El Protocolo de Mensajes de Control de Internet o ICMP es el sub protocolo de control y notificación de errores del Protocolo de Internet(IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.
ICMP es parte del conjunto de protocolos IP tal cual y como se definió en la RFC 792. Los mensajes ICMP son comúnmente generados en respuesta a errores en los datagramas de IP o para diagnóstico y ruteo. Los mensajes ICMP son construidos en el nivel de capa de red. IP encapsula el mensaje ICMP apropiado con una nueva cabecera IP (para obtener los mensajes de respuesta desde el host original que envía), y transmite el datagrama resultante de manera habitual.martes, 30 de noviembre de 2010
TCP/IP
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).
TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de EE.UU, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
martes, 23 de noviembre de 2010
Práctica nº8
La práctica nº8 consiste en conectar dos ordenadores (estaciones móviles) mediante el adaptador de DWL-G122 Wireless G USB D-Link, siguiendo la arquitectura ad hoc.
1- Instalar el software del adaptador.
Para instalar el software introducimos el CD que viene con el adaptador y seleccionamos Install Driver siguiendo los pasos describidos a continuación:
- Install driver
- Agree
- Español
- Siguiente
- Carpeta de destino
- Carpeta de programas
- Siguiente
- Conectamos el Adaptador
- Salir.
Siguiendo estos pasos uno tras otro se instalará el software correctamente.
2- Configurar en el equipo los parámetros de red.
Para configurar en el equipo los parámetros de red inalámbrica:
- Panel de control
- Conexiones de red
- Conexión de red inalámbrica
- Propiedades
Ahora tenemos que agregar una red.
Se hace clic sobre Agregar y saldrá una ventana
Aquí pondremos:
- Nombre de red (Wlantelematica)
- La clave de red (123ABC)
- Seleccionamos : esta es una red de equipo a equipo(ad hoc)
Ahora volvemos a la ventana: Propiedades de conexión de red inalámbrica para configurar el protocolo TCP/IP.
En esta ventana pondremos las siguientes características:
- Dirección IP: 192.168.0.1 al primer PC
192.168.0.2 al segundo PC
- Máscara: 255.255.255.0
- Puerta de enlace: 192.168.0.1
- DNS: 195.235.113.3
3- Comprobar la conexión y compartición archivos
Para comprobar la conexión inalámbrica:
- Panel de control
- Conexiones de red
- Botón derecho
- Ver redes inalámbricas disponibles
Hacemos clic en la red inalámbrica (Wlantelemática)
Conectamos y ponemos la clave que posiblemente tenga el ordenador al que deseamos conectarnos.
Cuando estemos conectados comprobaremos desde la línea de comandos si existe conexión.
A continuación vamos a:
- Inicio
- Ejecutar y escribimos cmd para abrir la consola MS-DOS donde escribiremos el comando PING continuado de la Dirección IP del PC con el que vamos a realizar la comunicación.
Por ultimo para estar seguros de que se ha realizado con exito la compartición de archivos, pondremos en documentos compartidos lo que querramos compartir.
Desde el otro PC iremos a mis sitios de red y veremos el PC al que queremos ver para que nos haga la transferencia del archivo.
Si todo se a realizado con exito el se podrá compartir archivos.
viernes, 19 de noviembre de 2010
CSMA
En telecomuncaciones, se entiende por Acceso Múltiple por Detección de Portadora (Carrier Sense Multiple Access) el escuchar el medio para saber si existe presencia de portadora en los momentos en los que se ocupa el canal. El fin es evitar colisiones, es decir que dos host hablen al mismo tiempo. Por otro lado define el procedimiento que estos dos host deben seguir si llegasen a usar el mismo medio de forma simultánea.
Tipos de CSMA más importantes:
- CSMA/CD(Collision Detection): es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones.
- CSMA/CA (Collision Avoidance): acceso múltiple por detección de portadora con evasión de colisiones, es un protocolo de control de redes de bajo nivel que permite que múltiples estaciones utilicen un mismo medio de transmisión.
lunes, 15 de noviembre de 2010
Wi-Fi
Wi-Fi es una marca de la Wi-Fi Alliance, la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.
Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:
- Los estándares IEEE 802.11b, IEEE 802.11g e 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 Ghz está disponible casi universalmente, con una velocidad de hasta 11 Mbps, 54 Mbps y 300 Mbps, respectivamente.
- En la actualidad ya se maneja también el estándar IEEE 802.11a conocido como WIFI 5, que opera en la banda de 5 Ghz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
- Un primer borrador del estándar que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11a es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento.
Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad.
jueves, 11 de noviembre de 2010
Práctica nº7
1.- Realizar un latiguillo cruzado con UTP categoría 5 utilizando el proceso del libro.(capa1)
Nosotros no hemos tenido que realizar el cable porque ya estaban hechos pero aún así voy a explicar como se realizaría brevemente:
a. Cortamos la cubierta, descubriendo todos sus hilos.
b. Ponemos los hilos según el código de colores.
c. Introducimos los hilos en el interior del conector RJ-45.
d. Ya introducidos los hilos se efectuará el crimpado.
e. Por último, comprobamos que el cable está bien realizado.
2.- Encontrar las características de la tarjeta de red que utiliza cada PC: Velocidad, número MAC, fabricante... (capa 2)
a. Velocidad: 100Mbps
b. Numero MAC: 00-16-E6-4D-40-E6
c. Fabricante: Marvell
3.- Escribir las direcciones IP´s adecuadas en cada PC siguiendo las pautas dadas en el libro. (capa 3)
En nuestro caso la dirección IP que hemos usado es 192.168.0.11 en un PC, y con el otro que vamos a realizar la conexión le hemos puesto esta direccióm: 192.168.0.12.
4.-Conectar el cable fabricado entre los 2 PC´s a enlazar en red. Comprobar si se activa el LED verde indicativo de funcionamiento a nivel de enlace. Comprobar mediante el uso del comando PING si existe comunicación a nivel 3. Comprobar si se comparten archivos entre los dos PC´s en red.
Cuando realizamos la conexión el LED verde no se conecta pero se encienden dos diodos uno rojo y otro de color naranja.
Opción PING:
Para acceder a esta opción entramos en INICIO/EJECUTAR y escribimos cmd. Se abrirá una ventana MS-DOSy escribimos PING seguido de la dirección IP del otro PC: 192.168.0.12 y nuestro PC procederá a enviarle archivos o paquetes
Si existe una conexión buena te dirá que ha enviado los archivos o paquetes, en caso contrario dirá que se han perdido los archivos o paquetes.
Al final y en conclusión es otra manera de comunicación para mandar archivo y que se a realizado con exito.
miércoles, 10 de noviembre de 2010
Redes LAN y redes WAN
Una red de área local, red local (LAN) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.
Las Redes de área amplia (WAN) son redes informáticas que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un encaminador. Suelen ser por tanto redes punto a punto.Práctica nº6
Como realizar la práctica:
1.- Leer el manual.
2.- Instalar el software en cada ordenador.
3.- Conectar el cable especial USB.
4.- Comprobar la comunicación y el envío de archivos a través del cable.
Deberemos instalar la aplicación PC-Linq introduciendo el CD en la unidad de CD-ROM. El menú autoejecutable aparecerá automáticamente.
A continuación seleccionamos la opción "Install PC-Linq Software". Le damos a siguiente, aceptando el contrato y dandole a finalizar para cerrar el asistente.
En nuestro caso queremos conectar el PC 211 con el PC 212 y enviar un archivo cualquiera.
En el menú inicial escoja PCLinq3 (Ansi). Ansi es para caracteres estándares. Cuando el programa esté en funcionamiento, se puede realizar la conexión del cable, posibilitando así la transferencia de archivos de un PC a otro y viceversa.
Práctica Nº5
Como realizar la práctica:
1.- Leer el manual del adaptador Bluetooth 2.1 USB.
2.- Instalar el software en el PC utilizando el disco que hay con el adaptador.
3.- Ver si existe conexión inalámbrica, la transferencia de ficheros y su máximo alcance (50 metros).
Cuando controlemos el funcionamiento del adaptador vamos a iniciar su software introduciendo el CD en el PC. A continuación pasamos a ejecutarlo. Salen todos los dispositivos con los que se podrían establecer una comunicación.
Para realizar la conexión inalámbrica y la transferencia de ficheros seleccionamos el dispositivo con el que queramos realizar la conexión. El siguiente paso es ya en la maquina del otro usuario apareciendole una ventana informandole que mi dispositivo quiere establecer una comunicación con el suyo y le tendra q dar a aceptar dicha comunicación.
Para realizar la transferencia de ficheros entramos en la carpeta de transferencia de archivos. Aquí introduciremos esos ficheros que queremos enviar. Luego, para que el otro usuario pueda ver ese archivo buscará la carpeta Bluetooth y ahí encontrará los archivos que el dispositivo haya recibido.
martes, 9 de noviembre de 2010
Moselo OSI
Capa física (Capa 1)
Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Capa de enlace de datos (Capa 2)
Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Capa de red (Capa 3)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
Capa de transporte (Capa 4)
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando.
Capa de sesión (Capa 5)
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole.
Capa de presentación (Capa 6)
El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Capa de aplicación (Capa 7)
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos.