Negocio Cabinas de Internet Informe
Negocio Cabinas de Internet Informe
Negocio Cabinas de Internet Informe
SANTIAGO DE GUAYAQUIL
TEMA:
REALIZADO POR:
DIRECTOR:
REALIZADO POR:
Para dar cumplimiento con uno de los requisitos para optar por el titulo de:
Ingeniero(a) en Telecomunicaciones con Mención en Gestión Empresarial
Director de Tesis
Ing………………… Ing…………………
Vocal Vocal
DIRECTOR DE TESIS
AGRADECIMIENTO
A nuestro Padre Celestial por darnos vida, fuerza e iluminarnos en cada uno de
los pasos emprendidos para culminar nuestra carrera universitaria.
CAPITULO I
1................................................................................................................................ G
eneralidades del Proyecto ................................................................................. 1
1.1 ....................................................................................................................... I
ntroducción.............................................................................................. 1, 2
1.2....................................................................................................................... A
ntecedentes ................................................................................................. 2
1.3....................................................................................................................... J
ustificación............................................................................................... 3, 4
1.4....................................................................................................................... P
lanteamiento del Problema .......................................................................... 4
1.5....................................................................................................................... H
ipótesis ........................................................................................................ 5
1.6....................................................................................................................... O
bjetivos ........................................................................................................ 5
1.6.1. ............................................................................................................. O
bjetivo General ................................................................................. 5
1.6.2. ............................................................................................................. O
bjetivos Específicos ..................................................................... 5, 6
CAPITULO II
2................................................................................................................................ I
ntroducción a las Redes e Internet .................................................................... 7
2.1....................................................................................................................... D
efinición de Redes de Datos..................................................................... 7,8
2.2 I
nternet: Una Red de Redes ......................................................................... 8
2.2.1 I
nternetwork .................................................................................. 8, 9
2.2.2 I
ntranet ............................................................................................. 9
2.3....................................................................................................................... C
omunicación a través de Redes............................................................. 9, 10
2.3.1. ............................................................................................................. E
lementos de una Red ................................................................ 10-13
2.3.1.1. .................................................................................................... D
ispositivos finales y su rol en la red .......................................... 14
2.3.1.2. .................................................................................................... D
ispositivos intermediarios y su rol en la red ........................ 14, 15
2.3.1.3. .................................................................................................... M
edios de red ....................................................................... 15, 16
2.4....................................................................................................................... R
edes Múltiples de Múltiples Servicios ........................................................ 17
2.4.1. ............................................................................................................. R
edes convergentes................................................................... 17, 18
2.5....................................................................................................................... R
edes de Comunicación ........................................................................ 18, 19
2.5.1. ............................................................................................................. P
or Cubrimiento ............................................................................... 19
2.5.1.1. .................................................................................................... R
edes de área local (LAN) ................................................... 19, 20
2.5.1.2. .................................................................................................... R
edes de área extensa (WAN) ............................................ 20, 21
2.5.1.3. .................................................................................................... R
edes de Área Metropolitana (MAN) ................................... 21, 22
2.5.2. ............................................................................................................. P
or Topología ................................................................................... 22
2.5.2.1. .................................................................................................... E
strella ................................................................................. 22, 23
2.5.2.2. .................................................................................................... B
US Ethernet ........................................................................ 23-25
2.5.2.3. .................................................................................................... A
nillo Token Ring ................................................................. 25, 26
2.6....................................................................................................................... T
ipos De Conexiones .................................................................................. 26
2.6.1. ............................................................................................................. P
eer to peer (Punto a punto) ............................................................ 26
2.6.1.1 ..................................................................................................... V
entajas de una Red Punto a Punto ........................................... 27
2.6.1.2. .................................................................................................... D
esventajas de una Red Punto a Punto ..................................... 27
2.6.2. ............................................................................................................. C
liente servidor .......................................................................... 28, 29
2.6.2.1 ..................................................................................................... V
entajas de una Red Cliente – Servidor ..................................... 29
2.6.2.2. .................................................................................................... D
esventajas de una Red Cliente – Servidor ................................ 29
CAPITULO III
3................................................................................................................................ M
odelos de capas y protocolos de red ............................................................... 30
3.1....................................................................................................................... M
odelos De Protocolo Y Referencia....................................................... 31, 32
3.1.1. ............................................................................................................. M
odelo TCP/IP ............................................................................ 31-34
3.1.2. ............................................................................................................. M
odelo OSI .................................................................................. 34-36
3.2....................................................................................................................... C
omparación Entre Modelo OSI Y Modelo TCP/IP ................................. 36-38
3.3....................................................................................................................... P
rotocolos TCP/IP .................................................................................. 38-43
3.4....................................................................................................................... S
ervicios E Interfaces ............................................................................ 43, 44
3.5....................................................................................................................... T
ipos De Servicio .................................................................................. 44, 45
3.6....................................................................................................................... P
rimitivas De Servicio ............................................................................ 45, 46
3.7....................................................................................................................... E
standarización ...................................................................................... 46-48
CAPITULO IV
4................................................................................................................................ S
oftware Simulator Packet Tracer ..................................................................... 49
4.1....................................................................................................................... D
efinición ..................................................................................................... 49
4.2....................................................................................................................... U
tilidad Del Packet Tracer..................................................................... 49, 50
4.3....................................................................................................................... P
ropósito ..................................................................................................... 50
4.3.1. ............................................................................................................. S
imulador Packet Tracer basado en el aprendizaje .......................... 51
4.4....................................................................................................................... C
ontenido .................................................................................................... 51
4.4.1. ............................................................................................................. E
lementos ........................................................................................ 51
4.4.2. ............................................................................................................. P
rincipales funcionalidades .............................................................. 52
4.4.3. ............................................................................................................. P
rotocolos ........................................................................................ 52
4.5....................................................................................................................... A
ctividades Dentro De Packet Tracer .................................................... 53, 54
4.6....................................................................................................................... B
eneficios de la Simulación Basada en el Aprendizaje ................................ 55
4.6.1. ............................................................................................................. B
eneficios Packet Tracer.................................................................. 55
4.6.1.1. .................................................................................................... B
eneficios Claves para el Docente ....................................... 55, 56
4.6.1.2. .................................................................................................... B
eneficios para Estudiantes ....................................................... 56
4.7....................................................................................................................... P
rograma De Simulación Packet Tracer ...................................................... 57
4.7.1. ............................................................................................................. D
escripción General de las opciones gráficas y barras ................ 57-65
4.7.2. ............................................................................................................. C
olocación de Dispositivos .......................................................... 66-70
4.7.3. ............................................................................................................. M
odo Simulación (Simulation)...................................................... 70-72
4.7.4. ............................................................................................................. D
escripción de los controles ........................................................ 72-79
CAPITULO V
5................................................................................................................................ S
5.1....................................................................................................................... P
ractica # 1: Interconexión de dos CPU´s utilizando cable cruzado.................
............................................................................................................. 80-87
5.2....................................................................................................................... P
ractica # 2: Realizar una pequeña red LAN interconectando un switch y un
hub ....................................................................................................... 88-94
5.3....................................................................................................................... P
ractica # 3: Realizar una red LAN utilizando un Access Point(AP) y un
Switch................................................................................................. 95-107
5.4....................................................................................................................... P
ractica # 4: Realizar una red LAN en la que se observa las diferentes capas
del modelo OSI ................................................................................. 108-113
5.5....................................................................................................................... P
ractica # 4: Conexión de varios dispositivos de inter conectividad para una
red .................................................................................................... 114-119
6................................................................................................................................ C
onclusiones ............................................................................................ 120,121
7................................................................................................................................ R
ecomendaciones ........................................................................................... 121
8................................................................................................................................ G
losario .................................................................................................... 122-124
9. ..................................................................................................................... B
ibliografía .............................................................................................. 125, 126
INDICE DE TABLAS
1.1 INTRODUCCIÓN
1
En el ámbito estudiantil, el ahorro del movimiento de equipo y a nivel profesional el
ahorro de dispositivos de conexión y de tiempo es un factor determinante en
cualquier proyecto.
1.2 ANTECEDENTES
Uno de los temas básicos que se maneja en Telemática es como diseñar una red
y para esto es necesario tener un conocimiento completo no solo teórico sino
también practico para que así al momento de que un estudiante de la carrera de
Telecomunicaciones desea realizar u obtener una certificación en redes ya tenga
una preparación previa.
2
1.3 JUSTIFICACIÓN
Por esta razón el objetivo de esta tesis se enfoca en realizar un análisis del
contenido de la materia de Telemática I dentro de la Carrera de Ingeniería en
Telecomunicaciones, determinar las falencias en cuanto a la asimilación y
entendimiento completo del contenido teórico de la misma y de esta manera
proceder con la implementación de una herramienta considerada indispensable
(después del análisis previo) para realizar prácticas de laboratorio y se
fundamenten en todos los conocimientos teóricos impartidos por el maestro en las
aulas.
3
De acuerdo a esta primera observación del análisis se considera necesario
proporcionar a la comunidad estudiantil, en los Laboratorios de
Telecomunicaciones, un software simulador de diferentes topologías de redes de
área local o de área extensa que provee CISCO denominado Packet Tracer,
mejorando así el aprendizaje de la materia Telemática I, con un sin número de
prácticas a realizarse y simulación en tiempo real, permitiendo al estudiante
identificar los diferentes tipos de redes, dispositivos, equipos, protocolos de
enrutamiento y demás características propias que involucran al gran mundo de las
redes de computadores, convergentes y el internet.
4
1.5 HIPÓTESIS
1.6 OBJETIVOS
Los objetivos planteados para este proyecto de investigación son los siguientes:
5
• Crear topologías de red mediante la selección de los dispositivos,
interconexión y su respectiva ubicación en un área de trabajo, utilizando la
interfaz gráfica de Packet Tracer.
• Determinar y desarrollar las prácticas que serán realizadas.
• Incluir estas prácticas en el programa de la asignatura Telemática I.
6
CAPITULO II
Una red de datos es un sistema que enlaza dos o más puntos (terminales) por un
medio físico, el cual sirve para enviar o recibir un determinado flujo de información
(Anónimo, 2010).
Los elementos que pueden ser compartidos en una red son los siguientes:
Información.
Bases de Datos.
Mensajes y Agendas.
Impresoras.
Faxes.
Modems.
7
Transmitir información entre usuarios distantes de manera rápida, segura y
económica.
Obtener una buena relación costo/beneficio. (Stadler, 2008)
Aunque existen beneficios por el uso de una LAN o WAN, la mayoría de los
usuarios necesitan comunicarse con un recurso u otra red, fuera de la
organización local.
2.2.1 Internetwork
8
Garantizar la comunicación efectiva a través de esta infraestructura diversa
requiere la aplicación de tecnologías y protocolos consistentes y reconocidos
comúnmente, como también la cooperación de muchas agencias de
administración de redes.
2.2.2 Intranet
Nota: Es posible que los siguientes términos sean sinónimos: internetwork, red de
datos y red. Una conexión de dos o más redes de datos forma una internetwork:
una red de redes. También es habitual referirse a una internetwork como una red
de datos o simplemente como una red, cuando se consideran las comunicaciones
a alto nivel. El uso de los términos depende del contexto y del momento, a veces
los términos pueden ser intercambiados.
9
una forma de interconectar esos dispositivos, un medio que puede
transportar los mensajes de un dispositivo a otro, y
los dispositivos de la red que cambian mensajes entre sí.
Dispositivos.
Medio.
10
Mensajes.
Reglas.
En la figura, la gran nube (se utiliza para resumir un grupo de dispositivos de red),
puede contener algunos de los dispositivos intermedios más comunes, utilizados
para direccionar y administrar los mensajes en la red, como así también otros
símbolos comunes de interconexión de redes como lo es el enlace serial (una
forma de interconexión WAN, representada por la línea en forma de rayo).
11
Figura 2.3: Símbolos de medios de interconexión de redes
12
mensajería instantánea y telefonía IP. Los dispositivos interconectados a través de
medios para proporcionar servicios deben estar gobernados por reglas o
protocolos.
13
Los dispositivos de red con los que la gente está más familiarizada se denominan
dispositivos finales. Estos dispositivos constituyen la interfaz entre la red humana y
la red de comunicación subyacente. Algunos ejemplos de dispositivos finales son:
Impresoras de red
Teléfonos VoIP
Cámaras de seguridad
Los servidores son hosts que tienen software instalado que les permite
proporcionar información y servicios, como e-mail o páginas Web, a otros hosts en
la red.
Además de los dispositivos finales con los cuales la gente está familiarizada, las
redes dependen de dispositivos intermediarios para proporcionar conectividad y
para trabajar detrás de escena y garantizar que los datos fluyan a través de la red.
14
dispositivos de acceso a la red (hubs, switches y puntos de acceso
inalámbricos),
15
Las redes modernas utilizan principalmente tres tipos de medios para
interconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirse
los datos. Estos medios son:
transmisión inalámbrica.
La codificación de señal que se debe realizar para que el mensaje sea transmitido
es diferente para cada tipo de medio. En los hilos metálicos, los datos se codifican
dentro de impulsos eléctricos que coinciden con patrones específicos. Las
transmisiones por fibra óptica dependen de pulsos de luz, dentro de intervalos de
luz visible o infrarroja. En las transmisiones inalámbricas, los patrones de ondas
electromagnéticas muestran los distintos valores de bits.
16
Figura 2.6: Medios de Red
17
Figura 2.7: Redes Múltiples
El flujo de voz, vídeo y datos que viajan a través de la misma red elimina la
necesidad de crear y mantener redes separadas.
18
Figura 2.8: Red Convergente
Las redes se pueden agrupar bajo muchos nombres los cuales representan una
característica particular de la red, estos nombres han sido estandarizados por las
organizaciones que controlan y emiten las normas, como IETF, ANSI, TIAJE1A,
IEEE, CCITT (ITU-T).
19
Por el cubrimiento: Redes de Área Local LAN, redes de área
metropolitana MAN y redes de área extendida WAN.
Por la topología: Bus (Ethernet), Anillo (Token-ring)
Una red individual generalmente cubre una única área geográfica y proporciona
servicios y aplicaciones a personas dentro de una estructura organizacional
común, como una empresa, un campus o una región. Este tipo de red se
denomina Red de área local (LAN).
Una LAN por lo general está administrada por una organización única. El control
administrativo que rige las políticas de seguridad y control de acceso está
implementado en el nivel de red.
20
Figura 2.9: Red de Área Local (LAN)
Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes
públicas de transmisión de datos.
21
conectan las LAN en ubicaciones separadas geográficamente se conocen como
Redes de área amplia (WAN). Aunque la organización mantiene todas las políticas
y la administración de las LAN en ambos extremos de la conexión, las políticas
dentro de la red del proveedor del servicio de comunicaciones son controladas por
el TSP.
22
Por topología o configuración de interconexión, las redes se pueden clasifican en
estrella, bus o anillo. Aunque la topología se refiere tanto a una disposición física
como lógica, cuando nos refiramos a la topología de bus y de anillo, estaremos
hablando de la disposición lógica. (Stadler, 2008)
2.5.2.1 Estrella
Fuente: http://tkmpm2010.blogspot.com/2009/11/tologia-de-red-de-estrella.html
23
La topología de bus es la manera más simple en la que se puede organizar una
red. En la topología de bus, todos los equipos están conectados a la misma línea
de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace
referencia a la línea física que une todos los equipos de la red. Véase figura 2.12.
Fuente: http://chemapqpiinformatica.blogspot.com/2011_01_01_archive.html
Este tipo de red está ubicada en el nivel de enlace de la capa OSI y se encuentra
documentada en la norma Ethernet 802.3 de IEEE. Como el bus es compartido,
Ethernet necesita verificar la disponibilidad de la portadora (arbitrariedad), para
esto se basa en el algoritmo Carrier Sense Multiple Access Collison Detect
(CSMA/CD) “acceso múltiple por censado de portadora y detección de colisión”,
cuya función se resume en los siguientes pasos:
24
Esta tecnología fue creada por Digital Equipement Corporation, Intel y Xerox, con
lo cual se llamo inicialmente DIX Ethernet, luego la IEEE realizó mejoras
importantes para hoy llamarse simplemente Ethernet.
Las redes Ethernet aparecen bajo diferentes nombres, que no hacen más que
indicar la velocidad, el tipo de señal a utilizar, el medio y la distancia máxima.
Por ejemplo 10Base2, significa que opera a una velocidad de 10Mbps, en banda
base, por coaxial y a una distancia máxima de 200métros. 10BaseT, significa
10Mbps, en banda base, por par trenzado y hasta 100 metros. (Stadler, 2008)
Ethernet no ha evolucionado tan rápido como los medio físicos que la sustentan,
pero si ha alcanzado la suficiente velocidad como para responder a las
necesidades de ancho de banda de las aplicaciones actuales.
En este tipo de topología las señales se pasan de una estación a otra en círculo.
Véase la figura 2.13
25
Figura 2.13: Topología Anillo
Fuente: http://www.google.com.ec/imgres?q=topologia+anillo+token+ring
Token Ring es un protocolo de nivel 2 creado por IBM y normalizado por la IEEE
como 802.5. Su operación se basa en el paso de un testigo a través del anillo
llevando y recogiendo información, como se describe en los siguientes pasos:
Las velocidades de Token Ring son 4 y 16 bps, a pesar de ser una tecnología
bastante prometedora en cuanto ancho de banda, no evolucionó lo esperado por
lo costoso de su fabricación. (Stadler, 2008)
Las redes también se diferencian por el tipo de conexión que tengan estructurada,
entre las que destacamos las siguientes.
Más conocida como P2P, se refiere a una red que no tiene clientes ni servidores
fijos, sino una serie de nodos que se comporten simultáneamente como clientes y
como servidores de los demás nodos de la red.
26
Cualquier nodo puede iniciar, detener o completar una transacción compatible. La
eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,
disponibilidad de ancho de banda de su conexión a la red y capacidad de
almacenamiento en disco. En una ambiente punto a punto, la seguridad es difícil,
porque la administración no está centralizada. (Stadler, 2008)
27
Figura 2.14: Red Punto a Punto
28
Un ejemplo de una red cliente/servidor es un entorno corporativo donde los
empleados utilizan un servidor de e-mail de la empresa para enviar, recibir y
almacenar e-mails. El cliente de correo electrónico en la computadora de un
empleado emite una solicitud al servidor de e-mail para un mensaje no leído. El
servidor responde enviando el e-mail solicitado al cliente.
El flujo de datos puede ser el mismo en ambas direcciones o inclusive ser mayor
en la dirección que va del cliente al servidor. Por ejemplo, un cliente puede
transferir un archivo al servidor con fines de almacenamiento. La transferencia de
datos de un cliente a un servidor se conoce como subida y la de los datos de un
servidor a un cliente, descarga. (ACADEMY, 2011)
29
Provee mayor seguridad.
Fácil de administrar cuando la red es grande porque la administración es
centralizada.
Todos los datos pueden ser almacenados en una localización central.
30
Un modelo de protocolo proporciona un modelo que coincide fielmente con la
estructura de una suite de protocolo en particular. El conjunto jerárquico de
protocolos relacionados en una suite representa típicamente toda la
funcionalidad requerida para interconectar la red humana con la red de datos.
El modelo TCP/IP es un modelo de protocolo porque describe las funciones
que se producen en cada capa de los protocolos dentro del conjunto TCP/IP.
31
Figura 3.1: Modelo OSI y TCP/IP
32
Figura 3.2: Modelo TCP/IP
El modelo TCP/IP consta de cinco capas en las que se agrupan los protocolos, y
que se relacionan con los niveles OSI de la siguiente manera:
Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se
encarga de enviar los paquetes de información a sus destinos
correspondientes. Es utilizado con esta finalidad por los protocolos del nivel
de transporte.
33
Red: Es la interfaz de la red real. TCP/IP no especifica ningún protocolo
concreto, así es que corre por las interfaces conocidas, como por ejemplo:
802.2, CSMA/CD.
34
Figura 3.3: Proceso de comunicación.
35
Como modelo de referencia, el modelo OSI proporciona una amplia lista de
funciones y servicios que pueden producirse en cada capa. También describe la
interacción de cada capa con las capas directamente por encima y por debajo de
él.
Se describe sintéticamente la función de cada una de las capas del modelo OSI:
36
Sesión: Administra el diálogo entre las dos aplicaciones en cooperación
mediante el suministro de los servicios que se necesitan para establecer la
comunicación.
37
En la capa Acceso a la red, la suite de protocolos TCP/IP no especifica
cuáles protocolos utilizar cuando se transmite por un medio físico.
La Capa 3 del modelo OSI, la capa Red, se utiliza casi universalmente para
analizar y documentar el rango de los procesos que se producen en todas
las redes de datos para direccionar y enrutar mensajes a través de una
internetwork.
38
La capa de aplicación TCP/IP incluye una cantidad de protocolos que
proporcionan funcionalidad específica para una variedad de aplicaciones de
usuario final.
Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que
proporcionan intercambio de la información del usuario. Estos protocolos
39
especifican la información de control y formato necesaria para muchas de las
funciones de comunicación de Internet más comunes. Algunos de los protocolos
TCP/IP son:
DNS: El protocolo DNS define un servicio automatizado que coincide con nombres
de recursos que tienen la dirección de red numérica solicitada. Incluye las
consultas sobre formato, las respuestas y los formatos de datos. Las
comunicaciones del protocolo DNS utilizan un formato simple llamado mensaje.
40
Figura 3.6: Protocolo HTTP mediante GET
41
FTP: El protocolo de transferencia de archivos, es otro protocolo de la capa de
aplicación comúnmente utilizado. El FTP se desarrolló para permitir las
transferencias de archivos entre un cliente y un servidor. Un cliente FTP es una
aplicación que se ejecuta en una computadora y se utiliza para cargar y descargar
archivos desde un servidor.
Para transferir los archivos en forma exitosa, el FTP requiere de dos conexiones
entre cliente y servidor: una para comandos y respuestas, otra para la
transferencia real de archivos.
El cliente establece la primera conexión con el servidor en TCP puerto 21. Esta
conexión se utiliza para controlar el tráfico, que consiste en comandos del cliente y
respuestas del servidor.
El cliente establece la segunda conexión con el servidor en TCP puerto 20. Esta
conexión es para la transferencia real de archivos y se crea cada vez que se
transfiere un archivo (Fig.3.8).
42
DHCP: El Protocolo de configuración dinámica de host permite a los dispositivos
de una red obtener direcciones IP y demás información de un servidor DHCP. Este
servicio automatiza la asignación de direcciones IP, máscaras de subred,
gateways y otros parámetros de redes IP.
43
Figura 3.9: Compartir archivos mediante protocolo SMB
44
3.4 SERVICIOS E INTERFACES
Servicio
Interface
45
Para que haya comunicación entre las capas, la superior pasa una Unidad
de Datos de Interfaz (IDU), la cual está compuesta por una unidad de
datos del servicio (SDU) e información de control.
Luego la capa n se encarga de agregar la información de la SDU en una
unidad de datos del protocolo (PDU).
Encabezados (Headers): Información de control (PCI: Protocol Control
Information) que cada capa agrega a los datos que recibe de la capa
superior (SDU).
Límites del tamaño de mensajes: Las diferentes arquitecturas presentan
límites del tamaño de los mensajes dependiendo del nivel o capa.
Orientados a la conexión:
No orientados a la conexión:
46
Transferencia (Data).
Las primitivas son las operaciones disponibles para el usuario del servicio.
Son indicaciones para que el servicio haga algo o para que avise si la
entidad par hace algo.
Ejemplos:
CONNECT.request
CONNECT.indication
CONNECT.response
CONNECT.confirm
DATA.request
DATA.indication
DISCONNECT.request
DISCONNECT.indication
47
3.7 ESTANDARIZACIÓN
Estandarización de telecomunicaciones
Existen desde 1865
ITU (International Telecommunication Union (ex CCITT) agencia de las
NNUU desde 1947)
Sectores:
Radiocomunicaciones (ITU-R)
Estandarización de las telecomunicaciones (ITU-T)
Desarrollo (ITU-D).
Estandarización internacional
ISO
International Standards Organization
Organizaciones de estandarización de 89 países
Intensa cooperación con ITU
Trabajo realizado por “voluntarios”
IEEE
Institute of Electrical and Electronics Engineers, estándares para redes.
Etapas de elaboración
Método de trabajo: amplio consenso.
CD - Committee Draft.
DIS - Draft International Standard.
IS - International Standard.
Estandarización de Internet
48
Internet Society elige los miembros de:
IAB Internet Architechture Board
IRTF
Internet Research Board
IETF: Internet Engineering Task Force, que dirige el proceso de creación
de estándares
RFC: Request For Comment
Ventajas:
Desventajas:
Ejemplo:
Ethernet! IEEE 802.3
49
CAPITULO IV
4.1 DEFINICION
50
Packet Tracer es una herramienta de aprendizaje y simulación de redes
interactiva, que permite a los usuarios crear topologías de red, configurar
dispositivos, insertar paquetes y simular una red con múltiples representaciones
visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes.
Packet Tracer tiene una amplia gama de lenguajes, los cuales pueden ser
adquiridos. Todo esto representa una mayor comodidad en la representación
textual, con un formato adecuado a cada país.
51
pruebas de envío de paquetes entre computadoras. La configuración de una PC
es a nivel de llenado de cuadros de texto con la información necesaria.
4.3 PROPÓSITO
Este software tiene el propósito de ser usado como un simulador educativo que
brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para
practicar y aprender por descubrimiento.
4.4 CONTENIDO
52
4.4.1 Elementos
Dispositivos.
Conexiones.
Protocolos de enrutamiento.
Encapsulamiento OSI.
Guardar Archivos.
Creando/conectando dispositivos.
Removiendo dispositivos/conexiones.
53
• El tiempo real y simulación de los modos.
4.4.3 Protocolos
• ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP. (Cisco Packet Tracer)
Simulación
Visualización
Colaboración (Cisco Packet Tracer)
54
En la figura 4.1 se presenta la simulación de algunos comandos del IOS de Cisco
ejecutados en el CLI (Interfaz de Línea de Comandos) del Paket Tracer.
En la figura 4.2 se presenta el diseño de una red con 3 enlaces WAN y 3 redes
LAN, en la cual mediante la simulación en tiempo real que Packet Tracer permite,
se observa el tráfico de la red, como fluctúan los paquetes de información
transmitidos entre usuarios de las redes LAN.
55
Figura 4.2: Tráfico de Redes.
56
Los estudiantes que exploran y experimentan con el simulador Packet Tracer
desarrollan la curiosidad intelectual y el pensamiento crítico. Packet Tracer es de
gran riqueza visual, en el entorno de simulación facilita la comprensión de los
conceptos de tecnología compleja.
Los estudiantes que solucionan problemas de redes con Packet Tracer desarrollan
habilidades para resolver problemas. Los estudiantes que diseñan y construyen
redes virtuales utilizando Packet Tracer mejoran sus habilidades de innovación y
creatividad.
El software Packet Tracer hace que la enseñanza sea más fácil proporcionando un
entorno libre y multi-usuario para que los docentes puedan
enseñar fácilmente conceptos técnicos complejos.
Entre algunos beneficios que proporciona el uso de este software para los
docentes, se tiene los siguientes:
57
Capacidad para enseñar conceptos complejos de redes.
La demostración de tecnologías y configuraciones.
Se utiliza para conferencias de demostración, individual y grupo
de laboratorios, tareas, evaluaciones, juegos, diseño de redes, las tareas
de resolución de problemas y el modelado, el reforzamiento de las
actividades prácticas de laboratorio, estudios de casos.
Equipo de suplementos en el aula y proporciona oportunidades de
aprendizaje complementarias que no son posibles en el aula solo.
Apoya procesos de aprendizaje social a través de la colaboración y la
competencia multiusuario.
Entre algunos beneficios que brinda el uso de este software a los estudiantes, se
tiene:
Observa los paquetes virtuales en tiempo real a medida que viajan a través
de su red.
Crear y configurar mucho más grande que las topologías posibles con el
equipo físico disponible.
58
4.7 PROGRAMA DE SIMULACION PACKET TRACER
En esta primera fase se presentará de forma detallada la función que cumple cada
opción gráfica y cada ítem descrito en las barras de herramienta y menú de Packet
Tracer, para poder brindar al lector una visión fácil de utilización del software.
59
Fuente: Software Cisco Packet Tracer versión 5.3.0
Esta como otras herramientas dispone de sus menús principales, entre los cuales
están FILE,OPTIONS,TOOLS y HELP, además de contar con una barra de uso
rápido que contiene las opciones de nuevo escenario (NEW), abrir un escenario
(OPEN), guardar cambios en un escenario (SAVE), imprimir un escenario (PRINT)
y un asistente de actividades (ACTIVITY WIZARD).
En el menú FILE, se encuentran las opciones descritas en la barra de uso rápido,
con la única diferencia que se encuentra la opción de guardar como (SAVE AS).
En el menú OPTIONS, se encuentra la opción PREFERENCES, que maneja la
personalización de la herramienta, Packet Tracer.
60
Figura 4.6: Opción Preferences
Fuente: Software Cisco Packet Tracer versión 5.3.0
61
Figura 4.7: Opciones de Administración.
Fuente: Software Cisco Packet Tracer versión 5.3.0
Una forma esencial de agregar información relativa a la red que construimos, está
disponible en el cuadro de información, en la parte derecha de la barra de acceso
rápido.
El circulo color rojo muestra la ubicación del botón que activa esta opción de
agregar una descripción.
62
Figura 4.8: Proceso para agregar una descripción en Packet Tracer
Fuente: Software Cisco Packet Tracer versión 5.3.0
63
La barra de acceso común provee herramientas para la manipulación de los
dispositivos, las cuales se detallan a continuación.
El orden de descripción es el mismo orden en que aparecen los iconos de la barra.
En la parte inferior izquierda, aparecen una serie de dispositivos que pueden ser
agregados.
Por ejemplo, se selecciona el router, a la par aparece una serie de routers, entre
ellos destacan los específicos de CISCO y un genérico. En el caso de los hubs,
solo se dispone de genéricos.
Las conexiones tienen todas las conocidas, desde automáticas, que detectan el
tipo correcto entre dispositivos, hasta punto a punto (Cooper Straight - through),
cruzadas (Cooper Cross - over), consola (console), fibra óptica (fiber), teléfono
(telephone), Serial DCE y Serial DTE.
64
Entre los últimos por mencionar tenemos a los dispositivos que van conectados
entre sí, es decir pc’s, servidores, impresoras, siendo genéricas todas estas.
65
Hay dos modos en las redes concretadas, en el modo real, en donde se crean las
configuraciones y se dispone la posición de los dispositivos; y el modo
simulación en el cual se pone a andar la o las redes armadas.
Se puede cambiar entre los diferentes modos, esto está en la parte inferior
derecha. El modo real (Realtime) es representado por un reloj, y el modo
simulación (Simulation) es representado con un cronometro.
Existen dos vistas, la lógica y la física. En la vista lógica se agregan todos los
dispositivos, y en la vista física la disposición de las redes, una vista de ciudad,
66
departamento y oficina. Estas pueden ser alternadas por las opciones que
aparecen en la barra. Estas vistas pueden ser cambiadas en la barra que aparece
en la parte de debajo de la barra de acceso rápido.
67
sobre el dispositivo que deseamos y colocar en el área de trabajo. Notaremos que
al dar un clic sobre el dispositivo el curso cambia de una flecha a un signo más. Si
deseamos colocar más de un dispositivo del mismo tipo, la tarea puede volverse
tediosa, pero para ello únicamente debe presionar la tecla CTRL antes de
seleccionar el dispositivo, notara que ahora el cursor permanece con el signo más,
después de agregar el primer dispositivo. En ese momento podrá agregar cuantos
dispositivos desee, del mismo que selecciono. Para terminar pulse la tecla ESC, o
bien dando un clic sobre el botón del dispositivo que selecciono. El botón debe
estar de la siguiente forma con una diagonal invertida de fondo . La siguiente
ilustración muestra como agregar un router, de forma individual y en forma
conjunta.
68
Figura 4.14: Dispositivo colocado en el espacio de diseño.
Fuente: Software Cisco Packet Tracer versión 5.3.0
69
Figura 4.15: Grupo de dispositivos agregados.
Fuente: Software Cisco Packet Tracer versión 5.3.0
70
Si la topología de la red es demasiado grande, la herramienta será útil para mover
grandes distancias. Se encuentra en la barra común de herramientas. Para utilizar
coloque el curso de la manita en el área de trabajo, de un clic, y sin soltar
arrástrelo, vera que la maquina se torna en forma empuñada.
Otra herramienta útil, es el inspector que sirve para visualizar las tablas ARP, MAC
y ROUTING de cada unos de los dispositivos utilizados. De un clic sobre esta
herramienta situada en la barra de herramientas comunes, en la parte central
derecha de la ventana, y el cursor tendrá la apariencia de una lupa, entonces
seleccione con un clic simple el dispositivo y se le preguntara por el tipo de tabla,
debe seleccionar la que necesite, y entonces se desplegara un cuadro de texto
con la información de la tabla.
71
Otra forma de obtener información acerca de routers, por ejemplo es situar el
cursor sobre el dispositivo y esperar a que se despliegue la información, claro que
al mover el cursor la información desaparecerá. Recuerde que para que muestre
esta información de manera temporal se debe estar en el modo selección de
dispositivos, botón que se encuentra en la barra de herramientas comunes,
situada en la parte central derecha. La flecha que aparece en la imagen no
aparecer en la herramienta, es únicamente para indicar de qué router hemos
seleccionado.
PDU Simple
72
Aparecerá un cuadro donde podremos elegir el tipo de filtro que deseemos. Al
inicio se encuentran todos los filtros activados, podemos activar/desactivar todos
juntos, al seleccionar la opción All/None.
73
Ahora debemos seleccionar el filtro, los paquetes que deseamos visualizar en la
captura de datos que existirá cuando empieza la animación, el envió del paquete
de la PC0 a la PC1. En la casilla All/None, podrá seleccionar o deseleccionar
todos los paquetes
74
Auto Capture / Play: Funciona de manera similar que el anterior control,
solamente que ahora la captura de paquetes se realiza automáticamente. Y
va de forma directa el envío de paquetes.
Para detenerse la captura de paquetes y animación, debe de pulsarse
sobre este botón, una vez iniciado el evento de animación y captura.
75
atención, el paquete desde el dispositivo donde se encuentre va desapareciendo y
la apareciendo en el siguiente dispositivo, además que se muestra la ruta a seguir
antes de proceder a desaparecer y a reaparecer.
76
La siguiente ilustración muestra la lista de eventos cuando el filtro de paquetes
está activado, después que ha terminado la captura respectiva. En la parte inferior
aparece un botón con el título ‘Reset Simulation’, que es el encargado de reiniciar
cualquier tipo de captura de paquetes, manual o automática.
77
Figura 4.26: Modo Simulación.
Fuente: Software Cisco Packet Tracer versión 5.3.0
Esta barra presenta la misma funcionalidad que el cuadro que aparece cuando se
inicia el modo simulación, y es una barra para llevar el control del momento en que
se desea capturar los datos, y no mostrar en ese momento la información
generada por la captura.
Una vez realizada la captura de paquetes, se puede alterar los paquetes que se
han captura, es decir realizar un filtro de otros paquetes de los cuales no fue
señalada la captura.
78
Ahora regresemos al inicio. Pueden crearse diferentes escenarios, para realizar
las simulaciones, y para ello localizamos la siguiente barra. Donde podrá crear un
nuevo escenario con el botón New, borrar algún escenario con el botón Delete y
dar información relevante con el botón que tiene el icono de la letra i; si se agrega
esta información, aparecerá un cuadro donde podrá ingresarla, solamente
necesitar cerrar esta ventanita para poder guardar la información.
79
Figura 4.28: Ingreso a Command Prompt
Fuente: Software Cisco Packet Tracer versión 5.3.0
80
El tipo de filtro seleccionado debe ser del tipo ICMP, para este ejemplo
En la ilustración, vemos que los paquetes son del tipo ICMP y cuando se envían
son de un color diferente que cuando ya es recibida la respuesta en la misma
computadora, la emisora del mensaje. Podrá terminar de ver las cuatro REPLY
que se dan al momento de hacer un ping, o detenerse en cualquier momento la
animación. Recuerde que podrá reiniciar la simulación en cualquier momento.
81
CAPITULO V
Procedimiento:
Iniciamos el software Packet Tracer versión 5.3.0 y colocamos 2 PC’s genéricas
en el espacio de trabajo, como se observa en la fig. 5.1.
82
Tenemos 2 computadoras similares a la que se denominará PC0 y PC1
respectivamente.
83
Figura 5.3: Conexión entre las 2 PC’s con cable cruzado.
Fuente: Software Cisco Packet Tracer versión 5.3.0
Ahora tenemos la conexión entre los dos CPU’s, pero existe un inconveniente la
información no puede ser transmitida entre estos 2 equipos. Fig. 5.3
84
parte superior elegimos la pestaña Desktop, y luego la opción IP Configurartion.
Fig. 5.4.
85
De igual manera lo hacemos en la PC1, cabe recalcar que las direcciones IP
deben ser de una misma red para que pueda existir una transferencia de datos
exitosa. Fig. 5.6
En este momento las 2 PC’s pueden transferir información, tienen configurada una
dirección IP con su respectiva máscara de subred. Fig. 5.7
86
Para poder comprobar que existe comunicación al 100% entre los equipos nos
dirigimos a cualquiera de las dos computadoras a la opción Desktop y luego
Command Prompt para realizar un Ping a la dirección IP de la otra PC. Fig. 5.8
87
Para realizar una simulación de cómo se transmite un paquete de datos
seleccionamos la opción Simulation que se encuentra en la parte inferior derecha
del Packet Tracer, luego agregamos un PDU simple tanto en la PC0 como la PC1.
Fig. 5.10
88
Por último vemos que la transferencia del paquete fue exitosa.
De esta manera podemos observar de una manera práctica y simple como es la
interconexión de 2 CPU’s utilizando cable cruzado y todo lo que implica la
transferencia de un paquete.
Análisis de resultados.
Conclusiones
89
5.2. Practica # 2: Realizar una pequeña red LAN interconectando un
switch y un hub.
Procedimiento:
Iniciamos el software Packet Tracer versión 5.3.0 y colocamos los dispositivos en
el espacio de trabajo, como se observa en la fig. 5.13.
90
Figura 5.14: Conexión de PC0, PC1 e impresora al Switch
Fuente: Software Cisco Packet Tracer versión 5.3.0
91
Para conectar un CPU a un hub el proceso es casi similar al anterior paso, con la
diferencia de que el hub no tiene puertos FastEthernet. Fig. 5.15
92
Para verificar que los puertos tanto del Switch como del hub están Up, colocamos
el cursor sobre el equipo para notar el estado de los puertos. Fig. 5.17.
93
Para que la impresora se encuentre dentro de la misma LAN seleccionamos este
equipo, luego ubicamos la opción de configuración y seleccionamos la opción
FastEthernet, asignamos la dirección IP 192.168.10.5 y la máscara de subred
255.255.255.0 respectivamente y de esta manera todos los equipos están
interconectados lógicamente dentro de la misma LAN. Fig. 5.19.
94
.
Se puede observar claramente que el paquete se traslada del Switch al hub sin
obtener ningún problema, pero al mismo momento el paquete se transmite
también a la PC2 pero el cual es destruido porque ese no es el destino del
paquete. Fig. 5.21.
95
Por último la PC0 recibió la confirmación de que el paquete fue entregado a su
destino PC3.
Análisis de resultados
Conclusiones
96
5.3. Practica # 3: Realizar una red LAN utilizando un Access
Point(AP) y un Switch
Objetivos:
Procedimiento:
97
Conectamos con cable directo los puertos FastEthernet de la PC0 y la impresora
a los puertos Fa0/1, Fa1/1 del switch respectivamente y conectamos el puerto 0
del AP al puerto F2/1 del switch, como se muestra en la fig. 5.23
98
Figura 5.24: Proceso para ingresar a la tarjera NIC de PC0
Fuente: Software Cisco Packet Tracer versión 5.3.0
99
El mismo procedimiento será utilizado para la configuración de la tarjeta de red de
PC1 y PC2, colocando las siguientes direcciones IP y máscaras de red como se
muestran a continuación:
PC1
IP Address: 192.168.1.2
Subnet Mask: 255.255.255.0
PC2
IP Address: 192.168.1.3
Subnet Mask: 255.255.255.0
100
Procedemos a dar un clic sobre el switch y verificamos que todos los puertos
estén encendidos y funcionando correctamente, para ello ingresamos en la parte
que dice FastEthernet en la pestaña Config como se puede observar en la figura
5.27.
101
Figura 5.28: Verificación de puertos del AP
Fuente: Software Cisco Packet Tracer versión 5.3.0
102
Figura 5.29: Configuración de SSID y Password para la red Wireless.
Fuente: Software Cisco Packet Tracer versión 5.3.0
Luego para que las PC1 y PC2 pueden conectarse a la red wireless CISCO que
acabamos de configurar en el AP, debemos primero quitarle la tarjeta NIC Fast
Ethernet e insertarle la NIC inalámbrica.
103
En Modules, busque Linksys-WMP300N y arrástrelo y colóquelo donde se
encuentra la NIC Fast Ethernet.
Vuelva a encender la alimentación.
Este proceso se lo realiza en ambas PC’s para luego conectarlas a la red wireless
CISCO.
Para lo cual, damos clic en la PC, nos dirigimos a la pestaña Desktop, luego a PC
Wireless (Fig.5.30) y damos clic en la pestaña connect y aparece la redes
inalámbricas disponibles, seleccionamos la red CISCO y damos clic en el botón
connect (Fig.5.31) que está en la parte derecha y nos muestra la ventana de
autenticación para acceder a la red solicitando la contraseña cisco1234 antes
configurada en el AP, la digitamos en el espacio Pre-Shared Key y damos clic en
connect. (Fig.5.32.)
104
Figura 5.31: Selección de la red configurada en el AP
Fuente: Software Cisco Packet Tracer versión 5.3.0
105
Este proceso se lo realiza de igual manera en ambas computadoras PC1 y PC2 y
al final se muestran las líneas de conexión wireless de forma exitosa entre cada
una de las PC y el AP, como se muestra en la figura 5.33.
106
Figura 5.34: Transferencia de paquetes de PC0 a impresora.
Fuente: Software Cisco Packet Tracer versión 5.3.0
107
En la figura 5.36 se puede observar claramente que el paquete se traslada del
switch 1 al Access Point sin obtener problemas y los detalles correspondientes al
paquete de entrada y salida.
108
Figura 5.37: Transferencia de paquetes exitosa.
Fuente: Software Cisco Packet Tracer versión 5.3.0
Análisis de resultados
Conclusiones
109
5.4. Practica # 4: Realizar una red LAN en la que se observa las diferentes
capas del modelo OSI
Objetivos:
Procedimiento:
TABLA DE DIRECCIONAMIENTO IP
EQUIPO DIRECCION IP MASCARA DE SUBRED
PC0 192.168.10.1 255.255.255.0
PC1 192.168.10.2 255.255.255.0
PC2 192.168.10.3 255.255.255.0
PC3 192.168.10.4 255.255.255.0
PC4 192.168.10.6 255.255.255.0
PC5 192.168.10.7 255.255.255.0
IMPRESORA 192.168.10.5 255.255.255.0
110
Se procede a verificar la conectividad, todos los puertos deben estar activos en el
switch, hub, AP, y realizamos un ping de cualquiera de las PC hacia otra incluso la
PC que está conectada de forma inalámbrica, como se observa en la figura 5.38.
111
Figura 5.39: Verificación de paquete de datos entre PC1 y PC4.
112
Figura 5.40: Visualización capa 3 del modelo OSI
113
Cuando el paquete se encuentra en la mitad del camino podemos observar que
intervienen la capa 1 y 2 del modelo OSI, y se visualiza el puerto FastEthernet y la
dirección MAC que se asocian en este proceso, como se observa en la figura 5.42.
114
Figura 5.43: Visualización de capa1, 2 y 3 del modelo OSI
Análisis de resultados
Conclusiones
Objetivo:
Procedimiento:
Cabe recalcar que existen dos aspectos nuevos que no se han visto en las
anteriores prácticas, como son la conexión entre el router 0 con el Switch que se
hace mediante fibra óptica; este tipo de material no se utiliza siempre para la
conexión de estos dos equipos pero en esta práctica se utiliza este medio de
transmisión para dar a conocer que el simulador Packet Tracer posee todas las
características para simular una topología de red similar a la realizada en una
empresa.
Por último tenemos la conexión entre los router 0 y router 1 que se hace mediante
cable serial DCE(conexión WAN), en este caso cuando se vaya a conectar 2
routers para simular una red WAN siempre se va a utilizar este tipo de cable serial
ya sea DCE o DTE.
116
Verificamos que todos los puertos de los equipos estén conectados y funcionando
correctamente, como se observa en la figura 5.44
117
Figura 5.45: Direccionamiento IP de los equipos
TABLA DE DIRECCIONAMIENTO IP
118
Figura 5.46: Configuración de los Routers
ROUTER 0
Puerto Dirección IP Mascara de subred
FastEthernet 0/0 192.168.0.1 255.255.255.0
FastEthernet 1/0 192.168.5.1 255.255.255.0
FastEthernet 4/0 192.168.3.1 255.255.255.0
Serial 2/0 10.0.0.2 255.255.255.252
ROUTER 1
Puerto Dirección IP Mascara de subred
FastEthernet 0/0 192.168.1.1 255.255.255.0
FastEthernet 1/0 192.168.2.1 255.255.255.0
Serial 2/0 10.0.0.1 255.255.255.252
119
Se puede observar claramente que con la simulación correspondiente el paquete
se va trasladando, en este caso, de la PC0 al Access Point comprobando de esta
manera que la conexión se ha establecido correctamente.
Así mismo se observa en la parte derecha los protocolos que se están utilizando y
los equipos que intervienen, como se observa en la figura 5.47
120
Figura 5.48: Finalización de transferencia de paquete
Análisis de resultados
Conclusiones
121
Con la simulación realizada se cumplieron los objetivos requeridos
transmitiendo datos por todos los dispositivos conectados en la red.
6. CONCLUSIONES
El Simulador Packet Tracer 5.3.0, es una herramienta muy útil para el laboratorio
de Telecomunicaciones, porque permite implementar y observar claramente el
funcionamiento de las redes sin la necesidad de conectarlas físicamente y las
ventajas que presenta son muy útiles para emplearlas en la actualidad a nivel
mundial, debido a que los simuladores constituyen una gran ayuda para
determinar la efectividad de un sistema a ser analizado mediante las prácticas, en
122
donde se puede observar la eficiencia de la red y de esta manera hacer las
correcciones necesarias y verificar si resulta viable su respectiva implementación.
7. RECOMENDACIONES
123
Es recomendable que los alumnos se familiaricen con programas de este tipo para
realizar sus simulaciones y comprobar resultados antes de crear físicamente una
red.
Es importante actualizar la versión del software Packet Tracer, debido a que Cisco
System avanza a pasos agigantados a nivel mundial y trae consigo muchas
mejoras e incomparables beneficios en el desarrollo de simuladores de redes de
datos.
8. GLOSARIO
124
HDLC: High-Level Data Link Control o Control de enlace síncrono de datos.
HTTP: HyperText Transfer Protocol.
IAB: Internet Architechture Board.
IBM: International Business Machines.
ICMP: Internet Control Message Protocol o Protocolo de Mensajes de Control de
Internet.
IDU: Interface Data Unit ó Unidad de Datos de Interfaz.
IETF: Internet Engineering Task Force.
IOS: Internetwork Operating System o Sistema Operativo de Interconexión de
Redes.
IP: Protocolo de Internet.
IPv6: Protocolo de Internet versión 6.
IS: International Standard
LAN: Local Area Network o Red de Area Local.
LLC: Control de Enlace Lógico.
MAC: Medio Access Control ó Control de Acceso al Medio.
MACs: Media Access Control o Control de Acceso al Medio.
MAN: Metropolitan Area Network o Red de Area Metropolitana.
MIMO: Multiple-input Multiple-output ó Múltiple entrada múltiple salida
NAT: Network Address Translation o Traducción de Direcciones de Red.
NS: Lotus Notes.
OFDM: Orthogonal Frequency Division Multiplexing ó Multiplexación por División
de Frecuencia Ortogonal.
OSI: Open System Interconnection.
OSPF: Open Shortest Path First.
P2P: Peer to Peer ó Punto a Punto.
PAgP: Port Aggregation Protocol.
PCI: Protocol Control Information ó Protocolo de Control de la Información.
PDA: Asistentes Digitales Personales.
PDU: Packet Data Unit.
PPP: Point to point Protocol o Protocolo Punto a Punto.
125
QoS: Calidad de Servicio.
RDSI: Red Digital de Servicios Integrados.
RF: Radiofrecuencia
RIP: Routing Information Protocol o Protocolo de Enrutamiento de Información.
RSTP: Rapid Spanning Tree Protocol.
RSTP: Rapid Spanning Tree Protocol.
SAP: Service Access Point ó Punto de Acceso al Servicio.
SDU: Service Data Unit ó Unidad de Datos de Servicio.
SSH: Secure Shell o Capa segura.
STP: Shielded Twisted Pair o Cable par trenzado apantallado.
TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet.
TCP: Transport Control Protocol.
TELNET: TELecommunication NETwork.
TFTP: Trivial File Transfer Protocol o Protocolo de Transferencia de Archivos
Trivial.
UDP: User Datagram Protocol o Protocolo de Datagrama de Usuario.
UDP: User Datagram Protocol.
UTP: Unshielded twisted pair ó Cable de Par Trenzado.
VoIP: Voice over Internet Protocol ó Voz sobre Protocolo de Internet.
VTP: VLAN Trunking Protocol.
WAN: Wide Area Net work o Red de Area Extensa
WWW: World Wide Web.
XP: Xtreme Programmig.
126
9. BIBLIOGRAFIA
127
Cisco Packet Tracer. (s.f.). Recuperado el 24 de Julio de 2011, de Cisco:
http://www.cisco.com/web/learning/netacad/course_catalog/PacketTracer.html
128