miércoles, 11 de marzo de 2015

2.5 Mapa Conceptual "Direccionamiento de Red"

Vanessa Sarahi Degollado Palomares
Elizabeth Garcia Galan
Mizael Hernandez
Magaly Buendia Ferrer
Isaias Flores Cabrera



3-4-3 PROTOCOLOS Y SERVICIOS DE CORREO ELECTRONICO

LABORATORIO CONTESTADO

Vanessa Sarahi degollado Palomares
Elizabeth Garcia Galan
Mizael Hernandez
Magaly Buendia Ferrer
Isaias Flores Cabrera

CLIC PARA IR AL PDF

3-4-2 ADMINISTRACION DE UN SERVIDOR HECHO

LABORATORIO CONTESTADO

Vanessa Sarahi degollado Palomares
Elizabeth Garcia Galan
Mizael Hernandez
Magaly Buendia Ferrer
Isaias Flores Cabrera

CLIC PARA IR AL PDF


1.6.1-CONTESTADO-IRC-IM


Vanessa Sarahi degollado Palomares
Elizabeth Garcia Galan
Mizael Hernandez
Magaly Buendia Ferrer
Isaias Flores Cabrera

CLIC PARA IR AL PDF

2.2.5 USO DE NEO TRACER

EQUIPO 6.
MAGALY, VANESSA, ELIZABETH, MISAEL, ISAÍAS.



3.3 EJEMPLOS DE SERVICIOS Y APLICACIONES

EQUIPO 6.
MAGALY, VANESSA, ELIZABETH, MISAEL, ISAÍAS.


3.5 RESUMEN MAPA CONCEPTUAL

EQUIPO 6.
MAGALY, VANESSA, ELIZABETH, MISAEL, ISAÍAS.

lunes, 9 de marzo de 2015

Actividad 3.4.1: captura del flujo de datos

captura del flujo de datos

Vanessa Sarahi degollado Palomares
Elizabeth Garcia Galan
Mizael Hernandez
Magaly Buendia Ferrer
Isaias Flores Cabrera

DATOS A TENER EN CUENTA:

1BIT
1 BYTE = 8 BITES
1 KB = 1024 BYTES
1 MB = 1024 KB

1 GB = 1024 MB

Práctica de laboratorio 2.6.2: Uso de Wireshark™ para ver las unidades de datos del protocolo

USO DE Wireshark

Vanessa Sarahi degollado Palomares
Elizabeth Garcia Galan
Mizael Hernandez
Magaly Buendia Ferrer
Isaias Flores Cabrera


¿Qué protocolo se utiliza por ping?

ICMP

¿Cuál es el nombre completo del protocolo?

INTERNET CONTROL MESSAGE PROTOCOL

¿Cuáles son los nombres de los dos mensajes ping?

REQUEST y REPLY

¿Las direcciones IP de origen y destino que se encuentran en la lista son las 
que esperaba? Sí / No
¿Por qué?
SI PORQUE SON LAS DE LOS DOS EQUIPOS QUE ESTAN CONECTADOS
POR UN CABLE CRUZADO.


Localice los dos tipos diferentes de “Origen” y “Destino”. 
¿Por qué hay dos tipos?
porque el ping requiere mandarse de un origen y llegar a un destino y viceversa

¿Cuáles son los protocolos que están en la trama de Ethernet?

Detination y source

3.4 Laboratorios y Actividades

EQUIPO
MAGALY, VANESSA, ELIZABETH, MISAEL, ISAÍAS.

Práctica de laboratorio 2.6.1: Orientación de topología y construcción de una red pequeña

ORIENTACION DE TOPOLOGIA Y CONSTRUCCION DE UNA RED

Vanessa Sarahi degollado Palomares
Elizabeth Garcia Galan
Mizael Hernandez
Magaly Buendia Ferrer
Isaias Flores Cabrera


¿Qué cable usó?

CABLE CRUZADO

¿Cuál es el resultado del comando ping?

ESTE COMANDO COMPRUEBA LA CONECTIVIDAD CON OTRO PC POR MEDIO
DE SU DIRECCION IP, SE MANDAN 4 PAQUETES Y SI LOS CUATRO SON RECIBI-
DOS HAY BUENA CONEXION, SI SON PERDIDOS NO HAY CONEXION.

¿Cuál es el resultado del comando ping si se desconecta el cable de red y hace
 ping en la otra estación de trabajo?

LOS PAQUETES ENVIADOS SE PIERDEN, NO HABRA CONEXION.

¿Qué cable usó? 

CABLE DIRECTO

¿Cuál es el resultado del comando ping?

SE MANDAN 4 PAQUETES Y SI LOS CUATRO SON RECIBI-
DOS, HAY BUENA CONEXION

¿Cuál es el resultado del comando ping si se hace ping en una dirección que no
 está conectada a esta red?

No se encontrara el host y dira que comprobemos la direccion IP.

¿Qué podría evitar que un ping se envié entre las estaciones de trabajo cuando 
éstas están directamente conectadas?

FALLAS EN LOS CABLES Y EL TRAFICO DE DATOS.

¿Qué podría evitar que un ping se envié a las estaciones de trabajo cuando éstas 
están conectadas a través del switch?

FALLAS EN EL DISPOSITIVO, MALAS CONFIGURACIONES O QUE EL CABLE
NO SIRVA.


1.7 RESUMEN Y REVISION

RESUMEN Y REVISIÓN


Vanessa Sarahi degollado Palomares 
Elizabeth García Galan
Isaias Flores Cabrera 
Mizael Hernandez 
Magaly Buendia Ferrer











viernes, 6 de marzo de 2015

Practicas de Packet Tracer

"Practicas de packet tracer"


Vanessa Sarahi degollado Palomares 
Elizabeth García Galan
Isaias Flores Cabrera 
Mizael Hernandez 
Magaly Buendia Ferrer

1.7 RESUMEN Y REVISION.

2.2.4 REPRESENTACION DE RED.

2.4.8 OSI y TCP/IP

2.6.1 TOPOLOGIA Y CREACION DE UNA RED.


2.6.2 PRACTICAS DE WIRESHARK.

2.7.1 RESUMEN Y REVISION.

3.2.3 PROTOCOLOS Y SERVICIOS DE CAPA DE APLICACION.

3.3.2 SERVICIO WWW y HTTP


3.5.1 RESUMEN Y REVISION.


URL DE DESCARGA DE LOS ARCHIVOS: