DIRECCIÓN DE
EDUCACION MEDIA SUPERIOR
CENTRO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS No. 13
RICARDO FLORES MAGÓN
GUÍA
de estudio para presentar
Examen a Título de Suficiencia
UNIDAD DE APRENDIZAJE: REDES DE COMPUTADORAS 2025-2
Instrucciones
Repaso de conceptos teóricos en esta guía detallados
· Se recomienda hacer uso del Software Cisco Packet Tracer para el diseño de redes de datos
· Se recomienda estudiar los siguientes temas:
ü Definir que es una red de datos
ü Distinguir los elementos que conforman una red de datos
ü Identificar los usos que tienen las redes de datos, así como su importancia
ü Clasificar las redes de datos de acuerdo a su extensión geográfica
ü Identificar los modelos y estándares de calidad para la redes de datos de acuerdo a organismos internacionales
ü Describir el uso y de cada uno de los diferentes elementos de red: Repetidor, bridge, modem, hub, switch, access point, ruteador y switch multicapa
ü Describir las diferentes topologías de red de Área Local
ü Mencionar las diferentes tecnologías de red de Área Local
ü Mencionar los estándares de la IEEE para redes de Área Local
ü Explicar en qué consisten los medios de transmisión alámbricos y los inalámbricos
ü Definir que es un protocolo de red y mencionar uso y función de los protocolos de red de Área Local
ü Explicar la relación entre el modelo de referencia OSI y TCP/IP
ü Explicar el stack de protocolos de TCP/IP HTTP, TELNET, FTP, SMTP y POP3
ü Configurar las características de los protocolos de red de Microsoft y de TCP/IP
Presentación
Preparar al estudiante para que desarrolle competencias en las bases teóricas de Ciberseguridad ofreciéndole conocimientos básicos que favorecen su formación académica sirviendo como base para las unidades de aprendizaje relacionadas con el conocimiento de redes de datos y apoyando su formación como Técnico en Ciberseguridad.
Objetivos
Los principales objetos del conocimiento que se adquirirán y serán cuerpo de las acciones o desempeños a realizar son:
· Establecer la planificación para la implementación de una red de datos.
· Diseñar una red de datos a través de una metodología y requerimiento del usuario
· Conocer los medios de transmisión alámbricos e inalámbricos
· Conocer cuáles son los protocolos de red más utilizados para las redes de datos LAN, MAN y WAN
· Conocer cuáles son los medios de transmisión
· Conocer cuáles son los dispositivos de red
· Conocer cuáles son los protocolos de red
Justificación
Las competencias profesionales (generales y particulares) implican como principales objetos de conocimiento de las redes de datos por medio de las bases metodológicas, que podrá vincular con su entorno socioeconómico y laboral. Asimismo, en la particularidad del estudiante:
· Diseña una red de datos en base a sistemas metodológicos establecidos.
· Hacer uso de herramientas informáticas que permiten diseñar Redes de datos
Competencias y contenidos conceptuales que integra el programa de estudios
Esta Unidad de Aprendizaje contribuye a entender los estándares, normas y protocolos que son utilizados en las redes de datos, mismos que podrá vincular con su ámbito
socioeconómico y laboral. Introduce al campo conceptual y procedimental, que permite al estudiante contar con una visión crítica sobre las redes de datos, ampliando su
panorama para que logre visualizar todos los elementos, clasificación y tipos de redes de datos. Forma al estudiante con los principios básicos para diseñar una red de datos
en un área comercial, empresarial o escolar.
Desarrollo de actividades de estudio
REPASAR LOS SIGUIENTES CONCEPTOS:
1. Que es una red de datos:
Las redes de datos se diseñan y construyen en arquitecturas que pretenden servir a sus objetivos de uso. Las redes de datos, generalmente, están basadas en la comunicación de paquetes y se clasifican de acuerdo con su tamaño, la distancia que cubre y su arquitectura física.
2. Menciona los elementos que conforman una red de datos
Los elementos de una red de datos consisten en computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red (Network Operating System). Así como medios de transmisión que pueden ser alámbricos e inalámbricos y protocolos de red para que se puedan comunicar entre ellos
3. Identificar los usos que tienen las redes de datos
Los usos de redes de datos son muchos, tales como: transmitir información entre dispositivos que pueden ser celulares, computadoras, servidores, tablets para intercambio de información tal como transferencias bancarias, páginas de Internet, correo electrónico, redes sociales, noticias, información, educación, IOT, entre otros muchos usos.
4. Clasificar las redes de datos de acuerdo con su extensión geográfica:
§ Local Area Network (LAN)
§ Metropolitan Area Network (MAN).
§ Wide Area Network (WAN).
5. Describe que es una red LAN
Una LAN (Local Area Network) es una red limitada en extensión. Esta puede estar en un cuarto, en un piso, en un edificio, en una escuela o en un campus universitario.
6. Describe que es una red MAN
Una MAN (Metropolitan Area Network) es una red más grande que una LAN pero más pequeña que una WAN. Esta es una red que cubre aproximadamente el área de una ciudad o un área metropolitana.
7. Describe que es una red WAN
Una WAN
(Wide Area Network) se utiliza para interconectar LANs o MANs, Se
usa para áreas geográficas grandes usando líneas telefónicas o tecnología satelital
para conectar ciudades,
países o continentes.
8. Que es una topología física
Topología Física: Se refiere a la distribución física de los equipos en la red y estas topologías pueden ser las siguientes:
· Bus.- Arreglo de computadoras en forma lineal en la que el cableado va una a continuación de la otra y donde al inicio y al final de la red se tienen terminadores.
· Ring (Anillo).- Cuando no se tiene un punto de inicio y un punto final de la red, formando un círculo.
· Estrella.- Todos las computadoras se conectan a un punto central HUB o concentrador.
9. Que es una aplicación de red
Las aplicaciones de red son programas de software que corren entre diferentes computadoras conectadas a una red. Algunas de las aplicaciones de red más utilizadas son el Internet, el correo electrónico y el chat.
10. Que es el modelo de referencia OSI
Es el modelo primario para comunicaciones de redes.
A inicios de los 80’s se empezó el desarrollo de redes de cómputo por parte de diferentes fabricantes, dando como origen una completa incompatibilidad para comunicarse entre redes de diferentes fabricantes. El ISO (International Organization for Standardization) investigó diferentes esquemas de redes. Así, como resultado de esta investigación, se creó un modelo de referencia llamado OSI que ayudaría a los fabricantes de redes a ser compatible con redes de otros fabricantes.
El Open System Interconnection (OSI) liberado en 1984 por el ISO. El OSI aseguró la compatibilidad e interoperabilidad entre diferentes tipos de tecnologías de redes fabricadas por diferentes empresas a lo largo del mundo y es el sistema que se utiliza en la actualidad.
11. Menciona las siete capas del Modelo de referencia OSI
El modelo OSI consta de 7 capas y el flujo de información se realiza de Arriba hacia abajo en el transmisor y de abajo hacia arriba en el receptor.
7 |
APLICACIÓN |
6 |
PRESENTACION |
5 |
SESION |
4 |
TRANSPORTE |
3 |
RED |
2 |
ENLACE DE DATOS |
1 |
FISICA |
12. Objetivos Modelo OSI
Objetivos Modelo OSI. Los objetivos del Modelo de Referencia OSI, se resumen en los siguientes 5 puntos:
- Reduce la complejidad |
- Estandariza interfaces |
- Facilita la ingeniería modular |
- Asegura la interoperabilidad entre tecnologías |
- Acelera la evolución de la tecnología |
13. Cuál es la función de la capa Física del Modelo de Referencia OSI
• Capa 1. Nivel Físico.
Relacionada con la transmisión de un tren de bits no estructurado sobre un medio físico, está relacionado con
las características mecánicas, eléctricas, funcionales y de procedimientos para acceder al medio físico.
14. Cuál es la función de la capa de Enlace de Datos del Modelo de Referencia OSI
• Capa 2. Enlace de datos (punto a punto)
Proporciona una transferencia confiable de la información a través de un medio físico, envía los bloques con la información necesaria de sincronización, control de errores y control de flujo.
15. Cuál es la función de la capa de Red del Modelo de Referencia OSI
• Capa 3. Red (enrutamiento)
Proporciona a las capas superiores independencia de la transmisión y la conmutación o enrutamiento de datos. Determina el ruteo de los paquetes desde sus fuentes a sus destinos, manejando la congestión a la vez.
16. Cuál es la función de la capa de Transporte del Modelo de Referencia OSI
• Capa 4. Transporte.
Proporciona una transferencia de datos confiable, transparente al usuario entre puntos extremos, proporciona comunicación libre de errores y control de flujo.
17. Cuál es la función de la capa de Sesión del Modelo de Referencia OSI
• Capa 5. Sesión.
Proporciona la estructura de control para la comunicación entre aplicaciones, administra y termina las conexiones (sesiones) entre aplicaciones.
18. Cuál es la función de la capa de Presentación del Modelo de Referencia OSI
• Capa 6. Presentación.
Proporciona independencia a los procesos de aplicación de diferencias en la representación de los datos.
19.
Cuál es la función de la capa de Aplicación del Modelo de Referencia OSI
• Capa 7. Aplicación
Es la forma en que la aplicación es presentada al usuario como e-mail, transferencia de archivos, emulación de terminales.
20. Que es un dispositivo de red
Los dispositivos de red son los que conectan los dispositivos de usuario final posibilitando la comunicación entre ellos, así como la comunicación entre los dispositivos que permiten transportar los datos hacia otros sitios remotos.
21. Que es un repetidor
Un repetidor (o generador) es un dispositivo de red que opera sólo en la Capa
Física del modelo OSI (capa 1). Un
repetidor permite sólo extender la cobertura física de una red, pero no cambia la funcionalidad de la misma.
Un repetidor regenera una señal a niveles más óptimos. Es decir, cuando un repetidor recibe una señal muy
débil o corrompida, crea una copia
bit por bit de la señal original. La posición de un repetidor es vital, éste debe poner antes de que la señal se
debilite. En el caso de una red local
(LAN) la cobertura máxima del cable UTP es 100
metros; pues el repetidor debe
ponerse unos metros antes de esta
distancia y poder extender la distancia otros 100 metros
22. Qué es un HUB
Es el dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla.
Dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
Existen hubs pasivos o hubs activos.
Los pasivos sólo interconectan dispositivos,
mientras que los hubs activos además regeneran las señales recibidas,
como si fuera un repetidor. Un hub activo entonces, puede ser llamado como un repetidor
multipuerto.
23. Que es un Access Point
Un punto de acceso es un dispositivo inalámbrico que funciona en la capa de enlace de datos del modelo OSI. Es parecido a un switch (pero inalámbrico) que le da acceso a todos los dispositivos inalámbricos como celulares o laptops de los usuarios conectados a él. También llamado dispositivo inalámbrico WiFi (Wireless Fidelity)
24. Que es un Modem Digital
DSU/CSU (modem digital)
El DSU/CSU (Data Service Unit/Channel Service
Unit) o mejor conocido como DTU (Data Terminal
Unit) es un equipo de interconexión que opera en la capa de Enlace de Datos. Un DSU/CSU
es básicamente un modem digital que convierte las señales
digitales en analógicas (modulación) y viceversa (desmodulación) y permite así la comunicación entre computadoras a través de la línea
telefónica o del cablemódem
25. Que es un Ruteador
Los ruteadores operan en la capa de red del modelo OSI. Los ruteadores organizan una red grande en términos de segmentos lógicos. Como definición simple se considera como un dispositivo que une 2 o más segmentos de red a través del protocolo TCP/IP.
El funcionamiento básico de un enrutador o encaminador, como se deduce de su nombre, consiste en enviar los paquetes de red por el camino o ruta más adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la información de origen y destino que poseen, esto a través de direcciones IP
26. Que significa IEEE
IEEE. (Institute of Electrical and Electronics Engineers,en castellano, Instituto de Ingenieros Eléctricos y Electrónicos). Es un organismo que entre otras cosas se encarga de hacer estándares de protocolos como los de conexión entre equipos.
Tecnologías, Velocidades de transmisión y Estándares IIIE
TECNOLOGIA
|
VELOCIDAD DE
TRANSMISION
|
ESTANDAR IEEE
|
ETHERNET |
10Mbps |
802.3 |
FAST ETHERNET |
100 Mbps |
802.3 “U” |
GIGABIT ETHERNET |
1Gbps |
802.3 “Z” |
27. Que es un medio de transmisión
Los medios de transmisión son las vías o medios por las cuales se comunican los datos, entre 2 o más dispositivos |
Los medios de
transmisión son las vías o medios por las cuales se comunican los datos
entre 2 o más dispositivos.
Dependiendo de la forma de conducir la señal a través del medio o soporte
físico, se pueden clasificar en dos grandes
grupos:
· medios de transmisión alámbricos.
· medios de transmisión inalámbricos.
Alámbricos: Cable coaxial, Cable UTP, Cable STP y Fibra Óptica. Inalámbricos: el aire
29. Cuál es la descripción de un cable coaxial
El cable coaxial consiste en 2 conductores concéntricos y separados por un dieléctrico protegido del exterior por un aislante (similar a las antenas de tv.) |
|
30. Cuál es la longitud máxima (mts o kms) que soporta el cable coaxial
200 m (coaxial delgado) y hasta 500 m (coaxial grueso). |
CABLE COAXIAL
Hasta hace poco era el medio de transmisión más común en las redes locales. El cable coaxial consiste en 2 conductores concéntricos y separados por un dieléctrico protegido del exterior por un aislante (similar a las antenas de tv.)
Sus características son las siguientes:
· Velocidad de transmisión de datos: 10 a 100 Mbps
· Promedio de costo: Barato
· Tamaño de conector: Mediano
· Máxima longitud soportada para la transmisión de datos: 200 m (coaxial delgado) y hasta 500 m (coaxial grueso).
·
Protección a interferencias electromagnéticas: Muy buena
31. Cuál es la descripción de un cable UTP
El cable UTP consiste de 8 hilos, es decir cuatro pares trenzados formando una sola unidad. Usado actualmente para las redes de datos en interiores, principalmente. |
32. Cuál es la longitud máxima (mts o kms) que soporta el cable UTP
100 metros |
CABLE UTP (Unshield Twisted Pair)
El cable UTP para redes actualmente empleado
es el de 8 hilos, es decir cuatro
pares trenzados formando
una sola unidad, usado actualmente para las redes de
datos en interiores,
principalmente. Estos cuatro pares vienen
recubiertos por una vaina plástica
que mantiene el grupo unido, mejorando la resistencia ante interferencias
electromagnéticas. Es importante notar que
cada uno de los cuatro pares tiene
un color diferente, pero a su vez, cada par tiene un cable de un color
específico y otro blanco con algunas franjas del colorde su par. Esta disposiciónde los cables permite una
adecuada y fácil identificaciónde los mismos con el objeto de proceder
a su instalación.
Sus características son las siguientes:
· Velocidad de transmisión de datos: 10 a 100 Mbps
· Promedio de costo: Muy barato
· Tamaño de conector: Pequeño
· Máxima longitud soportada para la transmisión de datos: 100 m.
· Protección a interferencias electromagnéticas: Poca
33. Cuál es la descripción de un cable de fibra óptica
Las señales
de datos se transmiten a través de impulsos luminosos y pueden recorrer grandes distancias (del orden de kilómetros) sin que se tenga
que amplificar la señal
34. Tipos de fibra óptica
Monomodo y Multimodo |
35. Cuál es la longitud máxima (mts o kms) que soporta la fibra óptica
Monomodo hasta 60 Km y Multimodo hasta 3 Kms |
36. Cuál es la protección que brinda la fibra óptica con respecto a interferencias electromagnéticas
Excelente protección |
FIBRA OPTICA
Es el medio de transmisión más moderno y avanzado. Utilizado cada vez más para formar la "espina dorsal" de grandes redes. Las señales de datos se transmiten a través de impulsos luminosos y pueden recorrer grandes distancias (del orden de kilómetros) sin que se tenga que amplificar la señal. Por su naturaleza, este tipo de señal y cableado es inmune a las interferencias electromagnéticas y por su gran ancho de banda (velocidad de transferencia), permite transmitir grandes volúmenes de información a alta velocidad.
Sus características son las siguientes:
· Velocidad de transmisión de datos: +de 100 Mbps P.ej. 2000 Mbps ó 2Gbps
· Promedio de costo: Caro
· Tamaño de conector: Pequeño
· Máxima longitud soportada para la transmisión de datos: Monomodo hasta 60 Km y Multimodo hasta 3 Kms
· Protección a interferencias electromagnéticas: Excelente
37. Cuál es la máxima longitud soportada para una red WiFi, siempre y cuando no haya obstáculos con la antena emisora y el receptor
Hasta 200 metros |
38. Que dispositivo de red genera la señal WiFi
Access Point |
RED LAN INALAMBRICA
Debemos de recordar que el término "Inalámbrico" que ya de por si es nuevo, puede usarse para incentivar a un usuario, que al saber que no depende de cablespara trabajar, puede incrementar su productividad. Con los últimos productos de LAN que operan con ondas de Radio esto es más sencillo. También conocida como red WiFi (Wireless Fidelity). El dispositivo de red que genera la señal WiFi es el Access Point.
Características:
· Velocidad de transmisión de datos: 50 a 100 Mbps anteriormente, actualmente hasta 300 Mbps
· Promedio de costo: Medio
· Tamaño de conector: Antena
· Máxima longitud soportada para la transmisión de datos: 200 metros
· Protección a interferencias electromagnéticas: Excelente (solo afectada por motores electromecánicos y teléfonos inalámbricos)
39. Que es un protocolo de red
Es el conjunto de normas que regulan la comunicación entre las computadoras conectadas en una red LAN, MAN o WAN.
|
Un protocolo
de red es el conjunto
de normas que regulan la comunicación entre las computadoras conectadas en una red LAN, MAN o WAN.
40. Que es AppleTalk
Protocolo diseñado por Apple para su utilización en computadoras con el sistema operativo de esta empresa
|
AppleTalk es el nombre del protocolo diseñado por Apple Computer Corporation, para su utilización en computadoras con el sistema operativo de esta empresa. El diseño original se pensó para permitir que se compartan archivos e impresoras entre los usuarios de la red, de modo que su configuración fuera muy sencilla.
41. Que es NetBEUI
Es el protocolo por medio del cual se comunican las computadoras con el sistema operativo Windows cualquier versión. |
NetBEUI son las siglas para NetBIOS Extended User Interface o Interfaz de usuario extendido para NetBIOS. Es el protocolo por medio del cual se comunican las computadoras con el sistema operativo Windows cualquier versión.
42. Que es IPX/SPX
Es el protocolo utilizado por el sistema operativo de red Novell Netware. |
IPX/SPX son las siglas para Internet Packet eXchange/Sequenced Packet eXchange o Intercambio de Paquetes de Internet / Intercambio Secuenciado de Paquetes. Es el conjunto de protocolos de bajo nivel utilizados por el sistema operativo de red Novell Netware.
43. Que es TCP/IP
Es el protocolo más utilizado en el mundo. Es multiplataforma y multidispositivo
|
TCP/IP no es propiamente un protocolo, sino un conjunto de protocolos, que toma su nombre de los dos más conocidos: TCP (Transmission Control Protocol, protocolo de control de transmisión) e IP (Internet Protocol). Esta familia de protocolos es la base de la red Internet, la mayor red del mundo.
Es multiplataforma (sirve para cualquier sistema operativollámese Windows “X” versión, Apple, Android, etc.)
Es Multidispositivo (sirve para comunicar cualquier dispositivo llámese celulares, laptops, computadoras, servidores y dispositivos IOT)
44. Que es una dirección IP
Una dirección IP es un número que identifica de forma única a una interfaz en red de cualquier dispositivo conectado a ella que utilice el protocolo IP (Internet Protocol) |
Una dirección IP es un número que identifica de forma única a una interfaz en red de cualquier dispositivo conectado a ella que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP.
45. Que es TCP/IP
TCP/IP es un conjunto de protocolos que permiten la comunicación entre los ordenadores pertenecientes a una red.
TCP/IP es un conjunto de protocolos que permiten la comunicación entre los ordenadores pertenecientes a una red
. La sigla TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet. Proviene de los nombres de dos protocolos importantes incluidos en el conjunto TCP/IP, es decir, del protocolo TCP y del protocolo IP.
46. Que es IP
Protocolo de la capa de red. Permite el ruteo del paquete.
|
IP.- Protocolo de la capa de red. Permite el ruteo del paquete. El diseño del protocolo IP se realizó presuponiendo que la entrega de los paquetes de datos sería no confiable. Por ello, IP tratará de realizarla del mejor modo posible, mediante técnicas de enrutamiento, sin garantías de alcanzar el destino final pero tratando de buscar la mejor ruta entre las conocidas por la máquina que esté usando IP.
47. Que es TCP
Permite establecer una conexión entre dos puntos terminales en una red informática común que posibilite un intercambio mutuo de datos |
TCP.- El estado actual de desarrollo del protocolo TCP permite establecer una conexión entre dos puntos terminales en una red informática común que posibilite un intercambio mutuo de datos. Se ubica en la capa 4 del Modelo OSI.
48. Que es DHCP
Permite asignar una dirección IP dinámica al cliente desde un servidor DHCP
|
DHCP.-El protocolo de configuración dinámica de host (en inglés: Dynamic Host Configuration Protocol, también conocido por sus siglas de DHCP) es un protocolo de red de tipo cliente/servidor mediante el cual un servidor DHCP asigna dinámicamente una dirección IP y otros parámetros de configuración de red a cada dispositivo.
49. Que es TELNET
Es el nombre de un protocolo de red que nos permite acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella |
TELNET.- Es el nombre de un protocolo de red que nos permite acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todoslos servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
50. Que es FTP
Protocolo para la transferencia de archivos.
|
FTP.- El Protocolo de transferencia de archivos (en inglés File Transfer Protocol o FTP) es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.
51. Que es SMTP
Protocolo para transferencia de correo electrónico. |
SMTP.- El protocolo para transferencia simple de correo (en inglés Simple Mail Transfer Protocol o SMTP) es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc).
52. Que es DNS
Protocolo para convertir un nombre de dominio en una dirección IP y viceversa |
DNS.- Las DNS son las siglas que forman la denominación Domain Name System o Sistema de Nombres de Dominio y además de apuntar los dominios al servidor correspondiente, nos servirá para traducir la dirección real, que es una relación numérica denominada IP, en el nombre del dominio.
53. Que es HTTP
Protocolo de transferencia de Hipertexto (Páginas WEB) |
HTTP.- El Protocolo de transferencia de hipertexto (en inglés, Hypertext Transfer Protocol, abreviado HTTP) es el protocolo de comunicación que permite las transferencias de información en la World Wide Web
54. Que es POP3
Este protocolo maneja la forma de recibir mensajes de correo desde tu servidor. |
POP3.- En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes localesde correo para obtener los mensajesde correo el ectrónico almacenadosen un servidor remoto, denominado Servidor POP. El 3 significa que es la versión 3 en la que se está trabajando.
55. Que es un Firewall
Sistema de seguridad informático para bloquear accesos no autorizados |
Firewall.- En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Ejercicio práctico 1
Realizar la siguiente configuración de red en el paquete de Cisco Packet Tracer (2 Clientes 3. 3 servidores y 1 switch)
El objetivo de esta ejercicio es que cualquiera de las computadoras clientes permita realizar lo siguiente:
a. Visualizar la página Web del servidor HTTP y del servidor HTTPS desde uno de los clientes a través
del nombre del dominio.
b. Que el servidor DHCP Asigne ips de forma automática a los clientes
Ejercicio práctico 2:
Realizar conversiones de sistemas numéricos:
· Conversión decimal a binario
· Conversión binaria a decimal
·
Conversión hexadecimal a binario
Conversión binario a hexadecimal
Bibliografía básica
- Instalación y mantenimiento de servicios de Redes Locales. Francisco José Molina Robles. Edición 1. Publicación 2007. Grupo editorial Rama
- Redes de área local. Antonio Blanco Solsona. Madrid. 2001.
Edición 1. Editorial. SA. Ediciones Parainfo