MóDulo 1

17
Módulo 1 INTRODUCCIÓN A LA CREACIÓN DE REDES L.S.C. Marcela López Méndez IESCH-Salazar – Campus Palenque

Transcript of MóDulo 1

Page 1: MóDulo 1

Módulo 1INTRODUCCIÓN A LA CREACIÓN DE REDES

L.S.C. Marcela López Méndez

IESCH-Salazar – Campus Palenque

Page 2: MóDulo 1

Conexión a Internet

Page 3: MóDulo 1

Tarjeta de Interfaz de Red (NIC)

Page 4: MóDulo 1

Tarjeta de Interfaz de Red (NIC)

Al seleccionar una NIC, hay que tener en cuenta los siguientes factores:

• Protocolos: Ethernet, Token Ring o FDDI• Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica• Tipo de bus de sistema: PCI o ISA

Page 5: MóDulo 1

Tarjeta de Interfaz de Red (NIC)

Las situaciones que requieren la instalación de una NIC incluyen las siguientes:

• Instalación de una NIC en un PC que no tiene una.

• Reemplazo de una NIC defectuosa.

• Actualización desde una NIC de 10 Mbps a una NIC

de 10/100/1000 Mbps.

• Cambio a un tipo diferente de NIC tal como una

tarjeta wireless.

• Instalación de una NIC secundaria o de respaldo por

razones de seguridad de red.

Page 6: MóDulo 1

Probando conectividad con Ping

Ping es un programa básico que verifica que una dirección IP particular existe y puede aceptar solicitudes.

El comando ping funciona enviando paquetes IP especiales, llamados datagramas de petición de eco ICMP.

El comando ping se utiliza para probar la función de transmisión/recepción de la NIC, la configuración TCP/IP y la conectividad de red. Se pueden ejecutar los siguientes tipos de comando ping:

Page 7: MóDulo 1

Probando conectividad con Ping

ping 127.0.0.1: prueba interna de loopback.Se usa para verificar la configuración de red TCP/IP.

ping direcciónc IP del computador host: verifica la configuración de la dirección TCP/IP para el host local y la conectividad al host.

ping dirección IP de gateway por defecto: verifica si se puede alcanzar el router que conecta la red local a las demás redes.

ping dirección IP de destino remoto: verifica la conectividad a un host remoto.

Page 8: MóDulo 1

Navegadores de Web y plug-ins

Un navegador de Web realiza las siguientes funciones:

• Inicia el contacto con un servidor de Web• Solicita información• Recibe información• Muestra los resultados en pantalla

Page 9: MóDulo 1

Representación binaria de datos

El Código americano normalizado para el intercambio de información (ASCII) es el código que se usa más a menudo para representar los datos alfanuméricos de un computador.

ASCII usa dígitos binarios para representar los símbolos que se escriben con el teclado.

Cuando los computadores envían estados de ENCENDIDO/APAGADO a través de una red, se usan ondas eléctricas, de luz o de radio para representar los unos y los ceros.

Page 10: MóDulo 1

Sistema numérico de Base 10

Page 11: MóDulo 1

Sistema numérico de Base 2

Ejemplo:101102 = (1 x 24 = 16) + (0 x 23 = 0) + (1 x 22 = 4) + (1 x 21 = 2) + (0 x 20 = 0) = 22 (16 + 0 + 4 + 2 + 0)

Page 12: MóDulo 1

Conversión de números decimales en números binarios de 8 bits

Ejercicio:

Convertir los siguientes números decimales a binario:

1) 16810

2) 9010

3) 4510

4) 21610

5) 12510

6) 25010

Page 13: MóDulo 1

Direcciones IP y máscaras de red

Las direcciones binarias de 32 bits que se usan en Internet se denominan direcciones de Protocolo Internet (IP).

Page 14: MóDulo 1

Direcciones IP y máscaras de red

Cuando se asignan direcciones IP a los computadores, algunos de los bits del lado izquierdo del número IP de 32 bits representan una red..

La cantidad de bits designados depende de la clase de dirección. Los bits restantes en la dirección IP de 32 bits identifican un computador de la red en particular. El computador se denomina host. .

La dirección IP de un computador está formada por una parte de red y otra de host que representa a un computador en particular de una red en particular.

Page 15: MóDulo 1

Direcciones IP y máscaras de red

Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa un segundo número de 32 bits denominado máscara de subred. Esta máscara es una guía que indica cómo se debe interpretar la dirección IP al identificar cuántos de los bits se utilizan para identificar la red del computador.

La máscara de subred completa los unos desde la parte izquierda de la máscara de forma secuencial. Una máscara de subred siempre estará formada por unos hasta que se identifique la dirección de red y luego estará formada por ceros desde ese punto hasta el extremo derecho de la máscara. Los bits de la máscara de subred que son ceros identifican al computador o host en esa red.

Page 16: MóDulo 1

Direcciones IP y máscaras de red

Ejemplo:

Page 17: MóDulo 1

Conectores Token Ring