1 / 24

Introducción a networking Semestre 1 Capítulo 1

Introducción a networking Semestre 1 Capítulo 1. Jorge Vásquez frederichen@yahoo.com. Contenido. Conexión a Internet. Matemática de redes. Preguntas. ¿Qué representa la conexión física necesaria para que un computador se conecte a Internet?. ¿Cuales son los componentes que conforman un

wendi
Download Presentation

Introducción a networking Semestre 1 Capítulo 1

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Introducción a networkingSemestre 1 Capítulo 1 Jorge Vásquez frederichen@yahoo.com

  2. Contenido • Conexión a Internet. • Matemática de redes.

  3. Preguntas. ¿Qué representa la conexión física necesaria para que un computador se conecte a Internet? ¿Cuales son los componentes que conforman un computador? ¿De qué manera puede comprobarse la conexión a Internet? ¿Cómo se efectúa un diagnóstico de fallas en las NIC y los módem? ¿ Cuál es el conjunto de protocolos necesarios para la conexión a Internet?

  4. Requisitos para la conexión a Internet Conexión de una tarjeta adaptadora (MODEM o NIC) 1- Conexión física Transferir señales entre PC Utiliza protocolos 2- Conexión lógica Los protocolos trabajan para transmitir o recibir datos. Trabajan en conjunto con los protocolos. 3- La aplicación que interpreta los datos y muestra la información Ejemplos: Navegadores web

  5. Resistor Transistor Condensador Principios básicos de los PC Componentes pequeños Subsistemas del PC Microprocesador

  6. Tarjeta de interfaz de red Al seleccionar una NIC, hay que tener en cuenta los siguientes factores: Protocolos: Ethernet, Token Ring o FDDI Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica Tipo de bus de sistema: PCI o ISA En los sistemas computacionales portátiles, está comúnmente integrado en los sistemas o está disponible como una pequeña tarjeta PCMCIA, del tamaño de una tarjeta de crédito. Tarjeta de interfaz de red interna Una tarjeta de interfaz de red (NIC), o adaptador LAN, provee capacidades de comunicación en red desde y hacia un PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red

  7. Para lograr una conectividad a Internet es necesario: NIC MODEM: es un dispositivo Que permite conectar la PC con la línea telefónica Tarjeta PCMCIA Adaptador de red interno Interno Externo Instalación de NIC y módem Para realizar la instalación de una NIC o un módem se requieren los siguientes recursos: Conocimiento acerca de cómo debe configurarse el adaptador, incluyendo los jumpers y el software plug-and-play Disponibilidad de herramientas de diagnóstico. Capacidad para resolver conflictos de recursos de hardware. Las situaciones que requieren la instalación de una NIC incluyen las siguientes: Instalación de una NIC en un PC que no tiene una. Reemplazo de una NIC defectuosa. Actualización desde una NIC de 10 Mbps a una NIC de 10/100/1000 Mbps. Cambio a un tipo diferente de NIC tal como una tarjeta wireless. Instalación de una NIC secundaria o de respaldo por razones de seguridad de red. Módem externo Módem interno

  8. Descripción general de la conectividad de alta velocidad y de acceso telefónico

  9. Descripción y configuración TCP/IP El Protocolo de control de transporte/protocolo Internet (TCP/IP) es un conjunto de protocolos o reglas desarrollados para permitir que los computadores que cooperan entre sí puedan compartir recursos a través de una red. Para habilitar TCP/IP en la estación de trabajo, ésta debe configurarse utilizando las herramientas del sistema operativo. Ya sea que se utilice un sistema operativo Windows o Mac, el proceso es muy similar.

  10. Probar la conectividad con ping • Se pueden ejecutar los siguientes tipos de comando ping: • ping 127.0.0.1: Este es un tipo especial de ping que se • conoce como prueba interna de loopback. Se usa para verificar • la configuración de red TCP/IP. • ping dirección IP del computador host: Un ping a un PC host • verifica la configuración de la dirección TCP/IP para el host local • y la conectividad al host. • ping dirección IP de gateway por defecto: Un ping al gateway • por defecto verifica si se puede alcanzar el router que conecta • la red local a las demás redes. • ping dirección IP de destino remoto: Un ping a un destino remoto verifica la conectividad a un host remoto.

  11. Navegadores de Web y plug-ins • Netscape Navigator • Primer navegador popular. • Ocupa menos espacio en disco. • Pone en pantalla archivos HTML. • Realiza transferencias de correo electrónico, archivos y desempeña • otras funciones. • Internet Explorer (IE) • Integrado con productos de Microsoft . • Ocupa más espacio en disco . • Pone en pantalla archivos HTML. • Realiza transferencias de correo electrónico, archivos y desempeña otras funciones. • Aplicaciones plug-in • Flash: Reproduce archivos multimediales, creados con Macromedia Flash • Quicktime: Reproduce archivos de video; creado por Apple • Real Player: Reproduce archivos de audio. Es un software que interpreta el lenguaje de etiquetas por hipertexto (HTML). Este es uno de los lenguajes que se utiliza para codificar el contenido de una página Web. ¿Que es un navegador de Web? Inicia el contacto con un servidor de Web. Solicita información. Recibe información. Muestra los resultados en pantalla. Funciones

  12. Diagnóstico de problemas de conexión a Internet 5-Implementar el plan 6-Observar los resultados 3-Analizar la posibilidad 4-Crear un plan de acción 7-Documentar los resultados 2-Reunir la información 8-Introducir problemas y diagnosticar las fallas. 1-Definir el problema

  13. Representación binaria de datos Manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Computadoras Sólo pueden entender y usar datos que están en este formato binario, o sea, de dos estados 1 (Encendido), 0 (Apagado). El Código americano normalizado para el intercambio de información (ASCII) es el código que se usa más a menudo para representar los datos alfanuméricos de un computador.

  14. Bits y bytes

  15. Sistema numérico de Base 10

  16. Sistema numérico de Base 2

  17. Conversión de números decimales a binarios de 8 bits Existen varios métodos para convertir números decimales en números binarios. El diagrama de flujo que se muestra en la Figura 1 describe uno de los métodos.

  18. Conversión de números binarios de 8 bits a decimales Existen dos formas básicas para convertir números binarios en decimales. El diagrama de flujo que se muestra en la Figura 1 describe uno de estos métodos. También se pueden convertir los números binarios en decimales multiplicando los dígitos binarios por el número base del sistema, que es de Base 2, y elevados al exponente de su posición.

  19. Notación decimal separada por puntos de cuatro octetos Dirección de la PC 11001000 . 01110010. 00000110. 00110011 200.114.6.51

  20. Hexadecimal Se usa frecuentemente cuando se trabaja con computadores porque se puede usar para representar números binarios de manera más legible. Los routers de Cisco poseen un registro de configuración de 16 bits de longitud. El número binario de 16 bits se puede representar como un número hexadecimal de cuatro dígitos

  21. Lógica booleana o binaria Se basa en circuitos digitales que aceptan uno o dos voltajes entrantes. Basándose en los voltajes de entrada, se genera el voltaje de salida. Es una lógica binaria que permite que se realice una comparación entre dos números y que se genere una elección en base a esos dos números. Estas elecciones son las operaciones lógicas AND, OR y NOT. Con la excepción de NOT, las operaciones booleanas tienen la misma función Las dos operaciones de networking que utilizan la lógica booleana las máscaras wildcard y de subred aplicadas con las direcciones lógicas. Las operaciones de máscara brindan una manera de filtrar direcciones. Las direcciones identifican a los dispositivos de la red y permiten que las direcciones se agrupen o sean controladas por otras operaciones de red.

  22. 10. 34. 88. 56 255. 0. 0. 0 Efectuar operación AND 00001010 00001010 00000000 00100010 01011000 00000000 00111000 00000000 11111111 00000000 00000000 00000000 Dirección de red: 10. 0. 0. 0 Direcciones IP y máscaras de red Las direcciones binarias de 32 bits que se usan en Internet se denominan direcciones de Protocolo Internet (IP). La dirección IP de un computador está formada por una parte de red y otra de host que representa a un computador en particular de una red en particular. Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa un segundo número de 32 bits denominado máscara de subred.

  23. Cuestionario final. ¿Cuál es la placa de circuito principal de una computadora? ¿Qué es una NIC? ¿Cuál es el valor más grande que puede almacenarse en 1 byte? ¿Cuál es el equivalente decimal del número binario 11001100? ¿Cuál es el equivalente binario del número decimal 156? Mencione los tres requisitos para conectar una PC a Internet. ¿Por qué se desarrollaron los protocolos TCP/IP? ¿Escriba el nombre de los navegadores de Web más populares? Escriba los factores que se deben tomar en cuenta a la hora de comprar una NIC para un computador.

More Related