitios de Internet y se familiarizará con el concepto de URL.

1.1.9 Ejercicio práctico: Proceso de diagnóstico básico de fallas de PC/red
En esta práctica de laboratorio, el estudiante aprenderá cuál es la secuencia correcta para un diagnóstico de fallas de problemas relacionados con el computador y con la red, y se familiarizará con algunos de los problemas de hardware y software más comunes.

1.2.5 Ejercicio práctico: Conversión de decimal a binario
En este ejercicio práctico, el estudiante aprenderá y practicará la conversión de valores decimales en valores binarios.

1.2.6 Ejercicio práctico: Conversión de binario a decimal
En este ejercicio práctico, el estudiante aprenderá y practicará el proceso de conversión de valores binarios en valores decimales.

1.2.8 Ejercicio práctico: Conversiones a hexadecimales
En este ejercicio práctico, el estudiante aprenderá el proceso para la conversión de valores hexadecimales en valores decimales y binarios.


Medios Interactivos

1.1.3 PhotoZoom: Tarjeta de interfaz de red
En este PhotoZoom, el estudiante verá una tarjeta de interfaz de red.




























Descripción General

Para entender el rol que los computadores juegan en un sistema de networking, considere la Internet. La Internet es un recurso valioso y estar conectado a ella es fundamental para la actividad empresarial, la industria y la educación. La creación de una red que permita la conexión a Internet requiere una cuidadosa planificación. Aun para conectar computadores personales individuales (PC) a lnternet, se requiere alguna planificación y la toma de ciertas decisiones. Se deben considerar los recursos computacionales necesarios para la conexión a Internet. Esto incluye el tipo de dispositivo que conecta el PC a Internet, tal como una tarjeta de interfaz de red (NIC) o modem. Se deben configurar protocolos o reglas antes que un computador se pueda conectar a Internet. También es importante la selección correcta de un navegador de web.

Los estudiantes que completen esta lección deberán poder:

§ Comprender la conexión física que debe producirse para que un computador se conecte a Internet.
§ Reconocer los componentes que comprende el computador.
§ Instalar y diagnosticar las fallas de las NIC y los módems.
§ Configurar el conjunto de protocolos necesarios para la conexión a Internet.
§ Probar la conexión a Internet mediante procedimientos de prueba básicos.
§ Demostrar una comprensión básica del uso de los navegadores de Web y plug-ins.










1.1 Conexión a la Internet

1.1.1 Requisitos para la conexión a Internet


La Internet es la red de datos más importante del mundo. La Internet se compone de una gran cantidad de redes grandes y pequeñas interconectadas. Computadores individuales son las fuentes y los destinos de la información a través de la Internet. La conexión a Internet se puede dividir en conexión física, conexión lógica y aplicaciones.
Se realiza una conexión física conectando un tarjeta adaptadora, tal como un módem o una NIC, desde un PC a una red. La conexión física se utiliza para transferir las señales entre los distintos PC dentro de la red de área local (LAN) y hacia los dispositivos remotos que se encuentran en Internet.
La conexión lógica aplica estándares denominados protocolos. Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen la manera en que se comunican los dispositivos de una red; las conexiones a Internet pueden utilizar varios protocolos. El conjunto Protocolo de control de transporte/protocolo Internet (TCP/IP) es el principal conjunto de protocolos que se utiliza en Internet. Los protocolos del conjunto TCP/IP trabajan juntos para transmitir o recibir datos e información.
La aplicación que interpreta los datos y muestra la información en un formato comprensible es la última parte de la conexión. Las aplicaciones trabajan junto con los protocolos para enviar y recibir datos a través de Internet. Un navegador Web muestra el código HTML como una página Web. Ejemplos de navegadores Web incluyen Internet Explorer y Netscape. . El Protocolo de transferencia de archivos (FTP) se utiliza para descargar archivos y programas de Internet. Los navegadores de Web también utilizan aplicaciones plug-in propietarias para mostrar tipos de datos especiales como, por ejemplo, películas o animaciones flash.
Esta es simplemente una introducción a Internet y, por la forma en que lo presentamos aquí, puede parecer un proceso sumamente simple. A medida que exploremos el tema con mayor profundidad, se verá que el envío de datos a través de la Internet es una tarea complicada.

























1.1 Conexión a la Internet

1.1.2 Principios básicos de los PC

Como los computadores son importantes elementos básicos de desarrollo de redes, es necesario poder reconocer y nombrar los principales componentes de un PC. Muchos dispositivos de networking son de por sí computadores para fines especiales, que poseen varios de los mismos componentes que los PC normales.
Para poder utilizar un computador como un medio confiable para obtener información, por ejemplo para acceder al currículum basado en Web, debe estar en buenas condiciones. Para mantener un PC en buenas condiciones es necesario realizar de vez en cuando el diagnóstico simple de fallas del hardware y del software del computador. Por lo tanto, es necesario reconocer los nombres y usos de los siguientes componentes de PC:
Componentes pequeños separados
Transistor: Dispositivo que amplifica una señal o abre y cierra un circuito
Circuito integrado: Dispositivo fabricado con material semiconductor que contiene varios transistores y realiza una tarea específica
Resistencia: Un componente eléctrico que limita o regula el flujo de corriente eléctrica en un circuito electrónico.
Condensador: Componente electrónico que almacena energía bajo la forma de un campo electroestático; se compone de dos placas de metal conductor separadas por material aislante.
Conector: Parte de un cable que se enchufa a un puerto o interfaz
Diodo electroluminiscente (LED): Dispositivo semiconductor que emite luz cuando la corriente lo atraviesa
Subsistemas del PC
Placa de circuito impreso (PCB, Printed Circuit Board): Una placa que tiene pistas conductoras superpuestas o impresas, en una o ambas caras. También puede contener capas internas de señal y planos de alimentación eléctrica y tierra. Microprocesadores, chips, circuitos integrados y otros componentes electrónicos se montan en las PCB.
Unidad de CD-ROM: Unidad de disco compacto con memoria de sólo lectura, que puede leer información de un CD-ROM
Unidad de procesamiento central (CPU): La parte de un computador que controla la operación de todas las otras partes. Obtiene instrucciones de la memoria y las decodifica. Realiza operaciones matemáticas y lógicas y traduce y ejecuta instrucciones.
Unidad de disquete: Una unidad de disco que lee y escribe información a una pieza circular con un disco plástico cubierto de metal de 3.5 pulgadas. Un disquete estándar puede almacenar aproximadamente 1 MB de información.
Unidad de disco duro: Un dispositivo de almacenamiento computacional que usa un conjunto discos rotatorios con cubierta magnética para almacenar datos o programas. Los discos duros se pueden encontrar en distintas capacidades de almacenamiento.
Microprocesador: Un microprocesador es un procesador que consiste en un chip de silicio diseñado con un propósito especial y físicamente muy pequeño. El microprocesador utiliza tecnología de circuitos de muy alta integración (VLSI , Very Large-Scale Integration) para integrar memoria , lógica y señales de control en un solo chip. Un microprocesador contiene una CPU.
Placa madre: La placa de circuito impreso más importante de un computador. La placa madre contiene el bus, el microprocesador y los circuitos integrados usados para controlar cualquier dispositivo tal como teclado, pantallas de texto y gráficos, puertos seriales y paralelos, joystick e interfaces para el mouse.
Bus: Un conjunto de pistas eléctricas en la placa madre a través del cual se transmiten señales de datos y temporización de una parte del computador a otra.
Memoria de acceso aleatorio (RAM): También conocida como memoria de lectura/escritura; en ella se pueden escribir nuevos datos y se pueden leer los datos almacenados. La RAM requiere energía eléctrica para mantener el almacenamiento de datos. Si el computador se apaga o se le corta el suministro de energía, todos los datos almacenados en la RAM se pierden.
Memoria de sólo lectura (ROM): Memoria del computador en la cual hay datos que han sido pregrabados. Una vez que se han escrito datos en un chip ROM, estos no se pueden eliminar y sólo se pueden leer.
Unidad del sistema: La parte principal del PC, que incluye el armazón, el microprocesador, la memoria principal, bus y puertos. La unidad del sistema no incluye el teclado, monitor, ni ningún otro dispositivo externo conectado al computador.
Ranura de expansión: Un receptáculo en la placa madre donde se puede insertar una placa de circuito impreso para agregar capacidades al computador, La figura muestra las ranuras de expansión PCI (Peripheral Component Interconnect/Interconexión de componentes periféricos) y AGP (Accelerated Graphics Port/Puerto de gráficos acelerado). PCI es una conexión de alta velocidad para placas tales como NIC, módems internos y tarjetas de video. El puerto AGP provee una conexión de alta velocidad entre dispositivos gráficos y la memoria del sistema. La ranura AGP provee una conexión de alta velocidad para gráficos 3-D en sistemas computacionales.
Fuente de alimentación: Componente que suministra energía a un computador
Componentes del backplane
Backplane: Un backplane es una placa de circuito electrónico que contiene circuitería y sócalos en los cuales se pueden insertar dispositivos electrónicos adicionales en otras placas de circuitos; en un computador, generalmente sinónimo de o parte de la tarjeta madre.
Tarjeta de interfaz de red (NIC): Placa de expansión insertada en el computador para que se pueda conectar a la red.
Tarjeta de video: Placa que se introduce en un PC para otorgarle capacidades de visualización
Tarjeta de sonido: Placa de expansión que permite que el computador manipule y reproduzca sonidos
Puerto paralelo: Interfaz que puede transferir más de un bit simultáneamente y que se utiliza para conectar dispositivos externos tales como impresoras
Puerto serial: Interfaz que se puede utilizar para la comunicación serial, en la cual sólo se puede transmitir un bit a la vez.
Puerto de ratón: Puerto diseñado para conectar un ratón al PC
Cable de alimentación: Cable utilizado para conectar un dispositivo eléctrico a un tomacorrientes a fin de suministrar energía eléctrica al dispositivo.
Puerto USB: Un conector de Bus Serial Universal (Universal Serial Bus). Un puerto USB conecta rápida y fácilmente dispositivos tales como un mouse o una impresora
Firewire: Una norma de interfaz de bus serial que ofrece comunicaciones de alta velocidad y servicios de datos isócronos de tiempo real.
Piense en los componentes internos de un PC como una red de dispositivos, todos los cuales se conectan al bus del sistema. En cierto sentido, un PC es un pequeña red informática
Actividad de laboratorio

Ejercicio práctico: Hardware de PC

Esta práctica de laboratorio presenta los componentes periféricos básicos de un sistema informático de PC y las conexiones de PC, incluyendo la conexión de red.

















1.1 Conexión a la Internet
1.1.3 Tarjeta de interfaz de red


Una tarjeta de interfaz de red (NIC), o adaptador LAN, provee capacidades de comunicación en red desde y hacia un PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red. En los sistemas computacionales portátiles, está comunmente integrado en los sistemas o está disponible como una pequeña tarjeta PCMCIA, del tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para Personal Computer Memory Card International Association (Asociación Internacional de Tarjetas de Memoria de Computadores Personales). Las tarjetas PCMCIA también se conocen como tarjetas PC.
La NIC se comunica con la red a través de una conexión serial y con el computador a través de una conexión paralela. La NIC utiliza una Petición de interrupción (IRQ), una dirección de E/S y espacio de memoria superior para funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es número asignado por medio del cual donde el computador puede esperar que un dispositivo específico lo interrumpa cuando dicho dispositivo envía al computador señales acerca de su operación. Por ejemplo, cuando una impresora ha terminado de imprimir, envía una señal de interrupción al computador. La señal interrumpe momentáneamente al computador de manera que este pueda decidir que procesamiento realizar a continuación. Debido a que múltiples señales al computador en la misma línea de interrupción pueden no ser entendidas por el computador, se debe especificar un valor único para cada dispositivo y su camino al computador. Antes de la existencia de los dispositivos Plug-and-Play (PnP), los usuarios a menudo tenían que configurar manualmente los valores de la IRQ, o estar al tanto de ellas, cuando se añadía un nuevo dispositivo al computador.
Al seleccionar una NIC, hay que tener en cuenta los siguientes factores:
Protocolos: Ethernet, Token Ring o FDDI
Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica
Tipo de bus de sistema: PCI o ISA
Actividad de medios interactivos

PhotoZoom: Tarjeta de interfaz de red

En este PhotoZoom, el estudiante verá una tarjeta de interfaz de red.















1.1 Conexión a la Internet
1.1.4 Instalación de NIC y módem


La conectividad a Internet requiere una tarjeta adaptadora, que puede ser un módem o NIC.
Un módem, o modulador-demodulador, es un dispositivo que ofrece al computador conectividad a una línea telefónica. El módem convierte (modula) los datos de una señal digital en una señal analógica compatible con una línea telefónica estándar. El módem en el extremo receptor demodula la señal, convirtiéndola nuevamente en una señal digital. Los módems pueden ser internos o bien, pueden conectarse externamente al computador una interfaz de puerto serie ó USB.
La instalación de una NIC, que proporciona la interfaz para un host a la red, es necesaria para cada dispositivo de la red. Se encuentran disponibles distintos tipos de NIC según la configuración del dispositivo específico. Los computadores notebook pueden tener una interfaz incorporada o utilizar una tarjeta PCMCIA. La Figura muestra una PCMCIA alámbrica, tarjetas de red inalámbricas, y un adaptador Ethernet USB (Universal Serial Bus /Bus Serial Universal). Los sistemas de escritorio pueden usar un adaptador de red interno llamado NIC, o un adaptador de red externo que se conecta a la red a través del puerto USB.
Las situaciones que requieren la instalación de una NIC incluyen las siguientes:
Instalación de una NIC en un PC que no tiene una.
Reemplazo de una NIC defectuosa.
Actualización desde una NIC de 10 Mbps a una NIC de 10/100/1000 Mbps.
Cambio a un tipo diferente de NIC tal como una tarjeta wireless.
Instalación de una NIC secundaria o de respaldo por razones de seguridad de red.
Para realizar la instalación de una NIC o un módem se requieren los siguientes recursos:
Conocimiento acerca de cómo debe configurarse el adaptador, incluyendo los jumpers y el software plug-and-play
Disponibilidad de herramientas de diagnóstico
Capacidad para resolver conflictos de recursos de hardware












1.1 Conexión a la Internet
1.1.5 Descripción general de la conectividad de alta velocidad y de acceso telefónico
A principios de la década de 1960, se introdujeron los módems para proporcionar conectividad desde las terminales no inteligentes a un computador central Muchas empresas solían alquilar tiempo en sistemas de computación, debido al costo prohibitivo que implicaba tener un sistema en sus propias instalaciones. La velocidad de conexión era muy lenta, 300 bits por segundo (bps), lo que significaba aproximadamente 30 caracteres por segundo.
A medida que los PC se hicieron más accesibles en la década de 1970, aparecieron los Sistemas de tableros de boletín (BBS). Estos BBS permitieron que los usuarios se conectaran y enviaran o leyeran mensajes en un tablero de discusiones La velocidad de 300 bps era aceptable, ya que superaba la velocidad a la cual la mayoría de las personas pueden leer o escribir. A principios de la década de 1980 el uso de los tableros de boletín aumentó exponencialmente y la velocidad de 300 bps resultó demasiado lenta para la transferencia de archivos de gran tamaño y de gráficos. En la década de 1990, los módems funcionaban a 9600 bps y alcanzaron el estándar actual de 56 kbps (56.000 bps) para 1998.
Inevitablemente, los servicios de alta velocidad utilizados en el entorno empresarial, tales como la Línea de suscriptor digital (DSL) y el acceso de módem por cable, se trasladaron al mercado del consumidor. Estos servicios ya no exigían el uso de un equipo caro o de una segunda línea telefónica. Estos son servicios "de conexión permanente" que ofrecen acceso inmediato y no requieren que se establezca una conexión para cada sesión. Esto brinda mayor confiabilidad y flexibilidad y ha permitido que pequeñas oficinas y redes hogareñas puedan disfrutar de la comodidad de la conexión a Internet.











1.1 Conexión a la Internet
1.1.6 Descripción y configuración TCP/IP
El Protocolo de control de transporte/protocolo Internet (TCP/IP) es un conjunto de protocolos o reglas desarrollados para permitir que los computadores que cooperan entre sí puedan compartir recursos a través de una red. Para habilitar TCP/IP en la estación de trabajo, ésta debe configurarse utilizando las herramientas del sistema operativo. Ya sea que se utilice un sistema operativo Windows o Mac, el proceso es muy similar
Actividad de laboratorio
Ejercicio práctico: Configuración TCP/IP de red para PC
En esta práctica de laboratorio, el estudiante deberá identificar las herramientas utilizadas para detectar una configuración de red informática con varios sistemas operativos.


1.1 Conexión a la Internet
1.1.7 Probar la conectividad con ping
Ping es un programa básico que verifica que una dirección IP particular existe y puede aceptar solicitudes. El acrónimo computacional ping es la sigla para Packet Internet or Inter-Network Groper. El nombre se ajustó para coincidir el término usado en la jerga de submarinos para el sonido de un pulso de sonar que retorna desde un objeto sumergido.
El comando ping funciona enviando paquetes IP especiales, llamados datagramas de petición de eco ICMP (Internet Control Message Protocol/Protocolo de mensajes de control de Internet) a un destino específico. Cada paquete que se envía es una petición de respuesta. La pantalla de respuesta de un ping contiene la proporción de éxito y el tiempo de ida y vuelta del envío hacia llegar a su destino. A partir de esta información, es posible determinar si existe conectividad a un destino. El comando ping se utiliza para probar la función de transmisión/recepción de la NIC, la configuración TCP/IP y la conectividad de red. Se pueden ejecutar los siguientes tipos de comando ping:
ping 127.0.0.1: Este es un tipo especial de ping que se conoce como prueba interna de loopback. Se usa para verificar la configuración de red TCP/IP.
ping direcciónc IP del computador host: Un ping a un PC host verifica la configuración de la dirección TCP/IP para el host local y la conectividad al host.
ping dirección IP de gateway por defecto: Un ping al gateway por defecto verifica si se puede alcanzar el router que conecta la red local a las demás redes.
ping dirección IP de destino remoto: Un ping a un destino remoto verifica la conectividad a un host remoto.

Actividad de laboratorio

Ejercicio práctico: Uso de ping y tracert desde una estación de trabajo

En esta práctica de laboratorio, el estudiante aprenderá a utilizar el comando Packet Internet Groper de TCP/IP (ping) y el comando Traceroute (tracert) desde una estación de trabajo.



1.1 Conexión a la Internet
1.1.8 Navegadores de Web y plug-ins


Un navegador de Web realiza las siguientes funciones:
Inicia el contacto con un servidor de Web
Solicita información
Recibe información
Muestra los resultados en pantalla
Un navegador de Web es un software que interpreta el lenguaje de etiquetas por hipertexto (HTML), que es uno de los lenguajes que se utiliza para codificar el contenido de una página Web. Otros lenguajes de etiqueta con funciones más avanzadas son parte de la tecnología emergente. HTML el lenguaje de etiquetas más común, puede mostrar gráficos en pantalla, ejecutar sonidos, películas y otros archivos multimediales. Los hipervínculos están integrados en una página web y permiten establecer un vínculo rápido con otra ubicación en la misma página web o en una totalmente distinta.
Dos de los navegadores de Web de mayor popularidad son Internet Explorer (IE) y Netscape Communicator. Aunque son idénticos en el tipo de tareas que realizan, existen algunas diferencias entre estos dos navegadores. Algunos sitios Web no admiten el uso de uno o del otro y puede resultar útil tener ambos programas instalados en el computador.
Netscape Navigator:
Primer navegador popular
Ocupa menos espacio en disco
Pone en pantalla archivos HTML, realiza transferencias de correo electrónico y de archivos y desempeña otras funciones
Internet Explorer (IE):
Sólidamente integrado con otros productos de Microsoft
Ocupa más espacio en disco
Pone en pantalla archivos HTML, realiza transferencias de correo electrónico y de archivos y desempeña otras funciones
También existen algunos tipos de archivos especiales, o propietarios, que no se pueden visualizar con los navegadores de Web estándar. Para ver estos archivos, el navegador debe configurarse para utilizar aplicaciones denominadas plug-in. Estas aplicaciones trabajan en conjunto con el navegador para iniciar el programa que se necesita para ver los archivos especiales.
Flash: Reproduce archivos multimediales, creados con Macromedia Flash
Quicktime: Reproduce archivos de video; creado por Apple
Real Player: Reproduce archivos de audio
Para instalar el plug-in de Flash, siga estos pasos:
Vaya al sitio Web de Macromedia.
Descargue el archivo .exe. (flash32.exe)
Ejecute e instale en Netscape o Internet Explorer (IE).
Verifique la instalación y la correcta operación accediendo al sitio Web de la Academia Cisco
Además de establecer la configuración del computador para visualizar el currículum de la Academia Cisco, los computadores permiten realizar muchas tareas de gran utilidad. En el campo empresarial, los empleados usan regularmente un conjunto de aplicaciones de productividad o "de oficina", tal como el Microsoft Office. Las aplicaciones de oficina normalmente incluyen lo siguiente:
Un software de hoja de cálculo contiene tablas compuestas por columnas y filas que se utilizan con frecuencia con fórmulas, para procesar y analizar datos.
Un procesador de texto es una aplicación que se utiliza para crear y modificar documentos de texto. Los procesadores de texto modernos permiten crear documentos sofisticados, que incluyen gráficos y texto con riqueza de formato.
El software de gestión de bases de datos se utiliza para almacenar, mantener, organizar, seleccionar y filtrar registros. Un registro es un conjunto de información que se identifica con un tema común como puede ser el nombre del cliente.
El software de presentación se utiliza para diseñar y desarrollar presentaciones destinadas a reuniones, clases o presentaciones de ventas.
Los administradores de información personal incluyen elementos como utilidades de correo electrónico, listas de contacto, una agenda y una lista de tareas a realizar.
Las aplicaciones de oficina forman parte en la actualidad de la vida laboral diaria, tal como ocurría con las máquinas de escribir antes de la llegada de los computadores personales

Actividad de laboratorio

Ejercicio práctico: Aspectos básicos del navegador de Web

En esta práctica de laboratorio, el estudiante aprenderá a utilizar un navegador de Web para acceder a los sitios de Internet y se familiarizará con el concepto de URL.


1.1 Conexión a la Internet
1.1.9 Diagnóstico de los problemas de conexión a Internet

En esta práctica de laboratorio de diagnóstico de fallas, los problemas se encuentran en el hardware, en el software y en las configuraciones de red. El objetivo es ubicar y solucionar problemas en un lapso predeterminado de tiempo, lo que con el tiempo permitirá el acceso al currículum. Esta práctica de laboratorio demostrará lo compleja que puede resultar la configuración incluso del sencillo proceso de acceder a la web. Esto incluye los procesos y procedimientos relacionados con el diagnóstico de fallas de hardware, software y sistemas de red de un computador.
Actividad de laboratorio

Ejercicio práctico: Proceso de diagnóstico básico de fallas de PC/red

En esta práctica de laboratorio, el estudiante aprenderá cuál es la secuencia correcta para un diagnóstico de fallas de problemas relacionados con el computador y con la red, y se familiarizará con algunos de los problemas de hardware y software más comunes.













1.2 Matemática de redes
1.2.1 Representación binaria de datos

Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender y usar datos que están en este formato binario, o sea, de dos estados. Los unos y los ceros se usan para representar los dos estados posibles de un componente electrónico de un computador. Se denominan dígitos binarios o bits. Los 1 representan el estado ENCENDIDO, y los 0 representan el estado APAGADO.
El Código americano normalizado para el intercambio de información (ASCII) es el código que se usa más a menudo para representar los datos alfanuméricos de un computador. ASCII usa dígitos binarios para representar los símbolos que se escriben con el teclado. Cuando los computadores envían estados de ENCENDIDO/APAGADO a través de una red, se usan ondas eléctricas, de luz o de radio para representar los unos y los ceros. Observe que cada carácter tiene un patrón exclusivo de ocho dígitos binarios asignados para representar al carácter.
Debido a que los computadores están diseñados para funcionar con los interruptores ENCENDIDO/APAGADO, los dígitos y los números binarios les resultan naturales. Los seres humanos usan el sistema numérico decimal, que es relativamente simple en comparación con las largas series de unos y ceros que usan los computadores. De modo que los números binarios del computador se deben convertir en números decimales.
A veces, los números binarios se deben convertir en números Hexadecimales (hex), lo que reduce una larga cadena de dígitos binarios a unos pocos caracteres hexadecimales. Esto hace que sea más fácil recordar y trabajar con los números











1.2 Matemática de redes
1.2.2 Bits y bytes

Un número binario 0 puede estar representado por 0 voltios de electricidad (0 = 0 voltios).
Un número binario 1 puede estar representado por +5 voltios de electricidad (1 = +5 voltios).
Los computadores están diseñados para usar agrupaciones de ocho bits. Esta agrupación de ocho bits se denomina byte. En un computador, un byte representa una sola ubicación de almacenamiento direccionable. Estas ubicaciones de almacenamiento representan un valor o un solo carácter de datos como, por ejemplo, un código ASCII. La cantidad total de combinaciones de los ocho interruptores que se encienden y se apagan es de 256. El intervalo de valores de un byte es de 0 a 255. De modo que un byte es un concepto importante que se debe entender si uno trabaja con computadores y redes.
1.2 Matemática de redes

1.2.3 Sistema numérico de Base 10


Los sistemas numéricos están compuestos por símbolos y por las normas utilizadas para interpretar estos símbolos. El sistema numérico que se usa más a menudo es el sistema numérico decimal, o de Base 10. El sistema numérico de Base 10 usa diez símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. Estos símbolos se pueden combinar para representar todos los valores numéricos posibles.
El sistema numérico decimal se basa en potencias de 10. Cada posición de columna de un valor, pasando de derecha a izquierda, se multiplica por el número 10, que es el número de base, elevado a una potencia, que es el exponente. La potencia a la que se eleva ese 10 depende de su posición a la izquierda de la coma decimal. Cuando un número decimal se lee de derecha a izquierda, el primer número o el número que se ubica más a la derecha representa 100 (1), mientras que la segunda posición representa 101 (10 x 1= 10) La tercera posición representa 102 (10 x 10 =100). La séptima posición a la izquierda representa 106 (10 x 10 x 10 x 10 x 10 x 10 =1.000.000). Esto siempre funciona, sin importar la cantidad de columnas que tenga el número.
Ejemplo:
2134 = (2x103) + (1x102) + (3x101) + (4x100)
Hay un 4 en la posición correspondiente a las unidades, un 3 en la posición de las decenas, un 1 en la posición de las centenas y un 2 en la posición de los miles. Este ejemplo parece obvio cuando se usa el sistema numérico decimal. Es importante saber exactamente cómo funciona el sistema decimal, ya que este conocimiento permite entender los otros dos sistemas numéricos, el sistema numérico de Base 2 y el sistema numérico hexadecimal de Base 16. Estos sistemas usan los mismos métodos que el sistema decimal





















1.2 Matemática de redes
1.2.4 Sistema numérico de Base 2

Los computadores reconocen y procesan datos utilizando el sistema numérico binario, o de Base 2. El sistema numérico binario usa sólo dos símbolos, 0 y 1, en lugar de los diez símbolos que se utilizan en el sistema numérico decimal. La posición, o el lugar, que ocupa cada dígito de derecha a izquierda en el sistema numérico binario representa 2, el número de base, elevado a una potencia o exponente, comenzando desde 0. Estos valores posicionales son, de derecha a izquierda, 20, 21, 22, 23, 24, 25, 26 y 27, o sea, 1, 2, 4, 8, 16, 32, 64 y 128, respectivamente.

Ejemplo:

101102 = (1 x 24 = 16) + (0 x 23 = 0) + (1 x 22 = 4) + (1 x 21 = 2) + (0 x 20 = 0) = 22 (16 + 0 + 4 + 2 + 0)

Al leer el número binario (101102) de izquierda a derecha, se nota que hay un 1 en la posición del 16, un 0 en la posición del 8, un 1 en la posición del 4, un 1 en la posición del 2 y un 0 en la posición del 1, que sumados dan el número decimal 22

1.2 Matemática de redes
1.2.5 Conversión de números decimales en números binarios de 8 bits


Existen varios métodos para convertir números decimales en números binarios. El diagrama de flujo que se muestra en la Figura describe uno de los métodos. El proceso intenta descubrir cuáles de los valores de la potencia de 2 se suman para obtener el número decimal que se desea convertir en un número binario. Este es uno de varios métodos que se pueden usar. Es mejor seleccionar un método y practicarlo hasta obtener siempre la respuesta correcta.
Ejercicio de conversión
Utilice el ejemplo siguiente para convertir el número decimal 168 en un número binario.
128 entra en 168. De modo que el bit que se ubica más a la izquierda del número binario es un 1. 168 - 128 es igual a 40.
64 no entra en 40. De modo que el segundo bit desde la izquierda es un 0.
32 entra en 40. De modo que el tercer bit desde la izquierda es un 1. 40 - 32 es igual a 8.
16 no entra en 8, de modo que el cuarto bit desde la izquierda es un 0.
8 entra en 8. De modo que el quinto bit desde la izquierda es un 1. 8 - 8 es igual a 0. De modo que, los bits restantes hacia la derecha son todos ceros.
Resultado: Decimal 168 = 10101000
Para adquirir más práctica, trate de convertir el decimal 255 en un número binario. La respuesta correcta es 11111111.
La actividad de conversión de números que se suministra en la Figura le permitirá adquirir más práctica

Actividad de laboratorio

Ejercicio práctico: Conversión de decimal a binario

En este ejercicio práctico, el estudiante aprenderá y practicará la conversión de valores decimales en valores binarios.



















1.2 Matemática de redes
1.2.6 Conversión de números binarios de 8 bits en números decimales

Existen dos formas básicas para convertir números binarios en decimales. El diagrama de flujo que se muestra en la Figura describe uno de estos métodos


0 x 20 = 0

0 x 21 = 0

0 x 22 = 0

0 x 23 = 0

1 x 24 = 16

1 x 25 = 32

1 x 26 = 64
+
0 x 27= 0––––––––––– 112

Note: The sum of the powers of 2 that have a 1 in their position

Existen dos formas básicas para convertir números binarios en decimales. El diagrama de flujo que se muestra en la Figura describe uno de estos métodos.
También se pueden convertir los números binarios en decimales multiplicando los dígitos binarios por el número base del sistema, que es de Base 2, y elevados al exponente de su posición.
Ejemplo:
Convierta el número binario 01110000 en decimal.
NOTA:
La operación debe realizarse de derecha a izquierda. Recuerde que cualquier número elevado a la potencia 0 es igual a 1. Por lo tanto, 20 = 1


0 x 20 = 0

0 x 21 = 0

0 x 22 = 0

0 x 23 = 0

1 x 24 = 16

1 x 25 = 32

1 x 26 = 64
+
0 x 27= 0

=112

NOTA:
La suma de las potencias de 2 que tienen un 1 en su posición
La actividad de conversión de números le permitirá adquirir más práctica.


Actividad de laboratorio

Ejercicio práctico: Conversión de binario a decimal

En este ejercicio práctico, el estudiante aprenderá y practicará el proceso de conversión de valores binarios en valores decimales.









1.2 Matemática de redes
1.2.7 Representación en notación decimal separada por puntos de cuatro octetos de números binarios de 32 bits

Actualmente, las direcciones que se asignan a los computadores en Internet son números binarios de 32 bits. Para facilitar el trabajo con estas direcciones, el número binario de 32 bits se divide en una serie de números decimales. Para hacer esto, se divide el número binario en cuatro grupos de ocho dígitos binarios. Luego, se convierte cada grupo de ocho bits, también denominados octetos, en su equivalente decimal. Haga esta conversión exactamente como se indica en la explicación de conversión de binario a decimal que aparece en la página anterior.
Una vez que está escrito, el número binario completo se representa como cuatro grupos de dígitos decimales separados por puntos. Esto se denomina notación decimal separada por puntos y ofrece una manera compacta y fácil de recordar para referirse a las direcciones de 32 bits. Esta representación se usará frecuentemente con posterioridad durante este curso, de modo que es necesario comprenderla bien. Al realizar la conversión de binario a decimal separado por puntos, recuerde que cada grupo, que está formado por uno a tres dígitos decimales, representa un grupo de ocho dígitos binarios. Si el número decimal que se está convirtiendo es menor que 128, será necesario agregar ceros a la izquierda del número binario equivalente hasta que se alcance un total de ocho bits.
Ejemplo:
Convierta 200.114.6.51 en su equivalente binario de 32 bits.
Convierta 10000000 01011101 00001111 10101010 en su equivalente decimal separado por puntos.




1.2 Matemática de redes
1.2.8 Hexadecimal
El sistema numérico hexadecimal (hex) se usa frecuentemente cuando se trabaja con computadores porque se puede usar para representar números binarios de manera más legible. El computador ejecuta cálculos en números binarios, pero hay varios casos en los que el resultado del computador en números binarios se expresa en números hexadecimales para facilitar su lectura.
La conversión de un número hexadecimal en binario, y de un número binario en hexadecimal, es una tarea común cuando se trabaja con el registro de configuración de los routers de Cisco. Los routers de Cisco poseen un registro de configuración de 16 bits de longitud. El número binario de 16 bits se puede representar como un número hexadecimal de cuatro dígitos. Por ejemplo, 0010000100000010 en números binarios es igual a 2102 en números hexadecimales. La palabra hexadecimal a menudo se abrevia como 0x cuando se utiliza con un valor como el que aparece en el número anterior. 0x2102.

el sistema hexadecimal se basa en el uso de símbolos, potencias y posiciones. Los símbolos que se usan en hexadecimal son los números 0 - 9 y las letras A, B, C, D, E y F.
Observe que todas las combinaciones posibles de cuatro dígitos binarios tienen sólo un símbolo hexadecimal, mientras que en el sistema decimal se utilizan dos. La razón por la que se utiliza el sistema hexadecimal es que dos dígitos hexadecimales, al contrario de lo que ocurre en el sistema decimal que requiere hasta cuatro dígitos, pueden representar eficientemente cualquier combinación de ocho dígitos binarios. Al permitir que se usen dos dígitos decimales para representar cuatro bits, el uso de decimales también puede provocar confusiones en la lectura de un valor. Por ejemplo, el número binario de ocho bits 01110011 sería 115 si se convirtiera en dígitos decimales. ¿Eso significa 11-5 ó 1-15? Si se usa 11-5, el número binario sería 10110101, que no es el número que se convirtió originalmente. Al usar hexadecimales, la conversión da como resultado 1F, que siempre se vuelve a convertir en 00011111.
El sistema hexadecimal reduce un número de ocho bits a sólo dos dígitos hexadecimales. Esto reduce la confusión que se puede generar al leer largas cadenas de números binarios y la cantidad de espacio que exige la escritura de números binarios. Recuerde que "hexadecimal" a veces se abrevia como 0x, de modo que hexadecimal 5D también puede aparece escrito como "0x5D".
Para realizar la conversión de números hexadecimales a binarios, simplemente se expande cada dígito hexadecimal a su equivalente binario de cuatro bits.

Actividad de laboratorio

Ejercicio práctico: Conversiones a hexadecimales

En este ejercicio práctico, el estudiante aprenderá el proceso para la conversión de valores hexadecimales en valores decimales y binarios

















1.2 Matemática de redes
1.2.9 Lógica booleana o binaria

La lógica booleana se basa en circuitos digitales que aceptan uno o dos voltajes entrantes. Basándose en los voltajes de entrada, se genera el voltaje de salida. Para los fines de los computadores, la diferencia de voltaje se asocia con dos estados, activado (encendido) o desactivado (apagado). Estos dos estados, a su vez, se asocian como un 1 o un 0, que son los dos dígitos del sistema numérico binario.

La lógica booleana es una lógica binaria que permite que se realice una comparación entre dos números y que se genere una elección en base a esos dos números. Estas elecciones son las operaciones lógicas AND, OR y NOT. Con la excepción de NOT, las operaciones booleanas tienen la misma función. Aceptan dos números, que pueden ser 1 ó 0, y generan un resultado basado en la regla de lógica.

La operación NOT toma cualquier valor que se le presente, 0 ó 1, y lo invierte. El uno se transforma en cero, y el cero se transforma en uno. Recuerde que las compuertas lógicas son dispositivos electrónicos creados específicamente con este propósito. La regla de lógica que siguen es que cualquiera sea la entrada, el resultado será lo opuesto

La operación AND toma dos valores de entrada. Si ambos valores son 1, la compuerta lógica genera un resultado de 1. De lo contrario, genera un 0 como resultado. Hay cuatro combinaciones de valores de entrada. Tres de estas combinaciones generan un 0, y sólo una combinación genera un 1.

La operación OR también toma dos valores de entrada. Si por lo menos uno de los valores de entrada es 1, el valor del resultado es 1. Nuevamente, hay cuatro combinaciones de valores de entrada. Esta vez tres combinaciones generan un resultado de 1 y la cuarta genera un resultado de 0.
Las dos operaciones de networking que utilizan la lógica booleana son las máscaras wildcard y de subred. Las operaciones de máscara brindan una manera de filtrar direcciones. Las direcciones identifican a los dispositivos de la red y permiten que las direcciones se agrupen o sean controladas por otras operaciones de red. Estas funciones se explicarán en profundidad más adelante en el currículum



1.2 Matemática de redes
1.2.10 Direcciones IP y máscaras de red


Las direcciones binarias de 32 bits que se usan en Internet se denominan direcciones de Protocolo Internet (IP). En esta sección se describe la relación entre las direcciones IP y las máscaras de red.
Cuando se asignan direcciones IP a los computadores, algunos de los bits del lado izquierdo del número IP de 32 bits representan una red. La cantidad de bits designados depende de la clase de dirección. Los bits restantes en la dirección IP de 32 bits identifican un computador de la red en particular. El computador se denomina host. La dirección IP de un computador está formada por una parte de red y otra de host que representa a un computador en particular de una red en particular.
Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa un segundo número de 32 bits denominado máscara de subred. Esta máscara es una guía que indica cómo se debe interpretar la dirección IP al identificar cuántos de los bits se utilizan para identificar la red del computador. La máscara de subred completa los unos desde la parte izquierda de la máscara de forma secuencial. Una máscara de subred siempre estará formada por unos hasta que se identifique la dirección de red y luego estará formada por ceros desde ese punto hasta el extremo derecho de la máscara. Los bits de la máscara de subred que son ceros identifican al computador o host en esa red. A continuación se suministran algunos ejemplos de máscaras de subred:
11111111000000000000000000000000 escrito en notación decimal separada por puntos es 255.0.0.0
O bien,
11111111111111110000000000000000 escrito en notación decimal separada por puntos es 255.255.0.0
En el primer ejemplo, los primeros ocho bits desde la izquierda representan la parte de red de la dirección y los últimos 24 bits representan la parte de host de la dirección. En el segundo ejemplo, los primeros 16 bits representan la parte de red de la dirección y los últimos 16 bits representan la parte de host de la dirección.
La conversión de la dirección IP 10.34.23.134 en números binarios daría como resultado lo siguiente:
00001010.00100010.00010111.10000110
La ejecución de una operación AND booleana de la dirección IP 10.34.23.134 y la máscara de subred 255.0.0.0 da como resultado la dirección de red de este host:
00001010.00100010.00010111.10000110
11111111.00000000.00000000.00000000
00001010.00000000.00000000.00000000

00001010.00100010.00010111.10000110
11111111.11111111.00000000.00000000
00001010.00100010.00000000.00000000
Convirtiendo el resultado a una notación decimal separada por puntos, se obtiene 10.0.0.0 que es la parte de red de la dirección IP cuando se utiliza la máscara 255.0.0.0.
La ejecución de una operación AND booleana de la dirección IP 10.34.23.134 y la máscara de subred 255.255.0.0 da como resultado la dirección de red de este host:
Convirtiendo el resultado a una notación decimal separada por puntos, se obtiene 10.34.0.0 que es la parte de red de la dirección IP cuando se utiliza la máscara 255.255.0.0.
La siguiente es una ilustración breve del efecto que tiene la máscara de red sobre una dirección IP. La importancia de las máscaras se hará mucho más evidente a medida que se trabaje más con las direcciones IP. Por el momento, sólo hay que comprender el concepto de lo que es una máscara




Resumen

Se debe haber obtenido una comprensión adecuada de los siguientes puntos clave: texto
La conexión física que se debe producir para que un computador se conecte a Internet
Los componentes principales de un computador
La instalación y el diagnóstico de fallas de las tarjetas de interfaz de red y/o módems
Los procedimientos de prueba básicos para probar la conexión a Internet
La selección y configuración del navegador de Web
El sistema numérico de Base 2
La conversión de números binarios a decimales
El sistema numérico hexadecimal
La representación binaria de direcciones IP y máscaras de red
La representación decimal de direcciones IP y máscaras de red

Custom Digital Vaccine® Service
The TippingPoint Digital Vaccine team regularly develops filters to address vulnerabilities,
viruses, Misuse and Abuse, and other applications and incorporates them into Digital
Vaccines. Digital Vaccines are typically delivered to customers on a regular weekly
release schedule, and can be deployed automatically with no user interaction required.
The Custom Digital Vaccine (DV) Service is an extension of TippingPoint's standard
Digital Vaccine service.
The Custom DV Service is available as a
professional services arrangement to provide
enhanced or extended filtering capability on
an as-needed basis. Custom filter requests
can serve multiple functions:
• Provide filter coverage for an issue not
normally included in TippingPoint's
Vulnerability, Malware, or Misuse and
Abuse queue
• Provide filter coverage for an issue with
more expediency than the scheduled DV
release
Filters fall into one of three categories:
Vulnerability, Virus or Application. The
Digital Vaccine team will evaluate each filter
request. If the Digital Vaccine team
determines that the filter can be written, it
will be delivered to the customer as
promptly as possible after sufficient testing.
In order to help the customer make
informed decisions on which Custom DV
issues to request, the Digital Vaccine Team's
filter queue and estimated delivery dates are
available on the Threat Management Center.
The customer may request that a particular
filter be delivered before the estimated date
or that an issue be added to the DV queue
specifically for that customer.
Filters created by customer requests are
exclusively owned by TippingPoint.
Service Definitions
Vulnerability – TippingPoint can write filters
to prevent remote exploitation of
vulnerabilities over the network. A vulnerability
is typically acknowledged by the
vendor or disclosed on a mailing list by a
third party (e.g., Microsoft vulnerabilities,
Oracle, etc.).
Virus – (including Malware and Backdoors) -
TippingPoint can write filters to block e-mail
viruses, worms, backdoor Trojans and
Spyware.
Application – (including Misuse and
Abuse/IM/Miscellaneous) - TippingPoint can
write filters to block or rate limit P2P file
transfers and IM communications.
Additionally, TippingPoint can undertake
special requests that do not fall into the
Vulnerability or Virus categories (e.g. block
IRC traffic, block Yahoo! Message Board,
block Winamp Streaming Media, obscure
P2P application, etc.).
Delivery
1.The customer makes a Custom DV filter
request to the Technical Assistance Center
(TAC).
2. A Digital Vaccine team member is
assigned to the customer and may contact
the customer to better understand the
request and gather information.
3. The TAC notifies the customer within 12
hours if it is determined that the filter can
be written. If so, an open ticket is
established with an estimated timeline.
4. The DV team works with customer directly
to deliver the Custom DV and answers any
questions about its function or behavior.
5. The delivery timeline generally depends
on request type, necessary research or
exploitation replication, request
complication and testing requirements.
6. Response time goal for Custom
deliverable DV:
• Virus: 12 hours - 36 hours
• Vulnerability: 24 hours - three (3) days
• P2P/Misc: two (2) days - one (1) week

pestubacion

_3.1 Modulo 4. Conceptos sobre la conmutación

4.1 Introducción a las LAN Ethernet/502.3
4.1.1 Desarrollo de LAN Ethernet/502.3
4.4.2 Factores que afectan el rendimiento de la red
4.4.3 Elementos de las redes Ethernet/502.3
4.1.4 Redes half-duplex
4.1.5 Congestión de redes
4.4.3 Latencia de red
4.1.4 Tiempo de transmisión de Ethernet 10BASE-T
4.1.5 Ventajas del uso de repetidores
4.1.6 Transmisión full duplex

4.2 Introducción a la conmutación LAN
4.2.1 Segmentación LAN
4.2.2 Segmentación LAN con puentes
4.2.3 Segmentación de LAN con routers
4.2.4 Segmentación de LAN con switches
4.2.5 Operaciones básicas de un switch
4.2.3 Latencia del switch Ethernet
4.2.4 Conmutación de Capa 2 y Capa 3
4.2.5 Conmutación simétrica y asimétrica
4.2.6 Búferes de memoria
4.2.10 Dos métodos de conmutación

4.3 Operación de los switches
4.3.1 Funciones de los switches Ethernet
4.3.2 Modos de transmisión de la trama
4.3.3 De qué manera los switches y los puentes aprenden las direcciones
4.3.4 Proceso de filtrado de tramas por parte de switches y puentes
4.3.5 ¿Por qué segmentar las LAN?
4.3.3 Implementación de la microsegmentación
4.3.4 Switches y dominios de colisión
4.3.5 Switches y dominios de broadcast
4.3.6 Comunicación entre los switches y la estación de trabajo
Descripción General


El diseño de las LAN ha evolucionado. Hasta hace poco, los diseñadores de redes utilizaban hubs y puentes para construir redes. Hoy los switches y los routers son los componentes claves del diseño de las LAN, y las capacidades y el desempeño de estos dispositivos son cada vez mejores.
Este módulo describe las raíces de las LAN Ethernet modernas con énfasis en la evolución de Ethernet/802.3, la arquitectura de LAN de implementación más generalizada. Un vistazo al contexto histórico del desarrollo de las LAN y diversos dispositivos de red que se pueden utilizar en las diversas capas del modelo OSI ayudarán a los estudiantes a comprender mejor las razones por las cuales los dispositivos de red han evolucionado como lo han hecho.
Hasta hace poco, la mayoría de las redes Ethernet usaban repetidores. El desempeño de red sufría, dado que demasiados dispositivos compartían el mismo segmento. Entonces, los ingenieros de redes agregaron puentes para crear múltiples dominios de colisión. A medida que las redes crecieron en tamaño y complejidad, el puente evolucionó hasta transformarse en el switch moderno, que permite la microsegmentación de la red. Hoy en día las redes modernas se construyen con switches y routers, a menudo con ambas funcionalidades en el mismo dispositivo.
Muchos switches modernos pueden realizar tareas variadas y complejas en la red. Este módulo proporciona una introducción a la segmentación de redes y describirá los aspectos básicos de la operación de switches.
Los switches y puentes realizan una gran parte del trabajo duro en las LAN, donde deben tomar decisiones casi instantáneas al recibir las tramas. Este módulo describe en detalle la forma en que los switches conocen las direcciones físicas de los nodos, y cómo los switches transmiten y filtran tramas. También se describen los principios de la segmentación de LAN y los dominios de colisión.
Los switches son dispositivos de Capa 2 que se utilizan para aumentar el ancho de banda disponible y reducir la congestión de redes. Un switch puede segmentar una LAN en microsegmentos, que son segmentos de un solo host. La microsegmentación crea múltiples dominios libres de colisión a partir de un dominio grande. Como dispositivo de Capa 2, el switch de LAN aumenta el número de dominios de colisión, pero todos los hosts conectados al switch siguen perteneciendo al mismo dominio de broadcast.
Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.
Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes tareas:
Describir la historia y función de Ethernet compartida o half-duplex
Definir colisión en relación con las redes Ethernet
Definir microsegmentación
Definir CSMA/CD
Describir algunos de los elementos claves que afectan el desempeño de la red
Describir la función de los repetidores.
Definir latencia de red
Definir tiempo de transmisión
Definir la segmentación de red mediante routers, switches y puentes
Definir la latencia del switch Ethernet
Explicar las diferencias entre la conmutación de Capa 2 y Capa 3
Definir la conmutación simétrica y asimétrica
Definir la creación de búferes en la memoria
Señalar las similitudes y diferencias entre la conmutación por almacenamiento y envío y por método de corte
Comprender las diferencias entre los hubs, puentes y switches
Describir las funciones principales de los switches
Enumerar los modos principales de transmisión de tramas
Describir el proceso mediante el cual los switches apreden las direcciones
Identificar y definir los modos de envío
Definir la segmentación de LAN
Definir la microsegmentación mediante el uso de switches
Describir el proceso de filtrado de trama
Establecer las similitudes y diferencias entre dominios de colisión y de broadcast
Identificar los cables necesarios para conectar los switches a las estaciones de trabajo
Identificar los cables necesarios para conectar los switches a otros switches
























4.1 Introducción a las LAN Ethernet/802.3
4.1.1 Desarrollo de LAN Ethernet/802.3


En esta página se presentará un repaso de los dispositivos que se encuentran en una red.

Las tecnologías LAN más antiguas usaban infraestructuras de Ethernet de cable fino o grueso. Es importante comprender las limitaciones de estas infraestructuras, como se muestra en la Figura , para comprender los avances en la conmutación de LAN.

La adición de hubs o concentradores a la red representó un avance en la tecnología de Ethernet de cable fino o grueso. Un hub es un dispositivo de Capa 1 que a veces se denomina concentrador de Ethernet o repetidor multipuerto. Los hubs permiten un mejor acceso a la red para un número mayor de usuarios. Los hubs regeneran las señales de datos que permiten que las redes se amplíen a distancias mayores. Un hub logra esto regenerando la señal de datos. Los hubs no toman decisiones cuando reciben señales de datos. Los hubs simplemente regeneran y amplifican las señales de datos a todos los dispositivos conectados, salvo el dispositivo que envió originalmente la señal.
Las colisiones son un producto secundario de las redes Ethernet. Si dos o más dispositivos intentan transmitir señales al mismo tiempo, se produce una colisión. Esta situación es similar a lo que ocurre cuando dos automóviles intentan entrar al mismo tiempo en un solo carril de carretera y provocan una colisión. El tráfico debe interrumpirse hasta que se despeje la carretera. La consecuencia del exceso de colisiones en una red son los tiempos de respuesta de red lentos. Esto indica que la red se encuentra demasiado congestionada o que demasiados usuarios necesitan acceder a la red al mismo tiempo.
Los dispositivos de Capa 2 son más inteligentes que los de Capa 1. Los dispositivos de Capa 2 toman decisiones de envío en base a las direcciones de Control de Acceso a los Medios (MAC) que forman parte de los encabezados de tramas de datos transmitidas.
Un puente es un dispositivo de Capa 2 que se utiliza para dividir, o segmentar una red. Los puentes reúnen y hacen pasar tramas de datos entre dos segmentos de red de forma selectiva. Para lograr esto, los puentes aprenden las direcciones MAC de los dispositivos de cada segmento conectado. Con esta información, el puente construye una tabla de puenteo, y envía o bloquea el tráfico de acuerdo a esa tabla. El resultado son dominios de colisión más pequeños, y mayor eficiencia de la red. Los puentes no restringen el tráfico de broadcast. Sin embargo, ofrecen mayor control de tráfico dentro de una red.
Un switch es también un dispositivo de Capa 2 que a veces se denomina puente multipuerto. Los switches toman decisiones de envío sobre en base a las direcciones MAC que se encuentran en las tramas de datos transmitidos. Los switches aprenden las direcciones MAC de los dispositivos conectados a cada puerto, y esta información se guarda en una tabla de conmutación.
Los switches crean un circuito virtual entre dos dispositivos conectados que desean comunicarse. Al crearse el circuito virtual, se establece una comunicación dedicada entre los dos dispositivos. La implementación de un switch en la red proporciona la microsegmentación. Esto crea un entorno libre de colisiones entre el origen y el destino, que permite la máxima utilización del ancho de banda disponible. Los switches pueden facilitar conexiones múltiples y simultáneas entre circuitos virtuales. Esto es análogo a una carretera que se divide en varios carriles, en la que cada automóvil tiene su propio carril exclusivo.

La desventaja de los dispositivos de Capa 2 es que envían tramas de broadcast a todos los dispositivos conectados de la red. Un exceso de broadcasts en una red produce tiempos de respuesta de red lentos.
Un router es un dispositivo de Capa 3. Los routers toman decisiones en base a los grupos de direcciones de red o clases, en lugar de las direcciones MAC individuales. Los routers usan tablas de enrutamiento para registrar las direcciones de Capa 3 de las redes que se encuentran directamente conectadas a las interfaces locales y las rutas de red aprendidas de los routers vecinos.
Las siguientes son funciones de un router: Examinar los paquetes entrantes de datos de Capa 3
Seleccionar la mejor ruta para los datos a través de la red
Enrutar los datos al puerto de salida correspondiente
Los routers no envían los broadcasts a menos que estén programados para hacerlo. Por lo tanto, los routers reducen el tamaño de los dominios de colisión y de broadcast en una red. Los routers son los dispositivos de regulación de tráfico más importantes en las redes de gran envergadura. Los routers posibilitan la comunicación entre dos computadores sin importar la ubicación o el sistema operativo.
Las LAN normalmente utilizan una combinación de dispositivos de Capa 1, Capa 2 y Capa 3. La implementación de estos dispositivos depende de las necesidades específicas de la organización.
La Actividad de Medios Interactivos requiere que los estudiantes establezcan la correspondencia entre los dispositivos de red y las capas del modelo OSI.
En la página siguiente se analiza la congestión de redes.
4.1 Introducción a las LAN Ethernet/802.3
4.4.2 Factores que afectan el rendimiento de la red
En esta página se describen algunos factores que hacen que las LAN se congestionen y sobrecarguen.
En la actualidad, las LAN están cada vez m��s congestionadas y sobrecargadas. Además de una gran cantidad de usuarios de red, algunos otros factores se han combinado para poner a prueba las capacidades de las LAN tradicionales:

El entorno multitarea, presente en los sistemas operativos de escritorio actuales como Windows, Unix/Linux y Mac, permite transacciones de red simultáneas. Esta capacidad aumentada ha dado como resultado una mayor demanda de recursos de red.
El uso de las aplicaciones que hacen uso intensivo de la red, como la World Wide Web, ha aumentado. Las aplicaciones de cliente/servidor permiten que los administradores centralicen la información, facilitando así el mantenimiento y la protección de la información.
Las aplicaciones de cliente/servidor no requieren que las estaciones de trabajo mantengan información ni proporcionen espacio del disco duro para almacenarla. Debido a la relación costo-beneficio de las aplicaciones cliente/servidor, es probable que dichas aplicaciones se utilicen aún con más frecuencia en el futuro.
En la página siguiente se analizan las redes Ethernet.




























4.1 Introducción a las LAN Ethernet/802.3
4.4.3 Elementos de las redes Ethernet/802.3
En esta página se describen algunos de los factores que pueden afectar el desempeño de una red Ethernet de forma negativa.

Ethernet es una tecnología de transmisión en broadcast. Por lo tanto, los dispositivos de red como los computadores, las impresoras y los servidores de archivos se comunican entre sí a través de un medio de red compartida. El rendimiento de una LAN Ethernet/802.3 de medio compartido puede verse afectado de forma negativa por distintos factores:
La naturaleza de broadcast de la entrega de trama de datos de las LAN Ethernet/802.3.
El método de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD) sólo permite que una estación a la vez pueda transmitir.
Las aplicaciones multimediales con mayor demanda de ancho de banda, tales como vídeo e Internet, sumadas a la naturaleza de broadcast de Ethernet, pueden crear congestión de red.
Se produce latencia normal a medida que las tramas recorren el medio de red y atraviesan los dispositivos de red.
Ethernet usa CSMA/CD y puede admitir velocidades de transmisión rápidas. Fast Ethernet, o 100BASE-T, proporciona velocidades de transmisión de hasta 100 Mbps. Gigabit Ethernet proporciona velocidades de transmisión de hasta 1000 Mbps y 10-Gigabit Ethernet ofrece velocidades de transmisión de hasta 10.000 Mbps. El objetivo de Ethernet es proporcionar un servicio de entrega de mejor intento y permitir que todos los dispositivos en el medio puedan transmitir de forma equitativa. La producción de cierta cantidad de colisiones en el diseño de Ethernet y CSMA/CD es de esperarse. Las colisiones son un hecho natural en las redes Ethernet y pueden transformarse en un problema grave.
En la página siguiente se describirán las redes half-duplex.










4.1Introducción a las LAN Ethernet/802.3
4.1.4 Redes half-duplex
En esta página se explica de qué maneras se producen colisiones en una red half-duplex.
Originalmente, Ethernet era una tecnología half duplex. Half-duplex permite que los hosts transmitan o reciban en un momento dado, pero no permite que hagan ambas cosas a la vez. Cada host verifica la red para comprobar si se están transmitiendo datos antes de transmitir datos adicionales. Si la red está en uso, la transmisión se retarda. A pesar de la demora de transmisión, dos hosts o más pueden transmitir al mismo tiempo. Esto produce una colisión. Cuando se produce una colisión, el host que detecta primero la colisión envía una señal de atascamiento a los demás hosts. Cuando se recibe una señal de atascamiento, cada host interrumpe la transmisión de datos, y luego espera por un período aleatorio de tiempo para retransmitir los datos. El algoritmo de retroceso genera este retardo aleatorio. A medida que más hosts se agregan a la red y empiezan a transmitir, es más probable que se produzcan colisiones.
Las LAN Ethernet se saturan porque los usuarios ejecutan software que utiliza intensivamente la red, como aplicaciones cliente/servidor que hacen que los hosts deban transmitir con mayor frecuencia y durante períodos de tiempo más prolongados. La tarjeta de interfaz de red (NIC) utilizada por los dispositivos LAN proporciona varios circuitos para que se pueda producir la comunicación entre dispositivos.
En la página siguiente se analizan otros factores que causan congestión de redes