martes, 28 de julio de 2015

6126 Actividad caracterristicas de ip

6012 Actividad la ruta menos transitada

3.2.2.4 Actividad Asignacion de los protocolos de la suite TCP IP.

3.0.1.2 Actividad de clase Diseño de un sistema de comunicaciones.

2.4.1.1 Actividad de clase enseñeme.

2.3.3.5 Practica de laboratorio Configuracion de una direccion de administrador del switch.

2.3.3.4 Practica de laboratorio Creacion de una red simple.

2.2.3.3 Packet Tracer Configuracion de los parametros iniciales del switch.

2.1.4.9 Practica de la boratorio Establecimiento de una sesion de consola con tera term

2.1.4.8 Packet tracer navegacion de IOS.

2.1.2.4 Actividad acceso a dispositivos.

2.0.1.1 Actividad de clase es solo un sistema operativo.

1.5.1.1 Actividad de clase dibuje su concepto actual de internet.

1.4.4.3 Practica de laboratorio investigacion de oportunidades laborales de TI y redes.

1.4.3.3 Actividad terminologia de seguridad de redes

1.3.2.7 Actividad redes confiables

1.3.1.3 Practica de laboratorio realizacion de un esquema de internet.

1.2.4.4 Packet tracer reprensentacion de la red.

1.2.3.3 practica de laboratorio investigacion de servicios de redes convergentes.

1.2.1.7 actividad funciones y representaciones de los componentes de red

1.1.1.8 Practica de laboratorio investigacion de herramientas de colaboracion de red

1.0.1.2 Actividad de clase dibuje su concepto de internet

martes, 14 de julio de 2015

5.4.1.1 Actividad: MAC y Ethernet

Objetivos

Explicar conceptos básicos de conmutación.

Los estudiantes indicarán su conocimiento de la tecnología Ethernet comparando correctamente los estándares antiguos con los vigentes. También especularán sobre posibles estándares de tecnología Ethernet futuros. Asimismo, explicarán por qué las direcciones MAC y los formatos de entramado permanecieron básicamente iguales, a fin de ayudar en la transmisión de datos, durante la evolución de Ethernet.

1. ¿Cómo se utilizaba Ethernet cuando se desarrolló por primera vez?
 En un principio Ethernet se desarrolló para usarse con impresoras.

2. ¿En qué aspectos Ethernet permaneció sin alteraciones durante alrededor de los últimos 25 años? ¿Qué cambios se están realizando para que sea más útil o se adapte mejor a los métodos actuales de transmisión de datos?
Ethernet aún emplea la transmisión inalámbrica y por cable de cobre, mientras que la velocidad y la distancia de las transmisiones evolucionaron para responder a los métodos de transmisión de datos actuales y futuros.

3. ¿En qué aspectos cambiaron los medios físicos de Ethernet y los dispositivos intermediarios?
La velocidad y la distancia de las comunicaciones de datos aumentaron exponencialmente: se diseñaron dispositivos intermediarios para utilizar diferentes tipos de terminales de cableado para admitir este aumento de velocidad y distancia.


4. ¿En qué aspectos permanecieron sin alteraciones los medios físicos de Ethernet y los dispositivos intermediarios?
Los switches aún se encargan de la mayoría de las transmisiones de Ethernet, ya sea de la capa 2 o la capa 3, pero el entramado es básicamente el mismo, con modificaciones menores a las secciones introductorias de las tramas, que indican qué tipo de trama se transmite, etc.


5. ¿Cómo piensa que Ethernet cambiará en el futuro? ¿Cuáles son los factores que podrían influir en estos cambios?

Las conexiones de los dispositivos y los desarrollos en la velocidad y la distancia cambiarán la forma en que las redes accederán a otras redes, pero la tecnología subyacente de Ethernet y el entramado de las transmisiones de Ethernet probablemente permanecerán iguales. Un ejemplo es la tecnología inalámbrica. Es antigua y actual o futurista.

5.3.3.5 Packet Tracer: Configuración de switches de capa 3

5.3.1.10 Práctica de laboratorio: Visualización de la tabla de direcciones MAC del switch

5.3.1.9 Actividad: Conmútelo

5.3.1.7 Actividad: Métodos de reenvío de tramas



5.2.1.8 Laboratorio: observación de ARP con la CLI de Windows, la CLI de IOS y Wireshark

5.2.1.7 Packet Tracer: Revisión de la tabla ARP

5.1.4.4 Packet Tracer: identificación de direcciones MAC y IP

5.1.4.3 Laboratorio: uso de Wireshark para examinar tramas de Ethernet

Objetivos

Parte 1: Examinar los campos de encabezado en una trama de Ethernet II
Parte 2: Utilizar Wireshark para capturar y analizar tramas de Ethernet
Información básica/Situación

Cuando los protocolos de la capa superior se comunican entre sí, los datos fluyen hacia abajo en las capas de interconexión de sistema abierto (OSI) y se encapsulan en la trama de la capa 2. La composición de la trama depende del tipo de acceso al medio. Por ejemplo, si los protocolos de capa superior son TCP e IP, y el acceso al medio es Ethernet, la encapsulación de la trama de la capa 2 será Ethernet II. Esto es típico de un entorno LAN.
Cuando se aprende sobre los conceptos de la capa 2, es útil analizar la información del encabezado de la trama. En la primera parte de esta práctica de laboratorio, revisará los campos incluidos en una trama de Ethernet II. En la parte 2, utilizará Wireshark para capturar y analizar los campos de encabezado de la trama de Ethernet II para el tráfico local y remoto.
¿Qué es importante acerca del contenido del campo de la dirección de destino?

Todos los hosts de la LAN recibirán esta trama de broadcast. El host con la dirección IP 10.20.164.17 (gateway predeterminado) enviará una respuesta unicast al origen (host de la PC). Esta respuesta contiene la dirección MAC de la NIC del gateway predeterminado.

¿Por qué la PC envía un broadcast de ARP antes de enviar la primera solicitud de ping?

Antes de que la PC pueda enviar una solicitud de ping a un host, necesita determinar la dirección MAC de destino para poder armar el encabezado de la trama para esa solicitud de ping. El broadcast de ARP se utiliza para solicitar la dirección MAC del host con la dirección IP incluida en el ARP.

¿Cuál es la dirección MAC del origen en la primera trama?

5c:26:0a:24:2a:60

¿Cuál es la ID de proveedor (OUI) de la NIC de origen?

Dell

¿Qué parte de la dirección MAC es la OUI?
Los primeros tres octetos de la dirección MAC indican la OUI.
¿Cuál es el número de serie de la NIC de origen?
24:2a:60



Parte 2: Utilizar Wireshark para capturar y analizar tramas de Ethernet
En la parte 2, utilizará Wireshark para capturar tramas de Ethernet locales y remotas. Luego examinará la información incluida en los campos de encabezado de la trama.
Paso 1: Determinar la dirección IP del gateway predeterminado en la PC

Abra una ventana del símbolo del sistema y emita el comando ipconfig.

¿Cuál es la dirección IP del gateway predeterminado de la PC?
169.254.35.36

a. En el panel de la lista de paquetes (sección superior), haga clic en la primera trama que se indica. Debería ver Echo (ping) request (Solicitud de eco [ping]) debajo del encabezado Info (Información). Esta acción debería resaltar la línea en color azul.

b. Examine la primera línea del panel de detalles del paquete (sección media). En esta línea, se muestra la longitud de la trama; 74 bytes en este ejemplo.

c. En la segunda línea del panel de detalles del paquete, se muestra que es una trama de Ethernet II. También se muestran las direcciones MAC de origen y destino.

¿Cuál es la dirección MAC de la NIC de la PC?
 5c:26:0a:24:2a:60

¿Cuál es la dirección MAC del gateway predeterminado?
 30:f7:0d:7a:ec:84.

d. Puede hacer clic en el signo más (+) que se encuentra al comienzo de la segunda línea para obtener más información sobre la trama de Ethernet II. Observe que el signo más cambia al signo menos (-).

¿Qué tipo de trama se muestra?
0x0800 o un tipo de trama IPv4.

e. Las dos últimas líneas que se muestran en la sección media proporcionan información sobre el campo de datos de la trama. Observe que los datos contienen la información de la dirección IPv4 de origen y destino.

¿Cuál es la dirección IP de origen?
10.20.164.22.

¿Cuál es la dirección IP de destino?
10.20.164.17.

f. Puede hacer clic en cualquier línea de la sección media para resaltar esa parte de la trama (hexadecimal y ASCII) en el panel de bytes del paquete (sección inferior). Haga clic en la línea Internet Control Message Protocol (Protocolo de mensajes de control.
g. Haga clic en la trama siguiente de la sección superior y examine una trama de respuesta de eco. Observe que las direcciones MAC de origen y destino se invirtieron, porque esta trama se envió desde el router del gateway predeterminado como una respuesta al primer ping.

¿Qué dirección de dispositivo y dirección MAC se muestran como la dirección de destino?

La PC del host, 5c:26:0a:24:2a:60.

Paso 10: Examinar los datos nuevos en el panel de la lista de paquetes de Wireshark

En la primera trama de solicitud de eco (ping), ¿cuáles son las direcciones MAC de origen y destino?

Origen: Debería ser la dirección MAC de la PC.
Destino: Debería ser la dirección MAC del gateway predeterminado.
¿Cuáles son las direcciones IP de origen y destino incluidas en el campo de datos de la trama?
Origen: Sigue siendo la dirección IP de la PC.
Destino: Es la dirección del servidor en www.cisco.com.

Compare estas direcciones con las direcciones que recibió en el paso 7. La única dirección que cambió es la dirección IP de destino. ¿Por qué la dirección IP de destino cambió y la dirección MAC de destino siguió siendo la misma?
Las tramas de la capa 2 nunca dejan la LAN. Cuando se emite un ping a un host remoto, el origen utiliza la dirección MAC del gateway predeterminado para el destino de la trama. El gateway predeterminado recibe el paquete, quita de este la información de la trama de la capa 2 y, a continuación, crea un nuevo encabezado de trama con una dirección MAC de siguiente salto. Este proceso continúa de router a router hasta que el paquete llega a la dirección IP de destino.

Reflexión

Wireshark no muestra el campo de preámbulo de un encabezado de trama. ¿Qué contiene el preámbulo?


El campo de preámbulo contiene siete octetos de secuencias 1010 alternas y un octeto que indica el comienzo de la trama, 10101011.

5.1.3.6 Laboratorio: visualización de direcciones MAC de los dispositivos de red

5.1.2.4 Actividad: Campos de la trama de Ethernet



5.1.1.6 Actividad: Subcapas MAC y LLC


5.0.1.2 Actividad: Únase a mi círculo social

Objetivos

Describir el impacto de solicitudes de ARP en el rendimiento de la red y el host.

Los estudiantes analizarán las maneras en que el direccionamiento local (origen y destino) es fundamental para la identificación de la comunicación de datos al utilizar mensajería, conferencias, envío de mensajes por correo electrónico e incluso juegos.

Reflexión
1. ¿Existe un procedimiento que deba seguir para registrarse usted mismo y registrar a otras personas, a fin de formar una cuenta de comunicaciones? ¿Por qué piensa que se necesita un procedimiento?

En cada uno de estos servicios, trae a la persona con la que desea comunicarse “directamente a su red”. Esto lo hace para tener un contacto directo con sus corresponsales y poder comunicarse directamente, sin requerir de ningún intermediario para transmitir los mensajes entre usted y sus amigos en la red.
Esencialmente, al registrarse usted y a sus corresponsales en la lista de contactos, crea su propia red de comunicación (social).
Durante el proceso de registro, a usted, como persona con un nombre civil, se le asigna un identificador de usuario específico del servicio que lo identifica en el servicio de comunicación determinado. De la misma manera, cuando agrega a sus amigos a la lista de contactos, busca sus identificadores de usuario específico del servicio y los agrega a su lista de contactos. Este identificador puede tener diversos formatos: para el servicio de correo electrónico, es una dirección de correo electrónico; para las cuentas ICQ, es un número; para las cuentas de Skype, LinkedIn o Facebook, el identificador sería un nombre de usuario. Cada vez que se comunica con la persona, la selecciona en la lista de contactos por su nombre civil, y el sistema contacta al usuario mediante el identificador de usuario asociado. Una sola persona puede tener distintos identificadores de usuario, según a cuántas redes sociales esté suscrita.
En las redes de comunicación, existe un proceso similar. Si bien un nodo de red, por ejemplo, una PC, es una entidad única, puede tener varias tarjetas de interfaz de red (NIC). Cada NIC utiliza un identificador único diferente según la tecnología (las NIC Ethernet y Wi-Fi utilizan direcciones MAC; las tarjetas ATM utilizan identificadores de ruta y circuito de acceso virtual; las interfaces ISDN utilizan identificadores de terminales; las interfaces Frame Relay utilizan identificadores de circuito de enlace de datos; y hay muchos ejemplos más). En estas tecnologías, cuando accede a una red, se le puede asignar este identificador para su propia NIC (en especial, para ATM, Frame Relay o ISDN cuando el identificador se asignó dinámicamente en lugar de estar incorporado al hardware de la NIC). Además, estas tecnologías de red pueden requerir que se registre para poder comenzar a comunicarse (en Wi-Fi, tiene que autenticarse y asociarse a un punto de acceso determinado; en Ethernet, es posible que deba autenticarse). Por último, un nodo de red tiene que crear su propia lista de contactos para cada red a la que está conectado (para comunicarse con un punto diferente en la misma red, si conoce su identidad lógica, necesita saber bajo qué tipo de identificador de NIC se puede acceder al punto).


En las redes IP, este sería un proceso que consistiría en asociar la dirección IP del punto en la misma red con su dirección de capa de enlace de datos de la capa 2. En Ethernet y Wi-Fi, las dos tecnologías de red que más se utilizan, IP utilizan un protocolo de soporte denominado “protocolo de resolución de direcciones” (ARP) para realizar esta traducción.

2. ¿Cómo inicia el contacto con la persona o las personas con quienes desea comunicarse?

La secuencia de pasos exacta dependería del servicio que utiliza para comunicarse con su par. Sin embargo, siempre habrá pasos comunes. Primero, decide en qué red se puede acceder a su par. Segundo, busca el contacto de la persona en la lista de contactos y luego utiliza este contacto para enviar un mensaje a su par. Según el servicio, el mensaje será recibido solo por esta persona (como en los servicios de mensajería instantánea o correo electrónico) o podrá estar de hecho visible para otras personas de la red del destinatario (como en paneles de mensajes de LinkedIn o Facebook). No obstante, nunca existe la duda de quién es el destinatario propuesto.
En las redes IP, un nodo que envía un mensaje a otro nodo decide en qué red se encuentra directamente el punto, y luego realiza la traducción de la dirección IP de destino, o IP de siguiente salto, a la dirección de capa 2 para saber cómo direccionar la NIC de ese nodo. Luego, el mensaje se puede entregar solo a la NIC del destinatario (si hay, por ejemplo, switches en el trayecto entre el emisor y el receptor), o puede ser visto, de hecho, por otras estaciones (como en Wi-Fi, donde las estaciones pueden oírse entre sí).

3. ¿Cómo puede garantizar que solamente las personas con quienes desea comunicarse reciban sus conversaciones?

El principal requisito previo es que el mensaje esté dirigido inequívocamente a un solo destinatario previsto. Este es exactamente el propósito de usar una lista de contactos que asocie a personas individuales con sus identificadores de usuario únicos. De lo contrario, si no conociéramos el identificador de usuario del destinatario, tendríamos que enviar el mensaje a todos, y realizar efectivamente un broadcasting, o no podríamos enviar el mensaje en absoluto. En las redes IP, este objetivo se logra mediante la resolución de la dirección IP del destinatario (o siguiente salto) en su dirección única de capa 2 mediante ARP o un mecanismo similar. Por lo tanto, asegurarse de que el mensaje llegue al destino previsto, y solo a este, depende de la tecnología de red.

Algunas tecnologías no permiten enviar mensajes de una manera que impida que otros los vean. Por ejemplo, en las implementaciones de Ethernet con hubs o Wi-Fi, la transmisión siempre está visible para todos los nodos de la red. Si bien solo el destinatario previsto procesará de hecho el mensaje, los otros, no obstante, pueden verlo. Esto es similar a los paneles de mensajes en LinkedIn o Facebook, donde los mensajes, aunque estén dirigidos a un solo destinatario, pueden ser vistos por muchos usuarios o todos.

4.5.1.1 Actividad en clase: conexiones

Objetivos
Conectar dispositivos utilizando medios conectados por cable e inalámbricos.

Reflexión

1. ¿Dónde ubicaría su instalación de distribución principal de red, teniendo en cuenta la seguridad?
La sala 11 es la más pequeña y serviría perfectamente como la instalación de distribución principal o el centro de redes. Está ubicada lejos de las tuberías, lo que podría interferir con la calidad del cobre. También está ubicada lejos de la mayoría de las otras oficinas o salas por motivos de seguridad y tiene solo una puerta de entrada.

2. ¿Cuántos dispositivos intermediarios utilizaría y dónde los ubicaría?
Se podrían colocar uno o dos switches en la sala 11 para la escalabilidad y el acceso a los demás dispositivos finales. También se podría colocar un router en la sala 11 para la conectividad al ISP. Se podrían colocar uno o dos ISR inalámbricos en el diagrama, posiblemente en la sala 7 o 12, para el acceso inalámbrico en todo el espacio físico.

3. ¿Qué tipo de cableado utilizaría (UTP, STP, tecnología inalámbrica, fibra óptica, etc.) y dónde se ubicarían los puertos?
Cada sala incorporaría, por lo menos, un conector UTP para la conectividad del dispositivo intermediario o el acceso de un solo usuario. La sala de la red central (instalación de distribución principal) necesitaría más de un puerto de red, ya que se encarga de las conexiones internas (LAN) y de las conexiones externas (WAN). Para la WAN, probablemente se utilizaría fibra óptica para la conectividad ISP.

4. ¿Qué tipos de dispositivos finales utilizaría (conectados por cable, inalámbricos, computadoras portátiles, computadoras de escritorio, tablet PC, etc.)?


Si se tienen en cuenta las respuestas anteriores, se podría utilizar una combinación de dispositivos conectados por cable, computadoras portátiles inalámbricas, computadoras de escritorio, servidores, tablet PC, etc. En este modelo, se consideran la seguridad y la escalabilidad.

4.4.4.9 Actividad: Campos de trama




4.4.3.7 Actividad: Topologías físicas y topologías lógicas


4.3.3.2 Actividad: Organismos de estandarización de la capa de enlace de datos


4.3.2.3 Actividad: Campos de trama genéricos


4.2.4.6 Laboratorio: visualización de información de tarjeta NIC cableada e inalámbrica

Objetivos

Parte 1: Identificar y trabajar con NIC de PC
Parte 2: Identificar y utilizar los iconos de red de la bandeja del sistema

Paso 2: Trabajar con la NIC inalámbrica

¿Cuál es el identificador de conjunto de servicios (SSID) para el router inalámbrico de la conexión?
rrplace (en el ejemplo anterior)

¿Cuál es la velocidad de la conexión inalámbrica?
144 Mb/s (en el ejemplo anterior)

¿Cuál es la dirección MAC de la NIC inalámbrica?

58-94-6b-34-92-1c (en el ejemplo anterior)

¿Se indican varios servidores DNS IPv4 en la lista?

Sí (en el ejemplo anterior)

¿Por qué se indicarían varios servidores DNS?

Las respuestas varían, pero se indican varios servidores DNS en caso de que el primer servidor DNS no responda. Entre los motivos, se puede incluir que el servidor está desactivado por cuestiones de mantenimiento o tiene un problema. Si el primer servidor DNS no responde, entonces se utiliza el segundo servidor DNS, y así sucesivamente.

Reflexión

¿Por qué activaría más de una NIC en una PC?


Las respuestas pueden variar. Se pueden utilizar varias NIC si se necesita más de una ruta para la PC. Un ejemplo de esto sería si la PC se utiliza como servidor proxy.

4.2.4.5 Packet Tracer: Conexión de una LAN por cable y una LAN inalámbrica

4.2.3.7 Actividad: Terminología de fibra óptica


4.2.2.7 Práctica de laboratorio: Armado de un cable cruzado Ethernet

Objetivos

Parte 1: Analizar los estándares de cableado y los diagramas de pines de Ethernet
• Analizar diagramas y tablas para el cable Ethernet estándar TIA/EIA 568-A.
• Analizar diagramas y tablas para el cable Ethernet estándar TIA/EIA 568-B.

Parte 2: Armar un cable cruzado Ethernet
• Armar y conectar un extremo del cable TIA/EIA 568-A.
• Armar y conectar un extremo del cable TIA/EIA 568-B.

Parte 3: Probar un cable cruzado Ethernet
• Probar un cable cruzado Ethernet con un comprobador de cables.
• Conectar dos PC mediante un cable cruzado Ethernet.

Reflexión

1. ¿Qué parte del armado de cables le pareció más difícil?
Insertar los cables en el orden correcto en el conector RJ-45 suele ser lo más difícil.

2. ¿Por qué tiene que aprender a armar un cable si puede comprar cables ya armados?

Un cable puede volverse defectuoso en un ambiente de producción. Reemplazarlo puede llevar mucho tiempo o ser muy costoso, y, a menudo, es más simple volver a cablear cada extremo, en el caso de ser necesario.

4.2.2.6 Actividad: Diagramas de pines de los cables


4.2.1.7 Actividad: Características de los medios de cobre


4.1.3.5 Actividad: Terminología de la capa física


4.1.2.4 Laboratorio: identificación de dispositivos y cables de red

4.0.1.2 Actividad: Administración del medio

Objetivos

Describir el objetivo y la función de la capa de enlace de datos en la preparación de comunicaciones para su transmisión por medios específicos.

Reflexión

1. ¿Cómo organizaría personalmente una conferencia donde se llevarán a cabo varias sesiones al mismo tiempo? ¿Los ubicaría a todos en una misma sala de conferencias o utilizaría varias salas? ¿Por qué? Justifique su respuesta.
 Si se llevan a cabo varias sesiones independientes, es necesario realizarlas en salas separadas. De lo contrario, los oradores se superpondrían, y sería muy difícil, y en ocasiones imposible, comprender lo que expresan los presentadores. Llevar a cabo las distintas sesiones en salas independientes no se realiza con fines de seguridad (aunque puede haber sesiones privadas solo para ciertos invitados con restricciones en cuanto a quién puede unirse y lo que puede compartirse después de la sesión), sino con el propósito de mantener la comunicación separada para una mayor claridad y eficacia.
Nuestras redes se separan en varios dominios de la capa de enlace de datos (dominios de broadcast) con el objetivo de contener la comunicación de propiedades similares (grupos de trabajo, aplicaciones, pisos, requisitos de seguridad, etc.). Esto se parece a separar todas las sesiones en varias salas de conferencia según los temas.

2. Suponga que la sala de conferencias cuenta con el equipo audiovisual adecuado para mostrar videos de gran tamaño y amplificar la voz del orador. Si una persona deseara asistir a una sesión específica, ¿importa qué asiento ocupa la persona o es suficiente que se siente en cualquier lugar mientras se encuentre en la sala de conferencias adecuada?
Es suficiente que visite la sala de conferencias apropiada. Un asiento determinado no es importante, siempre y cuando el asistente pueda oír y escuchar sin obstrucciones desde cualquiera asiento.
La independencia relativa de un asiento determinado es similar a la independencia relativa de un nodo dentro de una red desde su dirección de host determinada. Para facilitar la comunicación dentro de una misma red, es suficiente que los nodos estén en el mismo dominio de la capa de enlace de datos y tengan direcciones únicas, pero no es importante cuáles son estas direcciones exactas. Dos nodos en un dominio común de la capa de enlace de datos pueden comunicarse entre sí y oírse inmediatamente.

3. ¿Cuáles son las posibles consecuencias o los beneficios de que el discurso pronunciado en una sala de conferencias de alguna manera se filtrara en otra sala?
Definitivamente, sería por lo menos molesto y provocaría la distracción de los asistentes, o podría dañar directamente el flujo de la sesión.
En las redes reales, existen situaciones en que dos dominios de la capa de enlace de datos que originalmente se propusieron para estar separados, se unen (por cableado incorrecto, configuración errónea, errores, etc.), y la información se filtra de uno al otro. Esta no es una situación correcta. Aunque los nodos de dos dominios diferentes de la capa de enlace de datos se comuniquen entre sí, la conexión debe realizarse de una manera controlada mediante routers que interconecten dominios separados de la capa de enlace de datos (similar a una persona que asiste a una sola sesión y luego, al finalizar, comparte el conocimiento con otra persona que no asistió; es decir, que enruta el conocimiento).

4. Si surgen preguntas durante una presentación, ¿los asistentes deben simplemente hacer sus preguntas gritando o debe existir algún proceso para garantizar que tengan la oportunidad de hacer peguntas que todos puedan oír? ¿Qué sucedería sin este proceso?
 Las preguntas, los comentarios, las consultas, etc. del público deben realizarse de manera controlada. De lo contrario, dos o más personas hablarán al mismo tiempo, y eso hará que sus vecinos no comprendan a ninguno de ellos, y cada orador deberá repetir lo que expresó. Por lo general, levantar la mano indica que la persona tiene algo que decir.

En las redes, existen dos métodos principales para acceder al medio: determinista o aleatorio. Levantar la mano y esperar el turno es un enfoque determinista, similar al paso de tokens. Aprovechar la oportunidad de formular una pregunta en un momento de silencio sin esperar que se le otorgue el turno es un enfoque aleatorio, o estocástico. Observe que cualquiera de estos enfoques permite que la información se intercambie en ambos sentidos (entre el público y el presentador); es decir, que esté presente un tipo de dúplex. Sin embargo, como una sala de conferencias es un dominio de un medio compartido donde solo una persona puede hablar por vez (ya que, de lo contrario, se producen colisiones), el duplex aquí es un half-duplex.

5. ¿Puede terminarse el tiempo de una sesión sin haber analizado todo el contenido previsto si un tema interesante genera un debate más amplio en el cual muchos asistentes tienen preguntas? Si no deseara que suceda esto, ¿cuál sería la mejor manera de garantizar que no ocurra?
 Absolutamente. Al aumentar la cantidad de información que se compartirá a través del mismo medio, cada orador debe esperar a que los demás terminen su discurso. Esto, a su vez, demora a otros oradores, lo que posiblemente cause que el presentador no pueda desarrollar todo el contenido de la presentación. Al aumentar el número de estaciones en una red, en particular si la comunicación es de uno a todos, puede volverse cada vez más difícil transmitir datos a tiempo.

6. Imagine que la sesión se lleva a cabo en un formato de panel, el cual permite un debate más libre entre los asistentes y los panelistas, y entre los asistentes entre sí. Si una persona desea dirigirse a otra persona dentro de la misma sala, ¿puede hacerlo directamente? De ser así, ¿cómo es posible? ¿Cómo invitaría un panelista a otra persona que no se encuentra actualmente en la sala a que se una al debate?
Dentro de la misma sala, los asistentes pueden comunicarse entre ellos directamente: están en el mismo dominio, en el mismo medio, y pueden oírse de inmediato. No se necesita ningún proceso intermedio para entregar los datos. Aunque haya un dispositivo que ayude a transmitir la información solo al destinatario previsto dentro de la sala (como una persona que le pide a otra que transmita su mensaje a alguien más alejado), si cualquier persona se pusiera de pie y comenzara a gritar, todos podrían oírla.
Si un panelista quisiera invitar a otra persona a la sala, tendría que pedir a los asistentes que busquen a esa persona y la inviten. Estos asistentes necesitarían enrutar decididamente la invitación hasta que llegue a la persona invitada.
La comunicación dentro de la misma red se realiza de inmediato. La comunicación con los nodos fuera de la red se realiza mediante los routers.

7. ¿Qué beneficio, si existe alguno, se obtendría mediante el aislamiento de varias sesiones en salas de conferencias independientes si, después del evento, las personas pudieran reunirse y compartir la información?

Como se explicó, el aislamiento no se realizó para proporcionar seguridad en primer lugar. El aislamiento se realizó para contener la comunicación de iguales propiedades o de propiedades similares en un entorno bien administrado que permita a los participantes interactuar directamente y comunicarse de manera mediada, de manera enrutada, con aquellos que no están dentro del mismo dominio. Esto redujo la cantidad de colisiones posibles y también disminuye el impacto de los broadcasts (gritos) en la red.

3.4.1.1 Actividad de clase: Funcionamiento garantizado

Objetivos 

Explicar la función de los protocolos y de los organismos de estandarización para facilitar la interoperabilidad en las comunicaciones de red.

Reflexión
1. ¿Cómo se compara el modelo de red en lo que respecta al desarrollo de un plan de comunicaciones de reparación de automóviles con un plan de interoperabilidad de comunicaciones de red?


  • Establecimiento de un idioma para comunicarse (Protocolo de aplicaci
  • División del mensaje en pequeños pasos, entregados poco a poco, para facilitar la comprensión del problema que se debe resolver (protocolo de transporte).
  • Corroboración de si el mensaje llegó correctamente al mecánico que realizará las reparaciones. (protocolo de Internet)
  • Entrega del automóvil y tiempo de espera para la realización de las reparaciones (protocolo de acceso a la red)



PASOS PARA COMUNICARSE
RESPUESTAS POSIBLES
PROMOCIONES DE PRECIOS
CAPA DEL MODELO TCP/IP

 Establecimiento de un idioma para comunicarse.
Voz/idioma (inglés, español, francés, etc.).
Imágenes escritas
Cenestésica/física
Capa de aplicación
(HTTP, VoIP, POP, etc.)

 División del mensaje en pequeños pasos, entregados poco a poco, para facilitar la comprensión del problema.
Breves descripciones compartidas poco a poco.
Capa de transporte
(segmentos)

Corroboración de si el mensaje llegó correctamente al mecánico que realizará las reparaciones.
Solicitud al mecánico de que repita el problema completo que ocurre con el vehículo
Capa de Internet
(Paquetes)

 Entrega del automóvil y tiempo de espera para la realización de la reparaciones
Entrega física del automóvil para efectuar las reparaciones (acuerdo sobre la entrega y el tiempo de espera para las reparaciones).
Capa de acceso de red
(bits)


3.3.3.4 Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Objetivos
Parte 1: Descargar e instalar Wireshark (Optativo)
Parte 2: Capturar y analizar datos ICMP locales en Wireshark
• Inicie y detenga la captura de datos del tráfico de ping a los hosts locales.
• Ubicar la información de la dirección MAC y de la dirección IP en las PDU capturadas.

Parte 3: Capturar y analizar datos ICMP remotos en Wireshark
• Inicie y detenga la captura de datos del tráfico de ping a los hosts remotos.
• Ubicar la información de la dirección MAC y de la dirección IP en las PDU capturadas.
• Explicar por qué las direcciones MAC para los hosts remotos son diferentes de las direcciones MAC para los hosts locales.
Información básica/Situación

Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes” que se utiliza para el diagnóstico de fallas de red, verificación, desarrollo de protocolo y software y educación. Mientras los streams de datos van y vienen por la red, el programa detector “captura” cada unidad de datos del protocolo (PDU) y puede decodificar y analizar su contenido de acuerdo con la RFC correcta u otras especificaciones.
Wireshark es una herramienta útil para cualquier persona que trabaje con redes y se puede utilizar con la mayoría de las prácticas de laboratorio en los cursos de CCNA para tareas de análisis de datos y resolución de problemas. Esta práctica de laboratorio proporciona instrucciones para descargar e instalar Wireshark, aunque es posible que ya esté instalado. En esta práctica de laboratorio, usará Wireshark para capturar direcciones IP del paquete de datos ICMP y direcciones MAC de la trama de Ethernet.
¿La dirección MAC de origen coincide con la interfaz de su PC?
¿La dirección MAC de destino en Wireshark coincide con la dirección MAC del miembro del equipo?
¿De qué manera su PC obtiene la dirección MAC de la PC a la que hizo ping?
La dirección MAC se obtiene a través de una solicitud de ARP.


Paso 2: Inspeccionar y analizar los datos de los hosts remotos a. Revise los datos capturados en Wireshark y examine las direcciones IP y MAC de las tres ubicaciones a las que hizo ping. Indique las direcciones IP y MAC de destino para las tres ubicaciones en el espacio proporcionado.

1.a ubicación: IP: 72.30.38.140                       MAC:9C-BC-54-46-3B-C5
2.a ubicación: IP: 192.133.219.25                   MAC: 9C-BC-54-46-3B-C5
3.a ubicación: IP  74.125.129.99                     MAC: 9C-BC-54-46-3B-C5

b. ¿Qué es importante sobre esta información?
La dirección MAC para las tres ubicaciones es la misma.
c. ¿En qué se diferencia esta información de la información de ping local que recibió en la parte 2?
Un ping a un host local devuelve la dirección MAC de la NIC de la PC. Un ping a un host remoto devuelve la dirección MAC de la interfaz LAN del gateway predeterminado.



Reflexión
¿Por qué Wireshark muestra la dirección MAC vigente de los hosts locales, pero no la dirección MAC vigente de los hosts remotos?


Las direcciones MAC de los hosts remotos no se conocen en la red local; por eso, se utiliza la dirección MAC del gateway predeterminado. Una vez que el paquete llega al router del gateway predeterminado, la información de la capa 2 se elimina del paquete y un nuevo encabezado de capa 2 se asocia a la dirección MAC de destino del router del salto siguiente.

3.3.3.3 Packet Tracer: exploración de una red

3.3.1.5 Actividad: Identificación de la capa de PDU


3.2.4.7 Práctica de laboratorio: Investigación de RFC

Objetivos

Parte 1: Editor de RFC

• Navegar hasta el editor de RFC.
• Buscar RFC utilizando palabras clave.
• Encontrar RFC según el estado.
• Buscar RFC humorísticas.

Paso 4: Buscar RFC humorísticas.

También se puede encontrar humor ingenieril en las RFC, como en la RFC 1300 (Remembrances of Things Past [Recuerdos del pasado]). Para buscar información sobre las RFC, se puede utilizar un motor de búsqueda de Internet.

a. Busque “RFC * humor * ingeniería” en Internet para ver más ejemplos de RFC divertidas. ¿Qué descubrió?
Entradas de wiki, referencias a la tradición del IETF de lanzar RFC divertidas el día de los inocentes y otras RFC humorísticas.

b. Busque la RFC 2795 ¿Cuál es el tema de esta RFC? La suite de protocolos de infinitos monos (IMPS).

¿Para qué compañía trabaja el autor de esta RFC? MonkeySeeDoo, Inc.


Reflexión

1. ¿Por qué las RFC son importantes para el historial y los estándares de Internet?


Como las RFC publicadas nunca se modifican, constituyen un registro escrito de la evolución de los estándares y las prácticas de Internet. Consulte la RFC 2026, The Internet Standards Process, Revision 3 (Proceso de estándares de Internet, revisión 3) para obtener más información sobre las RFC y el proceso de RFC.



2. ¿Cuáles son las ventajas de las RFC como esfuerzo de colaboración?


Cualquier persona puede contribuir al desarrollo de Internet. La información de las RFC no es de propiedad exclusiva de ninguna compañía; por lo tanto, lo más probable que los equipos de diferentes empresas trabajen juntos.

3.2.4.6 Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción

3.2.4.5 Actividad: Identificación de capas y funciones


3.2.3.7 Actividad: Búsqueda del tesoro con organismos de estandarización


3.2.3.6 Práctica de laboratorio: Investigación de estándares de redes


Parte 1: Investigar organismos de estandarización de redes

En la parte 1, identificará algunos de los organismos principales de estandarización y características importantes de estos, como la cantidad de años en existencia, la cantidad de miembros, personalidades históricas importantes, algunas de las responsabilidades y obligaciones, el rol de supervisión organizativa y la ubicación de la cede central de la organización.

Utilice un explorador Web o sitios Web de diversas organizaciones para buscar información sobre los siguientes organismos y las personas que jugaron un papel decisivo en mantenerlos.

Para obtener las respuestas a las siguientes preguntas, busque los términos y acrónimos de las siguientes organizaciones: ISO, ITU, ICANN, IANA, IEEE, EIA, TIA, ISOC, IAB, IETF, W3C, RFC y Wi-Fi Alliance.

1. ¿Quién es Jonathan B. Postel y por qué es conocido?
Jonathan Postel fue un informático estadounidense que hizo importantes contribuciones al desarrollo de los estándares de Internet, a la creación de la Internet Assigned Numbers Authority (IANA) y como editor de RFC.

2. ¿Cuáles son los dos organismos relacionados responsables de administrar el espacio de nombres de dominio de nivel superior y los servidores de nombres de raíz del Sistema de nombres de dominios (DNS) en Internet?
International Corporation for Assigned Names and Numbers (ICANN) e Internet Assigned Numbers Authority (IANA).

3. Vinton Cerf fue nombrado uno de los padres capitales de Internet. ¿Qué organismos de Internet presidió o contribuyó a fundar? ¿Qué tecnologías de Internet ayudó a desarrollar?
Vinton Cerf cofundó la Internet Society (ISOC) con Bob Kahn en 1992, colaboró en la creación de ICANN y presidió el Internet Architecture Board (IAB) desde 1989 hasta 1991.

4. ¿Qué organismo es responsable de publicar la solicitud de comentarios (RFC)?
Internet Engineering Task Force (IETF)

5. ¿Qué tienen en común RFC 349 y RFC 1700?
Los números de puerto. La lista actual se puede encontrar en http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xml

6. ¿Qué número de RFC es ARPAWOCKY? ¿Qué es?
RFC 527. La primera RFC humorística que luego llevó al IETF a iniciar, en 1989, la RFC del día de los inocentes.

7. ¿Quién fundó el World Wide Web Consortium (W3C)?
 Lo fundó Tim Berners-Lee en el MIT.

8. Nombre 10 estándares de World Wide Web (WWW) que el W3C desarrolla y mantiene.
 Interfaz de gateway común (CGI), modelo de objetos de documento (DOM), lenguaje de marcado de hipertexto (HTML), lenguaje de marcado extensible (XML), el Identificador de Recurso Uniforme (URI), que es un sistema universal para referenciar recursos en la Web, como páginas web,  el Protocolo de Transferencia de Hipertexto (HTTP), que especifica cómo se comunican el navegador y el servidor entre ellos, (SSML)
Lenguaje de Etiquetado de Síntesis del Habla (Speech Synthesis Markup Language), (URL)
Un localizador de recursos uniforme, más comúnmente denominado URL, es una secuencia de caracteres,
(Annotea) es un sistema que permite la creación y publicación en la Web de anotaciones compartidas de recursos, (OWL) Lenguaje de Ontologías Web (Web Ontology Language).

 9. ¿Dónde está ubicada la sede central del Instituto de Ingenieros en Electricidad y Electrónica (IEEE) y qué importancia tiene su logotipo?
 El Instituto de Ingenieros en Electricidad y Electrónica (IEEE) tiene su sede central en la ciudad de Nueva York, Nueva York, Estados Unidos. El logotipo del IEEE es un diseño en forma de diamante que ilustra la regla de la mano derecha dentro de la cometa de Benjamín Franklin.

10. ¿Cuál es el estándar IEEE para el protocolo de seguridad de acceso protegido Wi-Fi 2 (WPA2)?
 WPA2 está basado en el estándar IEEE 802.11i. Normalmente, se utiliza en la red inalámbrica Wi-Fi.

11. ¿Wi-Fi Alliance es un organismo de estandarización sin fines de lucro? ¿Cuál es su objetivo?
 Sí, Wi-Fi Alliance es una asociación comercial sin fines de lucro, y sus objetivos son asegurar la interoperabilidad y la compatibilidad con las versiones anteriores y respaldar las innovaciones.

12. ¿Quién es Hamadoun Touré?
 Hamadoun Touré, de Mali, es el secretario general de la Unión Internacional de Telecomunicaciones (UIT).

13. ¿Qué es la Unión Internacional de Telecomunicaciones (UIT) y dónde está ubicada su sede central?
La UIT es un organismo de las Naciones Unidas dedicado a las tecnologías de información y comunicación. La sede central de la UIT se encuentra en Ginebra, Suiza.

14. Nombre los tres sectores de la UIT.
Los tres sectores de la UIT son los siguientes: Radiocomunicación, Estandarización y Desarrollo.

15. ¿Qué significa RS en RS-232 y qué organismo lo introdujo?
RS significa estándar recomendado. El RS-232 fue introducido por la sección Radio de la Electronic Industries Alliance (EIA).

16. ¿Qué es SpaceWire?
SpaceWire es un estándar de redes y enlaces de comunicación de alta velocidad que se usa en vehículos espaciales.

17. ¿Cuál es la misión de la ISOC y dónde está ubicada su sede central?
La sede central de la Internet Society (ISOC) se encuentra en Reston, Virginia, y en Ginebra, Suiza. Su misión es “asegurar el desarrollo, la evolución y el uso abiertos de Internet en beneficio de todas las personas del mundo”.

18. ¿Qué organismos supervisa el IAB?
El IAB supervisa el Internet Engineering Task Force (IETF) y el Internet Research Task Force (IRTF).

19. ¿Qué organismo supervisa el IAB?
La ISOC supervisa el IAB.

20. ¿Cuándo se fundó la ISO y dónde está ubicada su sede central?
La International Organization for Standardization (ISO) se fundó en 1947 y su sede central se encuentra en Ginebra, Suiza.

Parte 2: Reflexionar sobre las experiencias de Internet y redes informáticas

Tómese un momento para pensar acerca de Internet hoy en día en relación con los organismos y las tecnologías que acaba de investigar. Luego, responda las siguientes preguntas.

1. ¿De qué manera los estándares de Internet permiten un mayor comercio? ¿Qué posibles problemas podríamos tener si no contáramos con el IEEE?
Cada compañía desarrollaría sus propios protocolos y productos, que podrían no funcionar con los equipos de terceros.

2. ¿Qué posibles problemas podríamos tener si no contáramos con el W3C?
No tendríamos un idioma “común” en Internet para mostrar la información y comunicarnos.

3. ¿Cómo podemos aprender del ejemplo de Wi-Fi Alliance con respecto a la necesidad de estándares de redes?
El hecho de que los fabricantes de equipos sigan los mismos estándares o reglas permite la interoperabilidad y compatibilidad con versiones anteriores. Esto fomenta la competencia, ofrece opciones a los consumidores y alienta a los fabricantes a crear mejores productos.