miércoles, 27 de septiembre de 2017

3.3.3.4 PRACTICA DE LABORATORIO: Uso de Wireshark para ver el tráfico de la red


3.3.3.4 Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Objetivos

Parte 1: Descargar e instalar Wireshark (Optativo)

Parte 2: Capturar y analizar datos ICMP locales en Wireshark

•       Inicie y detenga la captura de datos del tráfico de ping a los hosts locales.

•       Ubicar la información de la dirección MAC y de la dirección IP en las PDU capturadas.

Parte 3: Capturar y analizar datos ICMP remotos en Wireshark

•       Inicie y detenga la captura de datos del tráfico de ping a los hosts remotos.

•       Ubicar la información de la dirección MAC y de la dirección IP en las PDU capturadas.

•       Explicar por qué las direcciones MAC para los hosts remotos son diferentes de las direcciones MAC para los hosts locales.

Información básica/Situación

Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes” que se utiliza para el diagnóstico de fallas de red, verificación, desarrollo de protocolo y software y educación. Mientras los streams de datos van y vienen por la red, el programa detector “captura” cada unidad de datos del protocolo (PDU) y puede decodificar y analizar su contenido de acuerdo con la RFC correcta u otras especificaciones.

Wireshark es una herramienta útil para cualquier persona que trabaje con redes y se puede utilizar con la mayoría de las prácticas de laboratorio en los cursos de CCNA para tareas de análisis de datos y resolución de problemas. Esta práctica de laboratorio proporciona instrucciones para descargar e instalar Wireshark, aunque es posible que ya esté instalado. En esta práctica de laboratorio, usará Wireshark para capturar direcciones IP del paquete de datos ICMP y direcciones MAC de la trama de Ethernet.



Resultado de imagen para 3.3.3.4 Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red


Recursos necesarios

•       1 PC (Windows 7, Vista o XP, con acceso a Internet)

•       Se utilizarán PC adicionales en una red de área local (LAN) para responder a las solicitudes de ping.

Parte 1: Descargar e instalar Wireshark (optativo)

Wireshark se convirtió en el programa detector de paquetes estándar del sector que utilizan los ingenieros de redes. Este software de código abierto está disponible para muchos sistemas operativos diferentes, incluidos Windows, MAC y Linux. En la parte 1 de esta práctica de laboratorio, descargará e instalará el programa de software Wireshark en la PC.

Nota: si Wireshark ya está instalado en la PC, puede saltear la parte 1 e ir directamente a parte 2. Si Wireshark no está instalado en la PC, consulte con el instructor acerca de la política de descarga de software de la academia.

Paso 1:  Descargar Wireshark

a.     Wireshark se puede descargar de www.wireshark.org.

Haga clic en Download Wireshark (Descargar Wireshark).




c.     Elija la versión de software que necesita según la arquitectura y el sistema operativo de la PC. Por ejemplo, si tiene una PC de 64 bits con Windows, seleccione Windows Installer (64-bit) (Instalador de Windows [64 bits]).


Después de realizar la selección, comienza la descarga. La ubicación del archivo descargado depende del explorador y del sistema operativo que utiliza. Para usuarios de Windows, la ubicación predeterminada es la carpeta Descargas.





Paso 2:  Instalar Wireshark

a.     El archivo descargado se denomina Wireshark-win64-x.x.x.exe, en el que x representa el número de versión. Haga doble clic en el archivo para iniciar el proceso de instalación.

Responda los mensajes de seguridad que aparezcan en la pantalla. Si ya tiene una copia de Wireshark en la PC, se le solicitará desinstalar la versión anterior antes de instalar la versión nueva. Se recomienda eliminar la versión anterior de Wireshark antes de instalar otra versión. Haga clic en Sí para desinstalar la versión anterior de Wireshark





c.     Si es la primera vez que instala Wireshark, o si lo hace después de haber completado el proceso de desinstalación, navegue hasta el asistente para instalación de Wireshark. Haga clic en Next (Siguiente).




d.    Continúe avanzando por el proceso de instalación. Cuando aparezca la ventana License Agreement (Contrato de licencia), haga clic en I agree (Acepto).



f.     Elija las opciones de método abreviado que desee y, a continuación, haga clic en Next (Siguiente).




g.    Puede cambiar la ubicación de instalación de Wireshark, pero, a menos que tenga un espacio en disco limitado, se recomienda mantener la ubicación predeterminada.




h.     Para capturar datos de la red activa, WinPcap debe estar instalado en la PC. Si WinPcap ya está instalado en la PC, la casilla de verificación Install (Instalar) estará desactivada. Si la versión instalada de WinPcap es anterior a la versión que incluye Wireshark, se recomienda que permita que la versión más reciente se instale haciendo clic en la casilla de verificación Install WinPcap x.x.x (Instalar WinPcap [número de versión]).
 
 i.      Finalice el asistente de instalación de WinPcap si instala WinPcap.


 
j.  Wireshark comienza a instalar los archivos, y aparece una ventana independiente con el estado de
la instalación. Haga clic en Next (Siguiente) cuando la instalación esté completa.

k. Haga clic en Finish (Finalizar) para completar el proceso de instalación de Wireshark.


Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Parte 2: Capturar y analizar datos ICMP locales en Wireshark
En la parte 2 de esta práctica de laboratorio, hará ping a otra PC en la LAN y capturará solicitudes y
respuestas ICMP en Wireshark. También verá dentro de las tramas capturadas para obtener información específica. Este análisis debe ayudar a aclarar de qué manera se utilizan los encabezados de paquetes para transmitir datos al destino.

Paso 1: Recuperar las direcciones de interfaz de la PC
Para esta práctica de laboratorio, deberá recuperar la dirección IP de la PC y la dirección física de la tarjeta de interfaz de red (NIC), que también se conoce como “dirección MAC”.

a. Abra una ventana de comandos, escriba ipconfig /all y luego presione Entrar.
b. Observe la dirección IP y la dirección MAC (física) de la interfaz de la PC.

c. Solicite a un miembro del equipo la dirección IP de su PC y proporciónele la suya. En esta instancia, no proporcione su dirección MAC.
Paso 2: Iniciar Wireshark y comenzar a capturar datos
a. En la PC, haga clic en el botón Inicio de Windows para ver Wireshark como uno de los programas en el menú emergente. Haga doble clic en Wireshark.


Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

b. Una vez que se inicia Wireshark, haga clic en Interface List (Lista de interfaces).

Nota: al hacer clic en el ícono de la primera interfaz de la fila de íconos, también se abre Interface
List (Lista de interfaces).
c. En la ventana Wireshark: Capture Interfaces (Wireshark: capturar interfaces), haga clic en la casilla
de verificación junto a la interfaz conectada a la LAN.

Nota: si se indican varias interfaces, y no está seguro de cuál activar, haga clic en el botón Details
(Detalles) y, a continuación, haga clic en la ficha 802.3 (Ethernet). Verifique que la dirección MAC
coincida con lo que observó en el paso 1b. Después de verificar la interfaz correcta, cierre la
ventana Interface Details (Detalles de la interfaz).

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

d. Después de activar la interfaz correcta, haga clic en Start (Comenzar) para comenzar la captura de datos.

La información comienza a desplazar hacia abajo la sección superior de Wireshark. Las líneas de datos aparecen en diferentes colores según el protocolo.

e. Es posible desplazarse muy rápidamente por esta información según la comunicación que tiene lugar entre la PC y la LAN. Se puede aplicar un filtro para facilitar la vista y el trabajo con los datos que captura
Wireshark. Para esta práctica de laboratorio, solo nos interesa mostrar las PDU de ICMP (ping). Escriba icmp en el cuadro Filter (Filtro) que se encuentra en la parte superior de Wireshark y presione Entrar o haga clic en el botón Apply (Aplicar) para ver solamente PDU de ICMP (ping).


Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

f. Este filtro hace que desaparezcan todos los datos de la ventana superior, pero se sigue capturando el
tráfico en la interfaz. Abra la ventana del símbolo del sistema que abrió antes y haga ping a la
dirección IP que recibió del miembro del equipo. Comenzará a ver que aparecen datos en la ventana
superior de Wireshark nuevamente.

Nota: si la PC del miembro del equipo no responde a sus pings, es posible que se deba a que el firewall dela PC está bloqueando estas solicitudes. Consulte Apéndice A: Permitir el tráfico ICMP a través de un firewall para obtener información sobre cómo permitir el tráfico ICMP a través del firewall con Windows 7.

g. Detenga la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Paso 3: Examinar los datos capturados

En el paso 3, examine los datos que se generaron mediante las solicitudes de ping de la PC del miembro del equipo. Los datos de Wireshark se muestran en tres secciones: 1) la sección superior muestra la lista de tramas de PDU capturadas con un resumen de la información de paquetes IP enumerada, 2) la sección
media indica información de la PDU para la trama seleccionada en la parte superior de la pantalla y separa
una trama de PDU capturada por las capas de protocolo, y 3) la sección inferior muestra los datos sin
procesar de cada capa. Los datos sin procesar se muestran en formatos hexadecimal y decimal.

a. Haga clic en las primeras tramas de PDU de la solicitud de ICMP en la sección superior de Wireshark.
Observe que la columna Source (Origen) contiene la dirección IP de su PC y la columna Destination
(Destino) contiene la dirección IP de la PC del compañero de equipo a la que hizo ping.

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

b. Con esta trama de PDU aún seleccionada en la sección superior, navegue hasta la sección media. Haga  clic en el signo más que está a la izquierda de la fila de Ethernet II para ver las direcciones MAC de origen y destino.

¿La dirección MAC de origen coincide con la interfaz de su PC?
Respuesta: Si
¿La dirección MAC de destino en Wireshark coincide con la dirección MAC del miembro del equipo?
Respuesta: Si
¿De qué manera su PC obtiene la dirección MAC de la PC a la que hizo ping?
Respuesta:
Se puede obtener la dirección MAC mediante la solicitud de ARP.
Nota: en el ejemplo anterior de una solicitud de ICMP capturada, los datos ICMP se encapsulan dentro de una PDU del paquete IPV4 (encabezado de IPv4), que luego se encapsula en una PDU de trama de Ethernet II (encabezado de Ethernet II) para la transmisión en la LAN.

Parte 3: Capturar y analizar datos ICMP remotos en Wireshark

En la parte 3, hará ping a los hosts remotos (hosts que no están en la LAN) y examinará los datos generados a partir de esos pings. Luego, determinará las diferencias entre estos datos y los datos examinados en la parte 2.
Paso 1: Comenzar a capturar datos en la interfaz
a. Haga clic en el ícono Interface List (Lista de interfaces) para volver a abrir la lista de interfaces de la PC.

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

b. Asegúrese de que la casilla de verificación junto a la interfaz LAN esté activada y, a continuación,
haga clic en Start (Comenzar).

c. Se abre una ventana que le solicita guardar los datos capturados anteriormente antes de comenzar otra captura. No es necesario guardar esos datos. Haga clic en Continue without Saving (Continuar sin guardar).


Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

d. Con la captura activa, haga ping a los URL de los tres sitios Web siguientes:
1) www.yahoo.com
2) www.cisco.com
3) www.google.com

Nota: al hacer ping a los URL que se indican, observe que el servidor de nombres de dominio (DNS)
traduce el URL a una dirección IP. Observe la dirección IP recibida para cada URL.
e. Puede detener la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).

Paso 2: Inspeccionar y analizar los datos de los hosts remotos

a. Revise los datos capturados en Wireshark y examine las direcciones IP y MAC de las tres ubicaciones
a las que hizo ping. Indique las direcciones IP y MAC de destino para las tres ubicaciones en el espacio
proporcionado.
1. a ubicación: IP: 72.30.38.100 MAC:9C-BC- 54-46- 3B-C5
2. a ubicación: IP: 192.133.219.25 MAC:9C-BC- 54-46- 3B-C5
3. a ubicación: IP: 74.125.129.99 MAC:9C-BC- 54-46- 3B-C5

b. ¿Qué es importante sobre esta información?
Respuesta:
La dirección MAC para las tres ubicaciones es la misma.
c. ¿En qué se diferencia esta información de la información de ping local que recibió en la parte 2?
Respuesta:
Con un ping a un host local, devuelve la dirección MAC de la NIC de un pc.
El ping a un host remoto devuelve la dirección MAC de la interfaz LAN, del geteway pretdeterminado.

Reflexión
¿Por qué Wireshark muestra la dirección MAC vigente de los hosts locales, pero no la dirección MAC vigente de los hosts remotos?
Respuesta: La direccion MAC de los hosts remotos no se conocen en la red local, por eso se utiliza la dirección MAC del gateway predeterminado.
Una vez que el paquete llega al router del gateway predeterminado, la información de la capa 2 se elimina del paquete y un nuevo encabezado de capa 2 se asocia a la dirección MAC de destino del router del salto siguiente.

Apéndice A: Permitir el tráfico ICMP a través de un firewall
Si los miembros del equipo no pueden hacer ping a su PC, es posible que el firewall esté bloqueando esas solicitudes. En este apéndice, se describe cómo crear una regla en el firewall para permitir las solicitudes de
ping. También se describe cómo deshabilitar la nueva regla ICMP después de haber completado la práctica de laboratorio.

Paso 1: Crear una nueva regla de entrada que permita el tráfico ICMP a través del firewall
a. En el panel de control, haga clic en la opción Sistema y seguridad.

b. En la ventana Sistema y seguridad, haga clic en Firewall de Windows.

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

c. En el panel izquierdo de la ventana Firewall de Windows, haga clic en Configuración avanzada.

d. En la ventana Seguridad avanzada, seleccione la opción Reglas de entrada en la barra lateral
izquierda y, a continuación, haga clic Nueva regla en la barra lateral derecha.


Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

e. Se inicia el Asistente para nueva regla de entrada. En la pantalla Tipo de regla, haga clic en el botón
de opción Personalizada y, a continuación, en Siguiente.

f. En el panel izquierdo, haga clic en la opción Protocolo y puertos, y en el menú desplegable Tipo
de protocolo, seleccione ICMPv4; a continuación, haga clic en Siguiente.


Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

g. En el panel izquierdo, haga clic en la opción Nombre, y en el campo Nombre, escriba Allow ICMP
Requests (Permitir solicitudes ICMP). Haga clic en Finish (Finalizar).

Esta nueva regla debe permitir que los miembros del equipo reciban respuestas de ping de su PC.

Paso 2: Deshabilitar o eliminar la nueva regla ICMP
Una vez completada la práctica de laboratorio, es posible que desee deshabilitar o incluso eliminar la
nueva regla que creó en el paso 1. La opción Deshabilitar regla permite volver a habilitar la regla en una fecha posterior. Al eliminar la regla, esta se elimina permanentemente de la lista de Reglas de entrada.

a. En el panel izquierdo de la ventana Seguridad avanzada, haga clic en Reglas de entrada y, a
continuación, ubique la regla que creó en el paso 1.

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

b. Para deshabilitar la regla, haga clic en la opción Deshabilitar regla. Al seleccionar esta opción, verá
que esta cambia a Habilitar regla. Puede alternar entre deshabilitar y habilitar la regla; el estado de la
regla también se muestra en la columna Habilitada de la lista Reglas de entrada.

c. Para eliminar permanentemente la regla ICMP, haga clic en Eliminar. Si elige esta opción, deberá volver a crear la regla para permitir las respuestas de ICMP.




3.3.3.3 PACKET TRACER: Exploración de una red

3.3.3.3 Packet Tracer: Exploración de una red

Objetivos

Parte 1: Examinar el tráfico de internetwork en la sucursal

Parte 2: Examinar el tráfico de internetwork a la central

Parte 3: Examinar el tráfico de Internet desde la sucursal

Información básica

El objetivo de esta actividad de simulación es ayudarlo a comprender el flujo de tráfico y el contenido de los paquetes de datos a medida que atraviesan una red compleja. Las comunicaciones se examinarán en tres ubicaciones distintas que simulan redes comerciales y domésticas típicas.

 


Tómese unos minutos para analizar la topología que se muestra. La ubicación Central tiene tres routers
y varias redes que posiblemente representen distintos edificios dentro de un campus. La ubicación Branch (Sucursal) tiene solo un router con una conexión a Internet y una conexión dedicada de red de área extensa (WAN) a la ubicación Central. La Home Office (Oficina doméstica) utiliza una conexión de banda ancha con módem por cable para proporcionar acceso a Internet y a los recursos corporativos a través de Internet.

Los dispositivos en cada ubicación utilizan una combinación de direccionamiento estático y dinámico. Los dispositivos se configuran con gateways predeterminados y con información del Sistema de nombres de dominios (DNS), según corresponda.

Parte 1: Examinar el tráfico de internetwork en la sucursal

En la parte 1 de esta actividad, utilizará el modo de simulación para generar tráfico Web y examinar el protocolo HTTP junto con otros protocolos necesarios para las comunicaciones.

Paso 1: Cambiar del modo de tiempo real al modo de simulación

a.     Haga clic en el ícono del modo Simulation (Simulación) para cambiar del modo Realtime (Tiempo real) al modo Simulation.

b.    Verifique que ARP, DNS, HTTP y TCP estén seleccionados en Event List Filters (Filtros de lista de eventos).

c.     Mueva completamente hacia la derecha la barra deslizable que se encuentra debajo de los botones Play Controls (Controles de reproducción), Back, Auto Capture/Play, Capture/Forward (Retroceder, Captura/Reproducción automática, Capturar/avanzar).

Paso 2: Generar tráfico mediante un explorador Web

El panel de simulación actualmente está vacío. En Event List (Lista de eventos), en la parte superior del panel de simulación, hay seis columnas en el encabezado. A medida que se genera y se revisa el tráfico, aparecen los eventos en la lista. La columna Info (Información) se utiliza para examinar el contenido de un evento determinado.

Nota: la topología se muestra en el panel de la izquierda del panel de simulación. Utilice las barras de desplazamiento para incorporar la ubicación Branch al panel, en caso necesario. Se puede ajustar el tamaño de los paneles manteniendo el mouse junto a la barra de desplazamiento y arrastrando a la izquierda o a la derecha.

a.     Haga clic en Sales PC (PC de ventas) en el panel del extremo izquierdo.

b.    Haga clic en la ficha Desktop (Escritorio) y luego en el ícono Web Browser (Explorador Web) para abrirlo.

c.     En el campo de dirección URL, introduzca http://branchserver.pt.pta y haga clic en Go (Ir). Observe la lista de eventos en el panel de simulación. ¿Cuál es el primer tipo de evento que se indica?
Respuesta:
La solicitud DNS de la dirección IP de branchserver.pt.pta.


d.    Haga clic en el cuadro de información de DNS. En Out Layers (Capas de salida), se indica DNS para la capa 7. La capa 4 utiliza UDP para comunicarse con el servidor DNS en el puerto 53 (Dst Port: [Pto. de destino:]). Se indica tanto la dirección IP de origen como la de destino. ¿Qué información falta para comunicarse con el servidor DNS?  
Respuesta:
Dirección MAC de destino.

e.     Haga clic en Auto Capture/Play. En aproximadamente 45 segundos, aparece una ventana en la que se indica la finalización de la simulación actual. Haga clic en el botón View Previous Events (Ver eventos anteriores). Vuelva a desplazarse hasta la parte superior de la lista y observe la cantidad de eventos de ARP. Observe la columna Device (Dispositivo) en la lista de eventos: ¿cuántos de los dispositivos en la ubicación Branch atraviesa la solicitud de ARP?
Respuesta:
           Todos los dispositivos recibieron la solicitud ARP.


f.     Desplácese por los eventos en la lista hasta la serie de eventos de DNS. Seleccione el evento de DNS para el que se indica BranchServer en At Device (En el dispositivo). Haga clic en el cuadro de la columna Info. ¿Qué se puede determinar seleccionando la capa 7 en OSI Model (Modelo OSI)? (Consulte los resultados que se muestran directamente debajo de In Layers [Capas de entrada]).                      
Respuesta:
           El servidor DNS recibe una consulta DNS.



g.    Haga clic en la ficha Outbound PDU Details (Detalles de PDU saliente). Desplácese hasta la parte inferior de la ventana y ubique la sección DNS Answer (Respuesta de DNS). ¿Cuál es la dirección que se muestra?    
Respuesta:
            172.16.0.3
                                                                                                                                                 

h.     Los eventos siguientes son eventos de TCP que permiten que se establezca un canal de comunicación. En el dispositivo Sales, seleccione el último evento de TCP anterior al evento de HTTP. Haga clic en el cuadro coloreado Info para ver la información de PDU. Resalte Layer 4 (Capa 4) en la columna In Layers. Observe el elemento 6 en la lista que se encuentra directamente debajo de la columna In Layers: ¿cuál es el estado de la conexión?
Respuesta:
Establecido


i.      Los eventos siguientes son eventos de HTTP. Seleccione cualquiera de los eventos de HTTP en un dispositivo intermediario (teléfono IP o switch). ¿Cuántas capas están activas en uno de estos dispositivos y por qué?
Respuesta:
            Dos capas, porque son dispositivos de capa 2.



j.      Seleccione el último evento de HTTP en Sales PC. Seleccione la capa superior en la ficha OSI Model. ¿Cuál es el resultado que se indica debajo de la columna In Layers?
Respuesta:
           El cliente HTTP recibe una respuesta de HTTP del servidor. Muestra la página en el explorador Web.


Parte 2: Examinar el tráfico de internetwork a la central

En la parte 2 de esta actividad, utilizará el modo de simulación de Packet Tracer (PT) para ver y examinar cómo se administra el tráfico que sale de la red local.

Paso 1: Configurar la captura de tráfico hacia el servidor Web de la central

a.     Cierre todas las ventanas de información de PDU abiertas.

b.    Haga clic en la opción Reset Simulation (Restablecer simulación), que se encuentra cerca del centro del panel de simulación.

c.     Escriba http://centralserver.pt.pta en el explorador Web de Sales PC.

d.    Haga clic en Auto Capture/Play (Captura/reproducción automática). En aproximadamente 75 segundos, aparece una ventana que indica la finalización de la simulación actual. Haga clic en View Previous Events (Ver eventos anteriores). Vuelva a desplazarse hasta la parte superior de la lista; observe que la primera serie de eventos es DNS y que no hay entradas de ARP antes de comunicarse con Branchserver. Según lo aprendido hasta ahora, ¿a qué se debe esto?
Respuesta:
Sales PC ya conoce la dirección MAC del servidor DNS.


e.     Haga clic en el último evento de DNS en la columna Info. Seleccione Layer 7 (Capa 7) en la ficha OSI Model.

Al observar la información proporcionada, ¿qué se puede determinar sobre los resultados de DNS?
Respuesta:
El servidor DNS pudo resolver el nombre de dominio para centralserver.pt.pta

 
f.     Haga clic en la ficha Inbound PDU Details (Detalles de PDU entrante). Desplácese hasta la sección DNS ANSWER (RESPUESTA DE DNS). ¿Cuál es la dirección que se indica para centralserver.pt.pta?
Respuesta:
10.10.10.2.

g.    Los eventos siguientes son eventos de ARP. Haga clic en el cuadro coloreado Info del último evento de ARP. Haga clic en la ficha Inbound PDU Details y observe la dirección MAC. Sobre la base de la información en la sección de ARP, ¿qué dispositivo proporciona la respuesta de ARP?
Respuesta:
El router R4, el dispositivo de gateway


h.     Los eventos siguientes son eventos de TCP, que nuevamente se preparan para establecer un canal de comunicación. Busque el primer evento de HTTP en Event List. Haga clic en el cuadro coloreado del evento de HTTP. Resalte Layer 2 (Capa 2) en la ficha OSI Model. ¿Qué se puede determinar sobre la dirección MAC de destino?
Respuesta:
                La dirección MAC del router R4.



i.      Haga clic en el evento de HTTP en el dispositivo R4. Observe que la capa 2 contiene un encabezado de Ethernet II. Haga clic en el evento de HTTP en el dispositivo Intranet. ¿Cuál es la capa 2 que se indica en este dispositivo?
Respuesta:
Frame Relay FRAME RELAY


Observe que solo hay dos capas activas, en oposición a lo que sucede cuando se atraviesa el router. Esta es una conexión WAN, y se analizará en otro curso.

Parte 3: Examinar el tráfico de Internet desde la sucursal

En la parte 3 de esta actividad, borrará los eventos y comenzará una nueva solicitud Web que usará Internet.

Paso 1: Configurar la captura de tráfico hacia un servidor Web de Internet

a.     Cierre todas las ventanas de información de PDU abiertas.

b.    Haga clic en la opción Reset Simulation, que se encuentra cerca del centro del panel de simulación. Escriba http://www.netacad.pta en el explorador Web de Sales PC.

c.     Haga clic en Auto Capture/Play (Captura/reproducción automática). En aproximadamente 75 segundos, aparece una ventana que indica la finalización de la simulación actual. Haga clic en View Previous Events (Ver eventos anteriores). Vuelva a desplazarse hasta la parte superior de la lista; observe que la primera serie de eventos es DNS. ¿Qué advierte sobre la cantidad de eventos de DNS?
Respuesta:
Hay muchos más eventos de DNS. Dado que la entrada de DNS no es local, se reenvía hacia un servidor en Internet


d.    Observe algunos de los dispositivos a través de los que se transfieren los eventos de DNS en el camino hacia un servidor DNS. ¿Dónde se encuentran estos dispositivos?
Respuesta:En la nube de Internet. Se debe sugerir a los  estudiantes que esos dispositivos se pueden ver haciendo clic en la nube y luego en el enlace Back (Atrás) para regresar.


e.     Haga clic en el último evento de DNS. Haga clic en la ficha Inbound PDU Details y desplácese hasta la última sección DNS Answer. ¿Cuál es la dirección que se indica para www.netacad.pta?
Respuesta:
La dirección que se observa es 216.146.46.11
f.     Cuando los routers mueven el evento de HTTP a través de la red, hay tres capas activas en In Layers y Out Layers en la ficha OSI Model. Sobre la base de esa información, ¿cuántos routers se atraviesan?
 Respuesta:Hay tres routers (ISP-Tier3a, ISP-Tier3b y R4); sin embargo, hay cuatro eventos de HTTP que los atraviesan


 g.    Haga clic en el evento de TCP anterior al último evento de HTTP. Según la información que se muestra, ¿cuál es el propósito de este evento?
Respuesta:
Cerrar la conexión TCP a 216.146.46.11.

h.     Se indican varios eventos más de TCP. Ubique el evento de TCP donde se indique IP Phone (Teléfono IP) para Last Device (Último dispositivo) y Sales para At Device. Haga clic en el cuadro coloreado Info y seleccione Layer 4 en la ficha OSI Model. Según la información del resultado, ¿cómo se configuró el estado de la conexión?
Respuesta:
Cierre

3.2.4.6 PACKER TRACER: Investigación de los modelos TCP/IP y OSI en acción

3.2.4.6 Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción



Topología



Objetivos

Parte 1: Examinar el tráfico Web HTTP

Parte 2: Mostrar elementos de la suite de protocolos TCP/IP

Información básica

Esta actividad de simulación tiene como objetivo proporcionar una base para comprender la suite de protocolos TCP/IP y la relación con el modelo OSI. El modo de simulación le permite ver el contenido de los datos que se envían a través de la red en cada capa.

A medida que los datos se desplazan por la red, se dividen en partes más pequeñas y se identifican de modo que las piezas se puedan volver a unir cuando lleguen al destino. A cada pieza se le asigna un nombre específico (unidad de datos del protocolo [PDU, protocol data units]) y se la asocia a una capa específica de los modelos TCP/IP y OSI. El modo de simulación de Packet Tracer le permite ver cada una de las capas y la PDU asociada. Los siguientes pasos guían al usuario a través del proceso de solicitud de una página Web desde un servidor Web mediante la aplicación de explorador Web disponible en una PC cliente.

Aunque gran parte de la información mostrada se analizará en mayor detalle más adelante, esta es una oportunidad de explorar la funcionalidad de Packet Tracer y de ver el proceso de encapsulación.

Parte 1: Examinar el tráfico Web HTTP

En la parte 1 de esta actividad, utilizará el modo de simulación de Packet Tracer (PT) para generar tráfico Web y examinar HTTP.

Paso 1: Cambie del modo de tiempo real al modo de simulación.

En la esquina inferior derecha de la interfaz de Packet Tracer, hay fichas que permiten alternar entre el modo Realtime (Tiempo real) y Simulation (Simulación). PT siempre se inicia en el modo Realtime, en el que los protocolos de red operan con intervalos realistas. Sin embargo, una excelente característica de Packet Tracer permite que el usuario “detenga el tiempo” al cambiar al modo de simulación. En el modo de simulación, los paquetes se muestran como sobres animados, el tiempo se desencadena por eventos y el usuario puede avanzar por eventos de red.

a.     Haga clic en el ícono del modo Simulation (Simulación) para cambiar del modo Realtime (Tiempo real) al modo Simulation.

b.    Seleccione HTTP de Event List Filters (Filtros de lista de eventos).

1)     Es posible que HTTP ya sea el único evento visible. Haga clic en Edit Filters (Editar filtros) para mostrar los eventos visibles disponibles. Alterne la casilla de verificación Show All/None (Mostrar todo/ninguno) y observe cómo las casillas de verificación se desactivan y se activan, o viceversa, según el estado actual.

2)     Haga clic en la casilla de verificación Show all/None (Mostrar todo/ninguno) hasta que se desactiven todas las casillas y luego seleccione HTTP. Haga clic en cualquier lugar fuera del cuadro Edit Filters (Editar filtros) para ocultarlo. Los eventos visibles ahora deben mostrar solo HTTP.

Paso 2: Genere tráfico web (HTTP).

El panel de simulación actualmente está vacío. En la parte superior de Event List (Lista de eventos) dentro del panel de simulación, se indican seis columnas. A medida que se genera y se revisa el tráfico, aparecen los eventos en la lista. La columna Info (Información) se utiliza para examinar el contenido de un evento determinado.

Nota: el servidor Web y el cliente Web se muestran en el panel de la izquierda. Se puede ajustar el tamaño de los paneles manteniendo el mouse junto a la barra de desplazamiento y arrastrando a la izquierda o a la derecha cuando aparece la flecha de dos puntas.

a.     Haga clic en Web Client (Cliente Web) en el panel del extremo izquierdo.

b.    Haga clic en la ficha Desktop (Escritorio) y luego en el ícono Web Browser (Explorador Web) para abrirlo.

c.     En el campo de dirección URL, introduzca www.osi.local y haga clic en Go (Ir).

Debido a que el tiempo en el modo de simulación se desencadena por eventos, debe usar el botón Capture/Forward (Capturar/avanzar) para mostrar los eventos de red.

d.    Haga clic en Capture/Forward cuatro veces. Debe haber cuatro eventos en la lista de eventos. Observe la página del explorador Web del cliente Web. ¿Cambió algo?
Respuesta:
Se puede observar que el servidor devuelve la página web.

Paso 3: Explorar el contenido del paquete HTTP

a.     Haga clic en el primer cuadro coloreado debajo de la columna Event List > Info (Lista de eventos > Información). Quizá sea necesario expandir el panel de simulación o usar la barra de desplazamiento que se encuentra directamente debajo de la lista de eventos.

Se muestra la ventana PDU Information at Device: Web Client (Información de PDU en dispositivo: cliente Web). En esta ventana, solo hay dos fichas, OSI Model (Modelo OSI) y Outbound PDU Details (Detalles de PDU saliente), debido a que este es el inicio de la transmisión. A medida que se analizan más eventos, se muestran tres fichas, ya que se agrega la ficha Inbound PDU Details (Detalles de PDU entrante). Cuando un evento es el último evento del stream de tráfico, solo se muestran las fichas OSI Model e Inbound PDU Details.

b.    Asegúrese de que esté seleccionada la ficha OSI Model. En la columna Out Layers (Capas de salida), asegúrese de que el cuadro Layer 7 (Capa 7) esté resaltado.

¿Cuál es el texto que se muestra junto a la etiqueta Layer 7?
Respuesta: HTTP

¿Qué información se indica en los pasos numerados directamente debajo de los cuadros In Layers (Capas de entrada) y Out Layers (Capas de salida)? Respuesta:The HTTP client sends a HTTP request to the server.” (“El cliente HTTP envía una solicitud de HTTP al servidor”).

c.     Haga clic en Next Layer (Capa siguiente). Layer 4 (Capa 4) debe estar resaltado. ¿Cuál es el valor de Dst Port (Puerto de dest.)?
Respuesta: 80
d.    Haga clic en Next Layer (Capa siguiente). Layer 3 (Capa 3) debe estar resaltado. ¿Cuál es valor de Dest. IP (IP de dest.)?
Respuesta: 192.168.1.254
e.     Haga clic en Next Layer (Capa siguiente). ¿Qué información se muestra en esta capa?
     
      Respuesta:El encabezado Ethernet II de capa 2 y las direcciones MAC de entrada y salida.


f.     Haga clic en la ficha Outbound PDU Details (Detalles de PDU saliente).


La información que se indica debajo de PDU Details (Detalles de PDU) refleja las capas dentro del modelo TCP/IP.

Nota: la información que se indica en la sección Ethernet II proporciona información aun más detallada que la que se indica en Layer 2 (Capa 2) en la ficha OSI Model. Outbound PDU Details (Detalles de PDU saliente) proporciona información más descriptiva y detallada. Los valores de DEST MAC (MAC DE DEST.) y de SRC MAC (MAC DE ORIGEN) en la sección Ethernet II de PDU Details (Detalles de PDU) aparecen en la ficha OSI Model, en Layer 2, pero no se los identifica como tales.

¿Cuál es la información frecuente que se indica en la sección IP de PDU Details comparada con la información que se indica en la ficha OSI Model? ¿Con qué capa se relaciona?
Respuesta:
            SRC IP (IP DE ORIG.) y DST IP (IP DE DEST.) en la capa 3


¿Cuál es la información frecuente que se indica en la sección TCP de PDU Details comparada con la información que se indica en la ficha OSI Model, y con qué capa se relaciona?
               Respuesta:
           SRC PORT (PUERTO DE ORIG.) y DEST PORT (PUERTO DE DEST.) en la capa 4


¿Cuál es el host que se indica en la sección HTTP de PDU Details? ¿Con qué capa se relacionaría esta información en la ficha OSI Model?
Respuesta:
             www.osi.local, capa 7


g.    Haga clic en el siguiente cuadro coloreado en la columna Event List > Info (Lista de eventos > Información). Solo la capa 1 está activa (sin atenuar). El dispositivo mueve la trama desde el búfer y la coloca en la red.

h.     Avance al siguiente cuadro Info (Información) de HTTP dentro de la lista de eventos y haga clic en el cuadro coloreado. Esta ventana contiene las columnas In Layers (Capas de entrada) y Out Layers (Capas de salida). Observe la dirección de la flecha que está directamente debajo de la columna In Layers; esta apunta hacia arriba, lo que indica la dirección en la que se transfiere la información. Desplácese por estas capas y tome nota de los elementos vistos anteriormente. En la parte superior de la columna, la flecha apunta hacia la derecha. Esto indica que el servidor ahora envía la información de regreso al cliente.

Compare la información que se muestra en la columna In Layers con la de la columna Out Layers: ¿cuáles son las diferencias principales?
Respuesta:
           Se intercambiaron los puertos de origen y destino, las direcciones IP de origen y destino y   las direcciones MAC.


i.      Haga clic en la ficha Outbound PDU Details (Detalles de PDU saliente). Desplácese hasta la sección HTTP.

¿Cuál es la primera línea del mensaje HTTP que se muestra?
 Respuesta:
             HTTP/1.1 200 OK: esto significa que la solicitud se realizó correctamente y que se entregó la página desde el servidor.

j.     Haga clic en el último cuadro coloreado de la columna Info. ¿Cuántas fichas se muestran con este evento y por qué?
Respuesta:
Solo dos, una para OSI Model y una para Inbound PDU Details, ya que este es el dispositivo receptor.
Parte 2: Mostrar elementos de la suite de protocolos TCP/IP

En la parte 2 de esta actividad, utilizará el modo de simulación de Packet Tracer para ver y examinar algunos de los otros protocolos que componen la suite TCP/IP.

Paso 1: Ver eventos adicionales

a.     Cierre todas las ventanas de información de PDU abiertas.

b.    En la sección Event List Filters > Visible Events (Filtros de lista de eventos > Eventos visibles), haga clic en Show All (Mostrar todo).


¿Qué tipos de eventos adicionales se muestran?
Respuesta:
Según si se produjo alguna comunicación antes de iniciar la simulación original, ahora debe haber entradas para ARP, DNS, TCP y HTTP. Es posible que no se puedan mostrar las entradas de ARP, según lo que haya hecho el estudiante antes de pasar al modo de simulación. Si la actividad se inicia desde cero, se muestran todas esas.


Estas entradas adicionales cumplen diversas funciones dentro de la suite TCP/IP. Si el protocolo de resolución de direcciones (ARP) está incluido, busca direcciones MAC. El protocolo DNS es responsable de convertir un nombre (por ejemplo, www.osi.local) a una dirección IP. Los eventos de TCP adicionales son responsables de la conexión, del acuerdo de los parámetros de comunicación y de la desconexión de las sesiones de comunicación entre los dispositivos. Estos protocolos se mencionaron anteriormente y se analizarán en más detalle a medida que avance el curso. Actualmente, hay más de 35 protocolos (tipos de evento) posibles para capturar en Packet Tracer.

c.     Haga clic en el primer evento de DNS en la columna Info. Examine las fichas OSI Model y PDU Detail, y observe el proceso de encapsulación. Al observar la ficha OSI Model con el cuadro Layer 7 resaltado, se incluye una descripción de lo que ocurre, inmediatamente debajo de In Layers y Out Layers: (“1. The DNS client sends a DNS query to the DNS server.” [“El cliente DNS envía una consulta DNS al servidor DNS”]). Esta información es muy útil para ayudarlo a comprender qué ocurre durante el proceso de comunicación.

d.    Haga clic en la ficha Outbound PDU Details (Detalles de PDU saliente). ¿Qué información se indica en NAME: (NOMBRE:) en la sección DNS QUERY (CONSULTA DNS)?

Respuesta:
                www.osi.local



e.     Haga clic en el último cuadro coloreado Info de DNS en la lista de eventos. ¿Qué dispositivo se muestra?
Respuesta:
Se muestra el cliente Web


¿Cuál es el valor que se indica junto a ADDRESS: (DIRECCIÓN:) en la sección DNS ANSWER (RESPUESTA DE DNS) de Inbound PDU Details?
Respuesta:
            192.168.1.254, la dirección del servidor Web.


f.     Busque el primer evento de HTTP en la lista y haga clic en el cuadro coloreado del evento de TCP que le sigue inmediatamente a este evento. Resalte Layer 4 (Capa 4) en la ficha OSI Model (Modelo OSI). En la lista numerada que está directamente debajo de In Layers y Out Layers, ¿cuál es la información que se muestra en los elementos 4 y 5?
      Respuesta: La conexión TCP se realizó correctamente. 5. El dispositivo establece el estado de la conexión en ESTABLISHED (ESTABLECIDA).


El protocolo TCP administra la conexión y la desconexión del canal de comunicación, además de tener otras responsabilidades. Este evento específico muestra que SE ESTABLECIÓ el canal de comunicación.

g.    Haga clic en el último evento de TCP. Resalte Layer 4 (Capa 4) en la ficha OSI Model (Modelo OSI). Examine los pasos que se indican directamente a continuación de In Layers y Out Layers. ¿Cuál es el propósito de este evento, según la información proporcionada en el último elemento de la lista (debe ser el elemento 4)?
            Respuesta: CERRAR la conexión.
Desafío

En esta simulación, se proporcionó un ejemplo de una sesión Web entre un cliente y un servidor en una red de área local (LAN). El cliente realiza solicitudes de servicios específicos que se ejecutan en el servidor. Se debe configurar el servidor para que escuche puertos específicos y detecte una solicitud de cliente. (Sugerencia: observe Layer 4 [Capa 4] en la ficha OSI Model para obtener información del puerto).

Sobre la base de la información que se analizó durante la captura de Packet Tracer, ¿qué número de puerto escucha el servidor Web para detectar la solicitud Web?
      Respuesta:
La primera PDU HTTP que solicita el cliente Web muestra el puerto 80 en el puerto DST (DESTINO) de capa 4.¿

¿Qué puerto escucha el servidor Web para detectar una solicitud de DNS?
 Respuesta:
La primera PDU DNS que solicita el cliente Web muestra que el puerto de destino de capa 4 es el puerto 53.

3.2.3.6 PRACTICA DE LABORATORIO: Investigación de estándares de redes.

Objetivos

Parte 1: Investigar organismos de estandarización de redes

•       Reunir información sobre los principales organismos de estandarización de redes realizando una búsqueda del tesoro mientras navega por la Web.

•       Identificar las características importantes de algunos de los organismos.

Parte 2: Reflexionar sobre las experiencias de Internet y redes informáticas

•       Reflexionar sobre la forma en que los distintos organismos de estandarización de redes mejoran la experiencia de Internet y redes informáticas.

Información básica/Situación

Con la ayuda de motores de búsqueda como Google, investigue las organizaciones sin fines de lucro que son responsables de establecer estándares internacionales para Internet y el desarrollo de tecnologías de Internet.

Recursos necesarios

Dispositivo con acceso a Internet

Parte 1: Investigar organismos de estandarización de redes

En la parte 1, identificará algunos de los organismos principales de estandarización y características importantes de estos, como la cantidad de años en existencia, la cantidad de miembros, personalidades históricas importantes, algunas de las responsabilidades y obligaciones, el rol de supervisión organizativa y la ubicación de la cede central de la organización.

Utilice un explorador Web o sitios Web de diversas organizaciones para buscar información sobre los siguientes organismos y las personas que jugaron un papel decisivo en mantenerlos.

Para obtener las respuestas a las siguientes preguntas, busque los términos y acrónimos de las siguientes organizaciones: ISO, ITU, ICANN, IANA, IEEE, EIA, TIA, ISOC, IAB, IETF, W3C, RFC y Wi-Fi Alliance


ISO: La Organización Internacional de Normalización o ISO es el organismo encargado de promover el desarrollo de normas internacionales de fabricación (tanto de productos como de servicios), comercio y comunicación para todas las ramas industriales. Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones (públicas o privadas) a nivel internacional.

ITU: La Unión Internacional de Telecomunicaciones (UIT) es el organismo especializado en telecomunicaciones de la Organización de las Naciones Unidas (ONU), encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas operadoras.

ICANN: La ICANN es una entidad sin fines de lucro responsable de la coordinación global del sistema de identificadores únicos de Internet y de su funcionamiento estable y seguro.

IANA: Autoridad de Asignación de Números de Internet: Entidad que supervisa la asignación global de Dirección IP, la asignación de Números de Sistemas Autónomos, la gestión de la zona radicular en el Domain Name System (DNS), los tipos de medios, y otros símbolos y números relacionados con el Protocolo de Internet. IANA es operada por la Internet Corporation for Assigned Names and Numbers (Corporación de Internet para la Asignación de Nombres y Números de Internet), también conocida como la ICANN.

IEEE: IEEE corresponde a las siglas de The Institute of Electrical and Electronics Engineers, el Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros en eléctricos, ingenieros en electrónica, ingenieros en sistemas e ingenieros en telecomunicación.
EIA: La Evaluación del Impacto Ambiental (EIA) es un procedimiento jurídico-administrativo de recogida de información, análisis y predicción destinada a anticipar, corregir y prevenir los posibles efectos directos e indirectos que la ejecución de una determinada obra o proyecto causa sobre el medio ambiente. Permitiendo a la Administración adoptar las medidas adecuadas a su protección.

TIA: Sector de telecomunicaciones de ANSI. Desarrolla normas de telecomunicaciones en Estados Unidos de América.

ISOC: Acrónimo de The Internet Society (Sociedad Internet). Es una asociación no gubernamental sin ánimo de lucro, cuyo objetivo es el desarrollo mundial de Internet.

IAB: Determina las necesidades técnicas a medio y largo plazo, y toma las decisiones sobre la orientación tecnológica de la Internet. Aprueba las recomendaciones y estándares de la Internet a través de una serie de documentos denominados RFC's (Request For Comments).

IETF: Internet Engineering Task Force es una organización internacional abierta de normalización, que tiene como objetivos el contribuir a la ingeniería de Internet, actuando en diversas áreas, como transporte, encaminamiento, seguridad.

W3C: El World Wide Web Consortium, abreviado W3C, es un consorcio internacional que produce recomendaciones para la World Wide Web.

RFC: RFC es una sigla en inglés (Request For Comments) que significa solicitud de comentarios y consiste en un documento que puede ser escrito por cualquier persona y que contiene una propuesta para una nueva tecnología, información acerca del uso de tecnologías y/o recursos existentes, propuestas para mejoras de tecnologías, proyectos experimentales y demás.

Las RFC conforman básicamente la documentación de protocolos y tecnologías de Internet, siendo incluso muchas de ellas estándares.

Wifi Alliance: Organización comercial que prueba y certifica que los equipos cumplen con los estándares Wi-Fi.


1.     ¿Quién es Jonathan B. Postel y por qué es conocido?                                                                                                          
  Respuesta:
 Jonathan Bruce Postel (6 de agosto de 1943)-(16 de octubre 1998) fue un informático estadounidense que hizo importantes contribuciones al desarrollo de los estándares de Internet, a la creación de la Internet Assigned Numbers Authority (IANA) y como editor de RFC, trabajo en la estandarización con todo lo relacionado con la red comolo son los protocolos TCP/IP, RFC 791.




2.     ¿Cuáles son los dos organismos relacionados responsables de administrar el espacio de nombres de dominio de nivel superior y los servidores de nombres de raíz del Sistema de nombres de dominios (DNS) en Internet?
Respuesta:
    International Corporation for Assigned Names and Numbers (ICANN) e Internet Assigned Numbers Authority (IANA)





3.     Vinton Cerf fue nombrado uno de los padres capitales de Internet. ¿Qué organismos de Internet presidió o contribuyó a fundar? ¿Qué tecnologías de Internet ayudó a desarrollar?
Respuesta:
       Vinton Cerf cofundó la Internet Society (ISOC) con Bob Kahn en 1992, colaboró en la  creación de ICANN y presidió el  Internet Architecture Board (IAB) desde 1989 hasta 1991.


4.     ¿Qué organismo es responsable de publicar la solicitud de comentarios (RFC)?


Respuesta:

       Internet Engineering Task Force (IETF)




5.     ¿Qué tienen en común RFC 349 y RFC 1700?                                                                                  
Respuesta:

        Números de puerto. La lista actual se puede encontrar en http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xml



6.     ¿Qué número de RFC es ARPAWOCKY? ¿Qué es?  

      Respuesta:

RFC 527. La primera RFC humorística que luego llevó al IETF a iniciar, en 1989, la RFC del día de los inocentes.




7.     ¿Quién fundó el World Wide Web Consortium (W3C)?
Respuesta:
Lo fundó Tim Berners-Lee en el MIT.



8.     Nombre 10 estándares de World Wide Web (WWW) que el W3C desarrolla y mantiene.
 Respuesta:
 Interfaz de gateway común (CGI), modelo de objetos de documento (DOM), lenguaje de marcado de hipertexto (HTML), lenguaje de marcado extensible (XML), el Identificador de Recurso Uniforme (URI), que es un sistema universal para referenciar recursos en la Web, como páginas web,  el Protocolo de Transferencia de Hipertexto (HTTP), que especifica cómo se comunican el navegador y el servidor entre ellos, (SSML) Lenguaje de Etiquetado de Síntesis del Habla (Speech Synthesis Markup Language), (URL) Un localizador de recursos uniforme, más comúnmente denominado URL, es una secuencia de caracteres, (Annotea) es un sistema que permite la creación y publicación en la Web de anotaciones compartidas de recursos, (OWL) Lenguaje de Ontologías Web (Web Ontology Language).



9.     ¿Dónde está ubicada la sede central del Instituto de Ingenieros en Electricidad y Electrónica (IEEE) y qué importancia tiene su logotipo?
Respuesta:
El Instituto de Ingenieros en Electricidad y Electrónica (IEEE) tiene su sede central en la ciudad de Nueva York, Nueva York, Estados Unidos. El logotipo del IEEE es un diseño en forma de diamante que ilustra la regla de la mano derecha dentro de la cometa de Benjamín Franklin.




10.  ¿Cuál es el estándar IEEE para el protocolo de seguridad de acceso protegido Wi-Fi 2 (WPA2)?
 Respuesta:
WPA2 está basado en el estándar IEEE 802.11i. Normalmente, se utiliza en la red inalámbrica Wi-Fi.



11.  ¿Wi-Fi Alliance es un organismo de estandarización sin fines de lucro? ¿Cuál es su objetivo?
 Respuesta:
Sí, Wi-Fi Alliance es una asociación comercial sin fines de lucro, y sus objetivos son asegurar la interoperabilidad y la compatibilidad con las versiones anteriores y respaldar las innovaciones.


12.  ¿Quién es Hamadoun Touré?
Respuesta:
Hamadoun Touré, de Mali, es el secretario general de la Unión Internacional de Telecomunicaciones (UIT).



13.  ¿Qué es la Unión Internacional de Telecomunicaciones (UIT) y dónde está ubicada su sede central?
      Respuesta:

La UIT es un organismo de las Naciones Unidas dedicado a las tecnologías de información y comunicación. La sede central de la UIT se encuentra en Ginebra, Suiza.


14.  Nombre los tres sectores de la UIT.
Respuesta:
Los tres sectores de la UIT son los siguientes: Radiocomunicación, Estandarización y Desarrollo

15.  ¿Qué significa RS en RS-232 y qué organismo lo introdujo?
Respuesta:
RS significa estándar recomendado. El RS-232 fue introducido por la sección Radio de la Electronic Industries Alliance (EIA).



16.  ¿Qué es SpaceWire?
 Respuesta:
SpaceWire es un estándar de redes y enlaces de comunicación de alta velocidad que se usa en vehículos espaciales.




17.  ¿Cuál es la misión de la ISOC y dónde está ubicada su sede central?
 Respuesta:
La sede central de la Internet Society (ISOC) se encuentra en Reston, Virginia, y en Ginebra, Suiza. Su misión es “asegurar el desarrollo, la evolución y el uso abiertos de Internet en beneficio de todas las personas del mundo”.

 

18.  ¿Qué organismos supervisa el IAB?
Respuesta:
El IAB supervisa el Internet Engineering Task Force (IETF) y el Internet Research Task Force (IRTF).



19.  ¿Qué organismo supervisa el IAB?
Respuesta:
La ISOC supervisa el IAB.


20.  ¿Cuándo se fundó la ISO y dónde está ubicada su sede central?
 Respuesta:
La International Organization for Standardization (ISO) se fundó en 1947 y su sede central se encuentra en Ginebra, Suiza.



Parte 2: Reflexionar sobre las experiencias de Internet y redes informáticas

Tómese un momento para pensar acerca de Internet hoy en día en relación con los organismos y las tecnologías que acaba de investigar. Luego, responda las siguientes preguntas.

1.     ¿De qué manera los estándares de Internet permiten un mayor comercio? ¿Qué posibles problemas podríamos tener si no contáramos con el IEEE?
Respuesta: las compañías desarrollarían sus propios protocolos y productos, los cuales  podrían no funcionar en los equipos de terceros.



2.     ¿Qué posibles problemas podríamos tener si no contáramos con el W3C?
Respuesta:
No tendríamos un idioma “común” en Internet para mostrar la información con la cual nos permitiría  comunicarnos.


3.     ¿Cómo podemos aprender del ejemplo de Wi-Fi Alliance con respecto a la necesidad de estándares de redes?
Respuesta:
El habituado que los fabricantes de equipos sigan los mismos estándares o reglas permite la interoperabilidad y compatibilidad con versiones anteriores.
Esto promueve la competencia, ofrece elecciones a los consumidores y estimula a los fabricantes a crear mejores productos.

3.0.1.2 DISEÑO DE UN SISTEMA DE COMUNICACIONES

3.0.1.2 Diseño de un Sistema de comunicaciones



Solo hablemos de esto…

Objetivos

Explicar la función de los protocolos y de los organismos de estandarización para facilitar la interoperabilidad en las comunicaciones de red.

Los estudiantes determinarán formas de comunicarse cuando no hay normas presentes o acordadas.
También resolverán un problema de comunicación mediante el establecimiento de normas.

Información básica/Situación

Acaba de adquirir un automóvil nuevo para uso personal. Después de conducir el automóvil durante alrededor de una semana, descubre que no funciona correctamente.

Después de analizar el problema con varios de sus compañeros, decide llevarlo un taller de reparaciones de automóviles que le recomendaron mucho. Se trata del único taller de reparaciones que le queda cerca.

Cuando llega al taller de reparaciones, advierte que todos los mecánicos hablan otro idioma. Tiene dificultades para explicar los problemas de funcionamiento del automóvil, pero es realmente necesario realizar las reparaciones. No está seguro de poder conducirlo de regreso a su hogar para buscar otras opciones.

Debe encontrar una manera de trabajar con el taller para asegurarse de que el automóvil se repare correctamente.

¿Cómo se comunicará con los mecánicos de esa empresa? Diseñe un modelo de comunicaciones para asegurar que el vehículo se repare correctamente.

Reflexión

1.     ¿Qué pasos identificó como importantes para comunicar su solicitud de reparación? Justifique su respuesta.

INTRODUCCION
  • En el diseño de un sistema de comunicaciones, se debe trazar un limite modular entre lo que tiene que hacer el subsistema de comunicaciones y el resto del sistema.
  • En este sentido, se puede ubicar e implementar las funciones ya sea en los extremos, en la red de comunicaciones o en ambos.






DISEÑO DE UN SISTEMA DE COMUNICACIONES

Todos los sistemas utilizados para transmisión de información a distancia permiten detectar un cambio en un lugar (el de recepción del mensaje) que es provocado porque se produjo una variante equivalente en otro lugar alejado (el de emisión del mensaje). Se trata de algo análogo a un "copiador" a distancia. No es necesario que lo que se copia sea físicamente idéntico a lo que se recibe, aunque debe tratarse de algo equivalente. Algunas veces un cambio mecánico a la entrada se convierte, a la salida, en un cambio provocado por una luz que se enciende o un sonido que se emite. Así, en los sistemas eléctricos más sencillos, puede observarse que un cambio en la posición de una llave a la entrada, se convierte, a la salida, en una luz que se enciende o se apaga. Se dice, entonces, que a la salida se obtiene una información equivalente a la que se provocó a la entrada. Si el sistema sólo puede estar activado o desactivado, podrá transmitir cualquier información que podamos "convertir" en acciones equivalentes a estos dos estados posibles; éstos suelen representarse con los símbolos 0 y 1.

Se denomina codificación a la operación que cambia la información que queremos transmitir (letras, por ejemplo) en aquello que podemos transmitir (abierto y cerrado; sonido largo y sonido corto). El código es la tabla o la serie de reglas que indican el tipo de transformación que hay que hacer a la información a transmitir, para adaptarla a las posibilidades y limitaciones del sistema de transmisión.

los códigos de comunicaciones adaptan la información a las posibilidades del sistema que permite copiarla a distancia. El código es la relación entre cada elemento del mensaje original y cada símbolo utilizado para codificarlo.
un circuito eléctrico simple formado por una llave y lamparita permite transmitir información que corresponda a uno de dos estados posibles (activo o inactivo). Esto es equivalente a información de 1 bit.
combinando varios cables (de dos estados posibles cada uno) es posible transmitir información que corresponda a más estados posibles (información de varios bits en paralelo). Puede lograrse, también, una secuencia de estados de información utilizando un solo cable (información en serie).

CONFIGURACIÓN DEL I/O SERVER MBENET
el programa mbenet es un I/O
Server de wonderware, actúa como servidor de comunicación, ya que permite el acceso a los equipos con comunicación MODBUS TCP (CONVERSOR GEM 10) desde las aplicaciones de windows (INTOUCH)

DISEÑO DEL SISTEMA DE COMUNICACION
CONFIGURACION DEL ACCESS EN INTOUNH

  • access name
  • node name
  • aplication name
  • topic name
  • which protocol to use
  • when  to advise server 




COMUNICACIONES: Protocolos y Tipos de comunicaciones

INTERNET

  • Es una red de redes a escala mundial
  • Interconecta millones de computadores.
  • A todo el conjunto de protocolos usados por internet se les denomina la suite TCP./IP
  • Esta suite implementa las capas sobre las cuales funciona internet
  • utiliza el protocolo IP(internet protocol) en conjunto con muchos otros mas(TCP, UDP, HTTP, POP3, etc.)


PROTOCOLO DE IP
 EJEMPLO
  1. Estándar que define el modo en que los sistemas intercambian información en Internet
  2. provee mecanismos para fragmentar y llevar la informacion de un equipo a otro equipo a través de la red
  3. Equivale a la etapa 3 del modelo ISI/ISO.
  4. Cadas mensaje a enviar es dividido en "paquetes", el cual contiene  ademas la direccion de origen y destino (direccion IP).

comunicación IO -CONTROLADORES 
SISTEMA INDUSTRIAL ETHERNET
EJEMPLO