lunes, 13 de noviembre de 2017

PRACTICAS DE PAKETTRACER TERCER PERIODO

PRACTICA #6
En esta practica la maestra nos enseño a saber como remplazar el cable lan para conectarlos mediante wireless a un puerto acces point con su respectivo gateway y su IP correspondiente en cada una de las laptops.

PRACTICA #7
En esta practica la maestra nos indique realizáramos las conexiones que hicimos en la practica pasada que era de conectar 3 PC por medio de wireeless a un access point y despues conectarlo con un servidor para seguir conectandolo con un switch y final mente con 2 computadoras mas.


PRACTICA #8

En esta practica la maestra nos indico que coloquemos un servidor y configuremos su IP con su DNS server que seria el mismo. y después nos dirigiriamos al DHCP y despues a service y realizamos la configuracion

colocaremos un switch y 3 PC mas y conectaríamos todos y en cada una de lasPC configurariamos el EMAIL y agregamos el dominio y el usuario.

despues para concluir redactaremos un E MAIL para otra PC que hayamos configurado y si recivimos el MAIL la practica estaria correctamente concluida.







lunes, 2 de octubre de 2017

PACKET TRACER

PAGINA PRINCIPAL:

Partes del Packet Tracer:

Opciones básicas del programa:

    Documentos: permite manejar el documento, crear uno nuevo, guardarlo, abrir un documento anteriormente guardado, imprimir y salir.
    Editar: posee las opciones de cortar, copiar, pegar, deshacer y rehacer.
    Opciones: donde se configura el lenguaje y las preferencias del usuario con respecto  
    Vista: Donde se permita aumentar o reducir el tamaño del área donde se trabaja la red. También es posible ajustar preferencias con respectos a las barras de tarea.
    Herramientas:  es donde se encuentran las herramientas de dibujo con respecto al área de abarcara la red.
    Extensiones: permite trabajar de manera simultaneo con otros ordenadores, guardar documento sin internet para las sesiones multi-usuario.
    Ayuda: contiene tutoriales, la version del programa, tablas de contenido y la opción de reportar problemas.

 Acciones de dibujo:

  • Seleccionar
  • Mover objetos
  • Colocar nota
  • Eliminar objeto escogido
  • Inspeccionar
  • Herramienta de dibujos, usada para pruebas en redes que se circulan.
  • Ajustar el tamaño de la forma.
  • Agregar mensaje: sirve para agregar un mensaje que sera enviado de un dispositivo a otro.
  • Agregar mensajes complejos: aquí se detallan  mensajes pero cumplen con la misma finalidad que agregar mensajes.

 Acceso rápido:

  • Nuevo documento.
  • Exportar
  • Guardar
  • Imprimir
  • Copiar
  • Deshacer
  • Rehacer
  • Aumenta vista
  • Disminuir vista 
  • Paleta de dibujos
  • Dialogo de dispositivos personalizados.

Espacio Lógico o Físico:


  • Espacio lógico es donde nosotros armamos la topologia, ya sea grande, chica, mediana y tenemos todo ahí. 
  • Espacio físico, como es un programa que simula redes, podemos armar conexiones entre distintas zonas y lo que muestra es como seria en la vida real la red que estamos armando, básicamente se muestra eso. Generalmente se trabaja en el espacio lógico.


Simplemente en esta parte es donde vamos a armar nuestra topolopia.

Tiempo real y Simulación

tiempo simuladoTiempo real
En esta parte, encontramos los escenarios donde nos muestra información de los pdu’s enviados, donde dice T y S, , podemos hacer el seguimiento de los pdu. 
  • Tiempo real cuando enviamos un pdu no vamos a poder ver en detalle lo que pasa.
  • Simulación(nos abre el menú que esta en la imagen) podemos verlo y además podemos decirle que protocolos queremos ver. 
  • el protocolo ICMP( es el famoso ping) vamos a editar filtros y marcamos solamente ICMP.

Dispositivos Principales y Dispositivos detallados:

Pincipal

Detallado


  • Principal: Aqui se encuentran los enrutadores, switchs, hubs, conexiones, dispositivos inalambricos, dispositivos no inalambricos, seguridad y la conexion multi-usuario.
  • Detallado: Se encuentran los diferentes tipos de dispositivos dentro de cada categoria, clasificados por numeros y series especificos para determinar su funcion o protocolos funcionables.

PRACTICA 1

En esta practica la maestra aparte de que nos mostró como usar el simulador pakettracer nos enseño a realizar una red LAN con 3 computadoras o mas con un switch con si respectivo cable. y con esto concluiríamos la practica 1


PRACTICA 2

En esta practica con el trabajo de la red LAN de la practica pasada la maestra nos dijo como colocar una dirección IP en cada una de las maquinas para que funcionen juntas y poniendo la dirección correspondiente a cada una terminaríamos con la practica.


PRACTICA 3

En esta practica la maestra nos mostró como hacer que las maquinas funcionen entre si con los comando que usamos: IPCONFIG, IPCONFIG /ALL, PING. Ya con estos comandos realizaríamos la practica en cada una de las maquinas.

MAQUINA 1:

MAQUINA 2:

MAQUINA 3:


PRACTICA 4
En esta practica configuramos 3 maquinas con su respectiva direccion IP para despues conectar con un switch y conectarlo con un servidor y verificar que funcionen correctamente para poder concluir con la practica. 


PRACTICA 5
En esta practica configuramos 4 maquinas con su respectiva direccion IP  y despues conectamos con un switch con un cable copper straigh-through pero ahora las interconectamos con 2 servidores y poder verificar si estan correctamente configuradas para lograr concluir la practica.









martes, 26 de septiembre de 2017

SIMULADORES:

SIMULADOR:
Un simulador es un aparato, por lo general informático, que permite la reproducción de un sistema. Los simuladores reproducen sensaciones y experiencias que en la realidad pueden llegar a suceder.Un simulador pretende reproducir tanto las sensaciones físicas (velocidadaceleración, percepción del entorno) como el comportamiento de los equipos de la máquina que se pretende simular. Para simular las sensaciones físicas se puede recurrir a complejos mecanismos hidráulicos comandados por potentes ordenadores que mediante modelos matemáticos consiguen reproducir sensaciones de velocidad y aceleración. Para reproducir el entorno exterior se emplean proyecciones de bases de datos de terreno. A este entorno se le conoce como "entorno sintético",
Para simular el comportamiento de los equipos de la máquina simulada se puede recurir varias técnicas. Se puede elaborar un modelo de cada equipo y virtualizarlo por hardware con el equipo real o bien se puede utilizar el mismo software que corre en el equipo real pero haciéndolo correr en un ordenador más convencional (y por lo tanto más barato). A esta última opción se la conoce como "software rehosteado".
Los simuladores más complejos son evaluados y cualificados por las autoridades competentes. En el caso de los simuladores de vuelo la cualificación la realiza la organización de aviación civil de cada país, que proporciona a cada simulador un código indicando su grado de realismo.
 En los simuladores de vuelo de mayor realismo las horas de entrenamiento contabilizan como horas de vuelo reales y capacitan al piloto para realizar su labor.


TIPOS DE SIMULADORES













  • Simulador de conducción: permiten a los alumnos de autoescuela enfrentarse con mayor seguridad a las primeras clases prácticas, además de permitirles practicar de manera ilimitada situaciones específicas (aparcamientos, incorporaciones desde posiciones de escasa visibilidad, conducción en condiciones climatológicas adversas, ...). Uno de estos simuladores es SIMESCAR, desarrollado por la firma SIMUMAK..
  • Simulador de carreras: es el tipo de simulador más popular; se puede conducir un automóvil, motocicleta, camión, etc. Ejemplos: rFactorGTRGT LegendsToca Racer

  • Simulador de vuelo o de aviones: permite dominar el mundo de la aviación y pilotar aviones, helicópteros... Ejemplos: Microsoft Flight SimulatorX-Plane.
  • Simulador de vuelo de combate: es como el tipo anterior de simulador, pero especializado en el ámbito militar. Ejemplos: Rise of FlightIL-2 SturmovikLock On: Modern Air CombatDigital Combat Simulator.
  • Simulador de trenes: permite controlar un tren. Ejemplos: Microsoft Train SimulatorTrainzBVE Trainsim.
  • Simulador de vida o de dinámica familiar: permite controlar una persona y su vida. Ejemplo: Los Sims.
  • Simulador de negocio: permite simular un entorno empresarial. Es posible jugar diferentes roles dentro de las funciones típicas de un negocio. Ejemplos: EBSimsMarket PlaceFlexsimEmprendiendo.
  • Simulador político: permite rolear como político. Ejemplos: Las Cortes de ExtremapolPolitica xxiSimupolDolmatovia.

  • Simulador de redes: permite simular redes. Ejemplos: Omnet++, ns2.


  • Simulador clínico médico: permite realizar diagnósticos clínicos sobre pacientes virtuales. El objetivo es practicar con pacientes virtuales casos clínicos, bien para practicar casos muy complejos, preparando al médico para cuando se encuentre con una situación real o bien para poder observar como un colectivo se enfrenta a un caso clínico, para poder sacar conclusiones de si se está actuando correctamente, siguiendo el protocolo de actuación establecido. Ejemplo: Simulador Clínico Mediteca.

  • Simulador musical: permite reproducir sonidos con un instrumento de juguete. Ejemplo: Guitar HeroDJ HeroBand Hero, todos ellos de Activision Blizzard; y Rock Band, de Harmonix.


  • Simulador termosolar: permite analizar la influencia de la ptricidad en la modificación de ciertos parámetros en una central solar termoeléctrica.



  • Simulador de ciberdefensa: reproduce un entorno en el cual se llevan a cabo acciones de ataque sobre un sistema de información determinado, pudiendo a su vez ejecutar acciones defensivas con el objetivo de verificar su eficacia ante dichos ciberataques. Estos simuladores suelen tener propósitos de entrenamiento y formación así como de experimentación y validación de nuevas tecnologías o configuraciones. Los simuladores de ciberdefensa pueden emplear diferentes técnicas en función del compromiso deseado entre fidelidad y escalabilidad. Algunas de estas técnicas incluyen virtualización, paravirtualización, emulación, simulación de tráfico de red, simulación híbrida, modelos analíticos, etc. Ejemplos: Simulador Avanzado de Ciberdefensa de Indra, Alcuin de ATC-NY, XNET de la Universidad Carnegie Mellon, SIMTEX de EADS, o CyberNEXS de SAIC.


SIMULADOR DE RED:
Para los que no saben un simulador de red es una aplicación que permite al usuario administrador de una red, diseñar un sistema de redes entre computadoras, switches, router, impresoras, servidores, etc. Todo esto se realiza en nuestro monitor haciendo conexiones de cables agregando computadoras, y otros periféricos, e interconectándolos entre sí, para luego realizar una prueba virtual de la compatibilidad de nuestra conexión. (Para ver si va andar como está conectado o no).  

Estas aplicaciones no solo permiten poner los periféricos y probarlos, sino que también podes cambiar el tipo de placa de red que tengas (fibra óptica, Ethernet, inalámbrica, etc.), cada una con su respectivo soporte de velocidad, todo esto bien detallado. Además es posible configurar por individual a cada periférico con un IP, una máscara, un punto de enlace, etc., todo lo que puedas configurar en una PC normal con una placa de red. 



TIPOS DE SIMULADORES DE RED:

  1. Cisco Packet Tracer

Este programa es uno de los simuladores de redes más completos. Desarrollado directamente por Cisco, es el recomendado por ejemplo para realizar pruebas con sus propios routers, switchs, hubs y servidores. Este programa es uno de los más sencillos de usar y permite, de forma gratuita, realizar todo tipo de virtualizaciones de redes.
Esta aplicación es la utilizada por los usuarios que deciden estudiar y sacar un certificado CCNA de Cisco.

2. GNS3
GNS3 o Graphical Network Simulator es un simulador de redes de código abierto diseñado para simular redes complejas de la forma más similar posible a como se harían en un entorno real. Es una herramienta gratuita ideal para administradores, ingenieros y aquellos que preparan certificados Juniper y Cisco.
GNS3 utiliza los módulos Dynamips, VirtualBox y Qemu para poder ofrecer experiencias lo más reales posibles a los sistemas operativos de los diferentes routers y dispositivos de red. GNS3 es una herramienta multiplataforma con clientes adaptados para Windows, Linux y Mac.


3. Netsim

Netsim es un simulador de redes utilizado especialmente en investigaciones y en laboratorios de pruebas. Con él podemos simular una considerable cantidad de hardware a la hora de montar nuestras redes y dispone de las funciones similares a los anteriores simuladores.


4. Netsimk

Netsimk es un simulador más para crear redes y poder realizar pruebas con ellas. Las funciones que nos ofrece son muy similares a las de los anteriores simuladores, aunque podemos destacar una implementación de herramientas y funciones adaptadas para los certificados CCNA 1, 2, 3 y 4 de Cisco. También podemos destacar que los escenarios que nos ofrecen son realistas, no virtuales, por lo que los resultados se asemejan bastante más a la realidad en cuanto a posibles fallos que podamos encontrar

miércoles, 20 de septiembre de 2017

CONEXIONES DE RED:

Red: Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

Red inalambrica: El término red inalámbrica (en inglés: wireless network) se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.

Ventajas:

* No existen cables físicos: por lo tanto no hay cables que se enreden, ni que entorpezcan la transitabilidad o que molesten estéticamente.

* La instalación de redes inalámbricas suele ser más económica.

* Su instalación también es más sencilla.

* Permiten gran alcance; las redes hogareñas inalámbricas suelen tener hasta 100 metros desde la base transmisora.

Desventajas:

* Son algo más inseguras que las redes cableadas, por eso los organismos de defensa e inteligencia gubernamentales utilizan redes con cables dentro de sus edificios.

* El ancho de banda de las redes inalámbricas es menor que las cableadas; en otra palabras, la velocidad alcanzada por las redes cableadas es mayor.

* Las redes inalámbricas son un poco más inestables que las redes cableadas, pueden verse afectada por otras ondas electromagnéticas o aparatos electrónicos cercanos.* La señal inalámbrica puede verse afectada e incluso interrumpida por objetos, árboles, paredes, espejos, etc.

Resultado de imagen para redes inalambricas


Red alambrica: Se comunica a través de cables de datos (generalmente basada en Ethernet. Los cables de datos, conocidos como cables de red de Ethernet o cables con hilos conductores (CAT5), conectan computadoras y otros dispositivos que forman las redes. Las redes alámbricas son mejores cuando usted necesita mover grandes cantidades de datos a altas velocidades, como medios multimedia de calidad profesional.

Ventajas:
  • Costos relativamente bajos
  • Ofrece el máximo rendimiento posible
  • Mayor velocidad – cable de Ethernet estándar hasta 100 Mbps.
Desventajas:

• El costo de instalación siempre ha sido un problema muy común en este tipo de tecnología.
• El acceso físico es uno de los problemas mas comunes dentro de las redes alámbricas. Ya que para llegar a ciertos lugares dentro de la empresa, es muy complicado el paso de los cables.
• Dificultad y expectativas de expansión es otro de los problemas mas comunes, ya que cuando pensamos tener un numero definidos nodos en una oficina, la mayoría del tiempo hay necesidades de construir uno nuevo.

lunes, 18 de septiembre de 2017

TIPOS DE TOPOLOGIAS

¿QUE ES?
La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación.

Topología de ducto (bus)
Las redes de bus comúnmente utilizaban cable coaxial como medio de comunicación, las computadoras se contaban al ducto mendiante un conector BNC en forma de T. En el extremo de la red se ponia un terminador (si se utilizaba un cable de 50 ohm, se ponia un terminador de 50 ohms también). Eran muy susceptibles a quebraduras de cable coaxial, conectores y cortos en el cable que son muy díficiles de encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red.
Con la entrada del cable par trenzado, la topología de ducto fue un poco más robusta, pero seguía existiendo la contensión para accesar al cabla dorsal. Ese problema de colisiones se redujo al segmentar las redes en pocos nodos. A pesar de esos problema la topología de ducto con Ethernet es la más utilizada para redes de área local (LAN).

Topología de estrella (star)
Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.
Hay que aclarar que aunque la topología física de una red Ethernet basada en hub es estrella, la topología lógica sigue siendo basada en ducto.
La topología de estrella es bastante utilizada en redes MAN y WAN (Wide Area Network), para comunicaciones vía satélite y celular.

Topología de anillo (ring)
Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que de fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.


Topología de malla (mesh)
Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.
La red Internet utiliza esta topología para interconectar las diferentes compañías telefónicas y de proveedoras de Internet, mediante enlaces de fibra óptica.