OBJETIVO: Crear una red en Packet Tracer que contenga los siguientes dispositivos:

* Router
*Acces Point
*Switch
*Hub
*10 equipos

DESARROLLO: En el laboratorio 1 el profesor nos pidio que crearamos una red en Packet Tracer que contuviera los dispositivos antes mencionados, pero para poder hacerla primero nos pidio a todos que nos acercaramos a una de las maquinas para que en ella el profesor empezara a explicar paso pr paso como la queria, asi mismo tambien nos dijo como se tenian que configurar las Pc y nos pidio que utilizaramos la clase B.

1.- Primero empeze por poner los dispositivos que pidio:

2.- Despúes hice las conexiones como se muestra en la imagen y quedo de la siguiente manera:

a)El router quedo conectado con el switch, mientras que a este van conectados 3 equipos de cómputo.

b)El switch se conecta con el Hub, y a este se conectan otros 3 equipos de cómputo.

c)Y al Acces Point se conectan inalambricamente 4 Pc's




3.- Una vez que ya esta nuestra conexión, empezamos a poner nuestras direcciones IP, en la imagen se muestra que en la pestaña Config tenemos la opcion para poder ingresar nuestra direccion IP, y una vez lista automaticamente nos da la Submascara de Red:


4.- Ya que se termino de hacer todo esto, se empieza a realizar la simulación de este, consiste en enviar una mensaje de una computadora a otra, siendo nosotros lossque elegimos de que equipo sale el mensaje y a donde deseamos que este llegue, asi como se muestra en las siguientes imagenes:



CONCLUSION: Esta practica me encanto ya que me di cuenta que utilizar Packet Tracer es muy sencillo, me gusta que en realidad uno no haceecasi nada, ya que el programa hace la mayoria de las cosas.
Debemos de tener mucho cuidado a la hora de poner nuestras direcciones IP, ya que si llegamos a tener algun error, este ya no funcionaria.

OBJETIVO: Conocer los diferentes dispositivos y medios de comunicación con los que cuenta Packet Tracer en el diseño y conexión de redes que se pueden simular a traves de este programa.


DISPOSITIVOS QUE UTILIZA PACKET TRACER



INTERFAZ STANDAR:

1) Nuevo / Abrir / Guardar / Imprimir / Asistente para actividades.
2) Copiar / Pegar / Deshacer.
3) Aumentar Zoom / Tamaño original / Reducir Zoom.
4) Dibujar figuras (cuadrados, círculos y líneas).
5) Panel de Dispositivos Personalizados: Sirve para agregar o quitar dispositivos personalizados.

HERRAMIENTAS:

1) Puntero. Sirve para seleccionar cualquier item o área en el escenario.
2) Sirve para mover el escenario.
3) Sirve para hacer anotaciones en el escenario.
4) Borrar del escenario un item.
5) Muestra las tablas del dispositivo (enrutamiento, NAT, ARP, MAC, etc.).
6) Inyecta tráfico simple (ping) de dispositivo a dispositivo.
7) Inyecta tráfico complejo (IP destino, TTL, intervalos, HTTP, Telnet, SNMP).

DISPOSITIVO:



1) Routers: Muestra en el panel los modelos de routers disponibles.
2) Switchs: Muestra en el panel los modelos de switchs disponibles.
3) Hubs: Muestra en el panel los modelos de hubs disponibles.
4) Dispositivos Wireless: Muestra en el panel los modelos de dispositivos Wireless disponibles.
5) Medios: Muestra en el panel los medios (serial, fibra, consola, etc) disponibles.
6) Dispositivos Finales: Muestra en el panel los dispositivos finales (impresora, host, server, etc.) disponibles.
7) Emulación WAN: Muestra en el panel las diferentes emulaciones WAN (DSL, módem, cable, etc.) disponibles.
8) Dispositivos Personalizados: Muestra en el panel los diferentes dispositivos personalizados disponibles.
9) Panel de Dispositivos Seleccionados: Muestra los dispositivos disponibles según nuestra selección para utilizar en la topología. Se hace click en el dispositivo que deseamos utilizar y luego click en la parte del escenario que queremos ubicar nuestro.
TRAFICO

1)Crea escenarios para las diferentes PDU.
2) Muestra los resultados de las diferentes PDU.
3) Abre una ventana que muestra las transacciones de diferentes PDU en tiempo real.

CONCLUSION: En esta practica se conocen cuales son los dispositivos con los que trabaja Packet Tracer, asi mismo nos ayuda para que al momento de empezar a crear nuestras simulaciones tengamos ya la idea de para que nos sirve cada icono que este ocupa.

OBJETIVO: Comprender y analizar las funciones,configuracion y los componentes su utilidad que se le da dentro de las redes informaticas .

DESARROLLO:


Qué es el Packet Tracer?
Packet Tracer es un software de simulación que se puede utilizar para simular el comportamiento real de los equipos de red:

CONFIGURACION DE PACKET TRACER

1. Definir el nombre de los equipos y las interfaces por las cuales se van a
conectar las mismas, en la mayoria de clases que hemos hecho la
comunicación entre routers se realiza por la interfase serial, cuando es hacia una PC se realiza por interfase ethernet.
a. Revisar que el router que se ha agregado cuente con la cantidad de puertos seriales a usar en caso no tenga agregarlos. En este caso el router que he seleccionado es el modelo 2621XM.


2. Ahora se tienen que conectar los routers hacia los routers y hacia los equipos,
el cable que se usa para la conexión entre los routers es el serial DCE en
cambio para conectar de router a PC es copper straight-through.



3. Ahora lo que se va a realizar es la configuración de los routers por cada una de las interfases.
a. Cuando entremos al router nos aparece en la pestaña de CLI la
siguiente información:
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no]: acá decimos “no”
y presionamos enter 2 veces
b. Para entrar al modo administrador digitamos enable.
c. Estando ya en modo administrador tenemos que entrar al
modo de configuración con el comando configure terminal o conf t.
d. Como en este caso voy a configurar el router R1 vamos a empezar con
la interfase Fa0/0 la cual va conectada directamente al switch y va a
permitir la salida de la PC hacia otro router. Para esto digitamos lo
siguiente int Fa0/0.
e. En dicha interfase se va a configurar la dirección ip con el siguiente
comando: ip address 192.168.1.1 255.255.255.0 seguido ejecutamos
el comando no shutdown o no shut. Ahora digitamos exit para realizar
la configuración de la siguiente interfase.
f. Ahora vamos a configurar la interfase S1/0 que se comunica con el
router R2, en este caso no entraré en mucho detalle y solo pondré los
comandos:
 int S1/0
 ip address 200.10.20.2 255.255.255.0
 clock rate 64000 (sólo en este caso agregamos este comando
porque es interfase serial)
 no shut
 exit
g. Ahora configuraremos la interfase S1/1 que se comunica con el router
R3, de igual manera se ingresan los comandos:
 int S1/1
 ip address 200.10.10.1 255.255.255.0
 clock rate 64000
 no shut
 exit
h. Si deseamos ver la configuración que hemos realizado lo podemos
hacer de la siguiente manera, presionar Ctrl.+C y seguido digitar show
run o sh run. Si se ha realizado todo correctamente el packet nos
debería de mostrar lo siguiente:

i. Por último configurar los demás routers tomando el cuenta la
información que se ha digitado como el nombre de puerto y dirección de
red. Los comandos de configuración es lo van a encontrar al final del
texto en la sección comandos, pero la idea es que lo realicen por su
propia cuenta sin ver la configuración, solo tomando como ejemplo la
configuración del router R1. Deberíamos tener lo siguiente:



CONCLUSION: En lo personal a mi me gusto mucho este programa porque nos ayyda a entender mas claramente como se realiza la configuracion de nuestras redes, ya que la opcion que tiene de SIMULADOR esta muy padre, asi se ve mas claramente como esque envian y reciben los mensajes los equipos de computo.

OBJETIVO: Conocer los protocolos de red lan que intervienen en las topologias de esta.

DESARROLLO:
TCP/IP
El Protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
Es en este nivel donde se emplea el algoritmo de encaminamiento, al recibir un datagrama del nivel inferior decide, en función de su dirección, si debe procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra maquina. Para implementar este nivel se utilizan los siguientes protocolos:

* IP (Internet Protocol): es un protocolo no orientado a la conexión, con mensajes de un tamaño máximo. Cada datagrama se gestiona de forma independiente, por lo que dos datagramas pueden utilizar diferentes caminos para llegar al mismo destino, provocando que lleguen en diferente orden o bien duplicados. Es un protocolo no fiable, eso quiere decir que no corrige los anteriores problemas, ni tampoco informa de ellos. Este protocolo recibe información del nivel superior y le añade la información necesaria para su gestión (direcciones IP, checksum)

* ICMP (Internet Control Message Protocol): Proporciona un mecanismo de comunicación de información de control y de errores entre maquinas intermedias por las que viajaran los paquetes de datos. Esto datagramas los suelen emplear las maquinas (gateways, host,...) para informarse de condiciones especiales en la red, como la existencia de una congestión, la existencia de errores y las posibles peticiones de cambios de ruta. Los mensajes de ICMP están encapsulados en datagramas IP.

* IGMP (Internet Group Management Protocol): este protocolo esta íntimamente ligado a IP. Se emplea en maquinas que emplean IP multicast. El IP multicast es una variante de IP que permite emplear datagramas con múltiples destinatarios.

También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones:

* ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su dirección IP, entonces necesita un mecanismo dinámico que permite conocer su dirección física . Entonces envía una petición ARP por broadcast (o sea a todas las maquinas). El protocolo establece que solo contestara a la petición, si esta lleva su dirección IP. Por lo tanto solo contestara la maquina que corresponde a la dirección IP buscada, con un mensaje que incluya la dirección física. El software de comunicaciones debe mantener una cache con los pares IP-dirección física. De este modo la siguiente vez que hay que hacer una transmisión a es dirección IP, ya conoceremos la dirección física.

* RARP (Reverse Address Resolution Protocol): a veces el problema es al revés, o sea, una máquina solo conoce su dirección física, y desea conocer su dirección lógica. Esto ocurre, por ejemplo, cuando se accede a Internet con una dirección diferente, en el caso de PC que acceden por módem a Internet, y se le asigna una dirección diferente de las que tiene el proveedor sin utilizar. Para solucionar esto se envía por broadcast una petición RARP con su dirección física, para que un servidor pueda darle su correspondencia IP.

* BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el problema de la resolución inversa de direcciones, pero para que pueda ser más eficiente, enviando más información que meramente la dirección IP, se ha creado el protocolo BOOTP. Este además de la dirección IP del solicitante, proporciona información adicional, facilitando la movilidad y el mantenimiento de las maquinas.


Visión General de los Componentes TCP/IP

* TELNET. El programa Telnet proporciona capacidad de registro de entrada remoto. Esto permite a un usuario de una máquina, registrarse en otra máquina, y actuar como si estuviera directamente frente a la segunda máquina. La conexión puede hacerse en cualquier sitio del mundo, siempre y cuando el usuario tenga permiso para registrarse en el sistema remoto.

*FTP. Protocolo De Transferencia De Archivos. El Protocolo de Transferencia de Archivos (File Transfer Protocol, FTP) permite que un archivo de un sistema se copie a otro sistema. No es necesario que el usuario se registre como usuario completo en la máquina a la que desea tener acceso, como en el caso de Telnet, en vez de ello se puede valer del programa FTP para lograr el acceso.

* Protocolo Simple De Transferencia De Correo. El Protocolo Simple de Transferencia de Correo (Simple Mail Transfer Protocol, SMTP) se utiliza para transferir correo electrónico. Transparente para el usuario, SMTP conecta distintas máquinas y transferir mensajes de correo, de una manera similar a como FTP transfiere archivos.

* Kerberos. Kerberos es un protocolo de seguridad de amplio soporte que utiliza un dispositivo especial conocido como servidor de autenticación. Este revalida contraseñas y esquemas de encriptado. Kerberos es uno de los sistemas de encriptamiento más seguros utilizados en comunicaciones.
Servidor De Nombre De Dominio. El servidor de nombre de dominio (Domain Name Server, DNS) habilita un dispositivo con un nombre común para que sea convertido a una dirección especial de red. Por ejemplo, no se puede tener acceso a un sistema llamado daniel_laptop desde una red del otro lado del país, al menos que éste disponible algún método de verificación de los nombres de las máquinas locales. DNS proporciona la conversión del nombre común local a la dirección física única de la conexión de red del dispositivo.

* Protocolo Simple De Administración De Red. El Protocolo Simple de Administración de Red (Simple Network Management Protocol, SNMP) utiliza como mecanismo de transporte el Protocolo de Datagrama de Usuario (UDP). Emplea términos diferentes de TCP/IP, como administradores y agentes en vez de clientes y servidores. Un agente proporciona información sobre un dispositivo, en tanto que el administrador se comunica a través de la red.

* Protocolo Trivial De Transferencia De Archivos. El Protocolo Trivial de Transferencia de Archivo (Trivial File Transfer Protocol, TFTP) es un protocolo de transferencia de archivos muy sencillo, sin complicaciones, que carece totalmente de seguridad. Utiliza al UDP como transporte.
Protocolo De Control De Transmisión. El Protocolo de Control de Transmisión (Transmision Control Protocol, TCP) es un protocolo de comunicaciones que proporciona transferencia confiable de datos. Es responsable de ensamblar datos pasados desde aplicaciones de capas superiores a paquetes estándar y asegurarse que los datos se transfieren correctamente.

* Protocolo De Datagrama De Usuario. El Protocolo de Datagrama de Usuario (User Datagram Protocol, UDP) es un protocolo orientado a comunicaciones sin conexión, lo que significa que no tiene mecanismo para la retransmisión de datagramas (a diferencia de TCP, que es orientado a conexión). UDP no es muy confiable, pero sí tiene fines particulares. Si las aplicaciones que utilizan UDP tienen su propia verificación de confiabilidad, los inconvenientes de UDP se pueden superar.
Protocolo Internet. El Protocolo Internet (Internet Protocol, IP) es responsable de mover a través de las redes los paquetes de datos ensamblados, ya sea por TCP o UDP. A fin de determinar enrutamientos y destinos, utiliza un conjunto de direcciones únicas para cada dispositivo en la red.

Uno de los fundamentos básicos de estos protocolos es la estructura de su trama, monoformato, con un guión de apertura y cierre y campos de significado posicional. Entre los protocolos orientados a bit más utilizados podemos destacar:

* SDLC (Sychronous Data Link Control) Protocolo de nivel 2 de IBM. Está muy extendido.

* ADCCP (Advanced Data Communication Control Procedures) Publicado como ANSI X3.66, y salvo mínimas variaciones es prácticamente idéntico a HDLC.

* LAPB (Link Access Procedure Balanced) Protocolo de la capa de enlace de X.25.

* LAPD (Link Access Procedure, D Channel) Usado como control del enlace de datos en la Red Digital de Servicios Integrados (RDSI).

CONCLUSION:



Objetivo: Conocer la importancia del Mantenimiento Preventivo en un Centro de Cómputo para que este funcione de forma adecuada.

Desarrollo: En el salón de clase el profesor para empezar a dar el tema de día nos preguntoque es lo que entediamos por MANTENIMIENTO, y una vez ke dieron sus respuestas algunos de mis compeñeros, el lo explico de manera que quedara mas claro, despues nos pidio que en equipo de 2 personas resolvieramos las siguientes preguntas:

1. ¿Qué es la actualización de las tecnologías existentes en hardware y software?
2. ¿A qué se refiere?
3. ¿Cómo se Realiza?

EL MANTENIMIENTO PREVENTIVO: consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un pc. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correctos, a la máxima velocidad posible dentro de la configuración optima del sistema.
Dentro del mantenimieto preventivo existe software que permite al usuario vigilar constantemente el estado de su equipo, asi como también realizar pequeños ajustes de una manera fácil.

¿Qué es la actualización de las tecnologías existentes en hardware y software?
La actualización es mantener nuestro equipo y centro de cómputo con lo mas nuevo de la tecnología, para asi poder dar un mejor servicio.

¿A qué se refiere?
Se refiere a que con las nuevas tecnologías nosotros le demos un mejor servicio a nuetros usuarios.

¿Cómo se Realiza?
Investigando dia a dia que es lo mas nuevo de la tecnología en el mercado, buscar que es lo que mas nos conviene, y actualizar nuestro equipo de computo.

Conclusión: Aprendí a ver cual es la importancia de la actualizacion de las tecnologias tanto de software y hardware en nuestro centro de computo.

Objetivo: Conocer los diferentes protocolos de la Red LAN que intervienen en este.

Desarrollo: En el laboratorio 1 el profesor nos pidio que buscaramos TODOS los tipos de protocolos que existen en una red LAN, cuales son sus características de estos y para que se utilizan.

ETHERNET:

Ethernet es hoy en día el standard para la redes de área local. Tanto Ethernet (Versión 2) como el muy similar estándar IEEE802.3 definen un modo de acceso múltiple y de detección de colisiones, es el conocido carrier sense multiple access/collision detection (CSMA/CD). Cuando una estación quiere acceder a la red escucha si hay alguna transmisión en curso y si no es así transmite. En el caso de que dos redes detecten probabilidad de emitir y emitan al mismo tiempo se producirá una colisión pero esto queda resuelto con los censores de colisión que detectan esto y fuerzan una retransmisión de la información. Un ejemplo de esto último es el siguiente esquema:


Fast Ethernet
Para aumentar la velocidad de la red de 10Mbs a 100Mbs se han definido nuevos estándares de Ethernet denominados en conjunto FastEthernet (IEE802.3u).Tres nuevos tipos de redes Ethernet han visto la luz. Las topologías posibles quedan reducidas a la topología estrella.
LocalTalk
El protocolo LocalTalk fue desarrollado por Apple Computer, Inc. para ordenadores Macintosh. El método de acceso al medio es el CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Este método, similar al de Ethernet (CSMA/CD) se diferencia en que el ordenador anuncia su transmisión antes de realizarla. Mediante el uso de adaptadores LocalTalk y cables UTP especiales se puede crear una red de ordenadores Mac a través del puerto serie. El sistema operativo de estos establece relaciones punto a punto sin necesidad de software adicional aunque se puede crear una red cliente servidor con el sofware AppleShare.

Con el protocolo LocalTalk se pueden utilizar topologías bus, estrella o árbol usando cable UTP pero la velocidad de transmisión es muy inferior a la de Ethernet.


Token Ring
El protocolo Token Ring fue desarrollado por IBM a mediados de los 80. El modo de acceso al medio esta basado en el traspaso del testigo (token passing). En una red Token Ring los ordenadores se conectan formando un anillo. Un testigo (token) electrónico pasa de un ordenador a otro. Cuando se recibe este testigo se está en disposición de emitir datos. Estos viajan por el anillo hasta llegar a la estación receptora. Las redes Token Ring se montan sobre una tipología estrella cableada (star-wired) con par trenzado o fibra óptica. Se puede transmitir información a 4 o 16 Mbs. Cabe decir que el auge de Ethernet está causando un descenso cada vez mayor del uso de esta tecnología.

FDDI
FDDI son las siglas de Fiber Distributed Data Interface . Este protocolo de red se utiliza principalmente para interconectar dos o más redes locales que con frecuencia distan grandes distancias.


El método de acceso al medio utilizado por FDDI está basado también en el paso de testigo. La diferencia es que en este tipo de redes la topología es de anillo dual. La transmisión se da en uno de los anillos pero si tiene lugar un error en la transmisión el sistema es capaz de utilizar una parte del segundo anillo para cerrar el anillo de transmisión. Se monta sobre cables de fibra óptica y se pueden alcanzar velocidades de 100 Mbps.
Conclusiones: Aprendi la importancia de las Protocolos para la Red LAN, y aunque ya teniamos mas o menos la idea, ya que lo habiamos visto en la materia de Redes, fue bueno volver a repasarlo, ya que asi no tan fácil se me olvidara.