martes, 15 de julio de 2014

Interacción entre cliente y servidor

Actividad 3.2.3:
Interacción entre cliente y servidor

Objetivos de aprendizaje

Configurar y ejecutar la simulación
Examinar los resultados
Introducción:

Los clientes, como las PC de escritorio, necesitan servicios de los servidores. El ambiente de laboratorio del curso, que utiliza PC y servidores reales, admite una amplia gama de servicios. En un ambiente simulado, la cantidad de servicios es limitada. El Packet Tracer permite agregar servidores de red simulados que admiten DHCP, DNS, HTTP y TFTP. El Packet Tracer también admite la adición de PC simuladas que pueden solicitar dichos servicios. Esta actividad utiliza una red simple compuesta por una PC conectada directamente a un servidor configurado para suministrar servicios DNS y aloja una página Web. Esta actividad rastrea el flujo de tráfico cuando se solicita una página Web, se resuelve la dirección IP de la página Web y se envía esta última.

Tarea 1: Configurar y ejecutar la simulación

Paso 1. Ingrese al modo de simulación


Cuando se inicia el Packet Tracer, éste presenta una vista lógica de la red en el modo de tiempo real. Al final de la barra amarilla, debajo del área de trabajo lógica se encuentra la ficha Realtime. Ubicada por detrás y a la derecha de la ficha Realtime se encuentra la ficha Simulation. Haga clic en esta ficha para ingresar en el modo de simulación.
Paso 2. Establezca los filtros de la lista de eventos


En el modo de simulación, la manera predeterminada es capturar todos los eventos admitidos por Packet Tracer. Puede limitar las capturas mediante la configuración de los filtros de la lista de eventos. Sólo deseamos capturar eventos DNS y HTTP. En la sección Event List, haga clic en el botón Edit Filters. Aparecerá una lista de eventos disponibles seleccionados. Seleccione la casilla de verificación Show All/None en la parte inferior derecha. Esto borrará todos los cuadros marcados. Seleccione la casilla de verificación de DNS y HTTP para seleccionar únicamente los eventos DNS y HTTP. Haga clic fuera de la ventana de eventos para cerrarla. La Event List ahora mostrará únicamente eventos DNS y HTTP cuando se ejecute la simulación.
Paso 3. Solicite una página web desde la PC


Packet Tracer proporciona servicios simulados en dispositivos. Abrirá un explorador web simulado en la PC y solicitará una página web al servidor.
Haga clic en PC en el espacio de trabajo lógico. Haga clic en la ficha Desktop y haga clic en el botón Web Browser. Se abrirá un navegador Web simulado. Escriba www.example.com en el cuadro URL y haga clic en el botón Go ubicado a la derecha. Minimice la ventana de navegador simulado.
Paso 4. Ejecute la simulación


En la sección Play Controls del Simulation Panel, haga clic en el botón Auto Capture / Play. El intercambio entre la PC y el servidor se activará y se agregarán los eventos a la Event List. Estos eventos representan la solicitud de la PC para resolver el URL a una dirección IP. El servidor DNS proporciona la dirección IP al recibir la solicitud de la página web de parte de la PC. El servidor presenta la página web en dos segmentos y la PC reconoce la página web. Aparece un cuadro de diálogo que indica que no hay más eventos y proporciona información acerca de la temporización de la simulación. Haga clic en OK para cerrarlo.
Tarea 2: Examinar los resultados

Paso 1. Acceda a una PDU específica


Restaura la ventana del explorador simulada en la PC. Tenga en cuenta que se muestra una página Web. Minimice la ventana del explorador simulada.
En la sección Simulation Panel Event List, la columna Info incluye un cuadro de color que proporciona acceso a la información detallada sobre un evento. Haga clic en el cuadro de color de la columna Info para obtener el primer evento. Se abrirá la ventana PDU Information.
Paso 2. Examine los contenidos de la ventana Información de la PDU



La primera ficha de la ventana PDU Information contiene información acerca de la PDU entrante y saliente en relación con el modelo OSI. Haga clic en el botón Next Layer >> varias veces para recorrer las capas entrantes y salientes y lea la descripción en el cuadro debajo de las capas para obtener una descripción general de la forma en que funciona el intercambio.
Examine la información de la PDU para los otros eventos a fin de obtener una descripción general de todo el proceso de intercambio.
Si tiene preguntas adicionales acerca del proceso de intercambio, asegúrese de preguntar a su instructor.


All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.









miércoles, 11 de junio de 2014

Uso de Packet Tracer para ver las unidades de datos del protocolo

Actividad 2.6.2:
Uso de Packet Tracer para ver las unidades de datos del protocolo

Tabla de direccionamiento

Esta actividad no incluye una tabla de direccionamiento.

Objetivos de aprendizaje

  • Capturar un ping del indicador de comandos de una PC
  • Ejecutar la simulación y capturar el tráfico
  • Examinar el tráfico capturado
  • Capturar una solicitud de Web mediante una URL de una PC
  • Ejecutar la simulación y capturar el tráfico
  • Examinar el tráfico capturado

Introducción:

Wireshark provee la capacidad de capturar y mostrar todo el tráfico de red que entra y sale de la PC en la cual está instalado, a través de una interfaz de red. El modo de simulación en el Rastreador de paquetes captura todo el tráfico de la red que fluye por toda la red, pero sólo admite un número limitado de protocolos. Para acercarnos tanto como sea posible a la Práctica de laboratorio 2.6.2 utilizaremos una red que conste de una PC directamente conectada a un servidor Web y que capture un ping hacia el servidor desde el indicador de comandos de la PC y una solicitud de una página Web mediante una URL.

Al comenzar esta tarea, su tasa de finalización debe ser 100%. Los dispositivos están configurados y el propósito de esta actividad es examinar el flujo de tráfico entre dispositivos.
















Laboratorio CCNA Configuración Router











Practica, laboratorio de CCNA







Oscar David García Ríos



Instructor:
Yari







SENA
2014





Contenido

1.     Introducción                                                                       Pág. 4
2.     Objetivos                                                                             Pág. 5
3.     Práctica, laboratorio de CCNA                                         Pág. 6
4.     Conclusiones                                                                       Pág. 10
















INTRODUCCIÓN

La presente práctica hace referencia al funcionamiento de la red, la instalación y configuración de la misma por medio de cables UTP, Serial, Switches, Routers, entre otros.

Esta permite poner a prueba los conocimientos de los aprendices en su formación, además, tienen la forma de practicar en un entorno mas realista y no simulado por un software.















OBJETIVOS

Por medio de esta práctica se busca que los aprendices aprendan y entiendan de una forma más didáctica y practica el funcionamiento de los componentes de una red.

Crear 3 redes conectadas entre si con la ayuda de cables, pc, switches y routers















Practica de laboratorio  2 de cisco CCNA

Configuración de Router
Se Configura el Router con los siguientes comandos:
Enable
Configure terminal
Interface S0/0/0
Ip address 10.1.1.1 255.255.255.252
No shutdown

Interface S0/0/1
Ip address 10.1.2.1 255.255.255.252
No shutdown

Interface G0/0
Ip address 192.168.10.1
No shutdown

Router rip
Network 10.1.3.0

Se nombro la red con las siguientes direcciones IP
192.168.10.1 (Router) y 192.168.10.2 (Pc1)

Se realiza ping en nuestra red:
Al Router 192.168.10.1








Al Pc 1 192.168.10.2




Se realiza ping a otra red
Router 3  192.168.30.1





Se configuro las siguientes rutas de enlace con el comando IP Route


 
A la hora de hacer un Tracert Route a la red del Router 3, los saltos son:
A la puerta de enlace 10.1.2.2 que hace parte de la red del Router 2 y luego llega al destino 192.168.30.0



Lastimosamente los intentos de mostrar cuantos saltos realiza para llegar a otra red no pudo ser concretada ya que los compañeros apagaron los routers inabilitando la red creada en la sesión de clase.















CONCLUSIONES

Se debe tener bien claro la configuración de la red a crear como las direcciones IP y las Puertas de enlaces (Gateway)

Siempre se debe probar la red por medio de ping o Tracert Route para determinar el funcionamiento de esta.


















Reto 2 Packet Tracer

Actividad 2.2.4:
Representaciones de red

Tabla de direccionamiento:

Esta práctica de laboratorio no incluye una Tabla de direccionamiento.

Objetivos de aprendizaje:

  • Explorar la interfaz de PT
  • Ubicar los componentes clave utilizados para colocar símbolos en el espacio lógico
  • Examinar los dispositivos que se puedan colocar en el espacio lógico y sus símbolos
  • Colocar y conectar dispositivos
  • Agregar símbolos de dispositivos al espacio lógico
  • Conectar dispositivos en el espacio lógico por medio de la conexión automática

Introducción:

Packet Tracer es un simulador de red que le permite crear una red simulada, configurar los dispositivos de la red, probar la red y examinar el tráfico de la red. El primer paso para crear una red simulada en el Rastreador de paquetes es ubicar los dispositivos en el área de trabajo lógica y conectarlos. El Rastreador de paquetes usa los mismos símbolos que se usan en todo el currículo. Una los iconos del Rastreador de paquetes con los símbolos de la lista de símbolos.

Tarea 1: Explorar la interfaz PT

Paso 1. Espacio lógico

Cuando Packet Tracer se inicia, presenta una vista lógica de la red en modo de tiempo real. La parte principal de la interfaz del PT es el área de trabajo lógica. Ésta es el área en blanco grande donde se pueden colocar y conectar los dispositivos.

Paso 2. Navegación por los símbolos

La sección inferior izquierda de la interfaz PT, debajo de la barra amarilla, es la sección de la interfaz que usted ve para seleccionar y colocar dispositivos en el espacio lógico. El primer cuadro en la parte inferior, a la izquierda, contiene símbolos que representan grupos de dispositivos. Cuando mueve el puntero del mouse sobre estos símbolos, aparece el nombre del grupo en el cuadro de texto del centro. Cuando usted hace clic en uno de esto símbolos, aparecen los dispositivos específicos del grupo en el cuadro de la derecha. Cuando señala los dispositivos específicos, aparece una descripción del dispositivo en el cuadro de texto que se encuentra debajo de los dispositivos específicos. Haga clic en cada uno de los grupos y estudie los diversos dispositivos disponibles y sus símbolos.

Tarea 2: Agregar dispositivos al espacio lógico

Paso 1. Seleccione y coloque dispositivos

Para agregar un dispositivo al espacio lógico, haga clic en el símbolo específico del dispositivo, indique adónde desea colocarlo en el espacio lógico (el puntero se transforma en una cruz de mira telescópica) y haga clic. Ubique y coloque los siguientes dispositivos en una fila horizontal a lo largo del área de trabajo lógica, con aproximadamente una pulgada de distancia entre sí, ordenados de izquierda a derecha:
  • un servidor
  • un switch 2960
  • un router 1841
  • un hub
  • un teléfono IP
  • una PC

Paso 2. Conecte los dispositivos utilizando la conexión automática

Haga clic en el símbolo del grupo de conexiones. Los símbolos de conexión específicos proporcionan distintos tipos de cables que pueden usarse para conectar los dispositivos. El primer tipo específico, el rayo dorado, selecciona automáticamente el tipo de conexión que se basa en las interfaces disponibles en los dispositivos. Cuando hace clic en el símbolo, el puntero se asemeja a un conector de cable. Para conectar dos dispositivos haga clic en el símbolo de conexión automática, haga clic en el primer dispositivo y luego en el segundo dispositivo. Comenzando con el servidor, conecte cada dispositivo al dispositivo de la derecha con el símbolo de conexión automática.
Paso 3. Puntaje de Packet Tracer
Las actividades de Packet Tracer se pueden configurar para puntuar su trabajo. Para controlar su configuración, haga clic en el botón Check Results a continuación.

Al completar esta tarea, su tasa de finalización debe ser 100%.







Uso de herramientas de colaboracion: IRC e IM

Laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM

Diagrama de topología










Objetivos de aprendizaje

Al completar esta práctica de laboratorio podrá:

        Definir Internet Relay Chat (IRC) y Mensajería instantánea (IM).

        Enumerar varios usos de colaboración de IM.

        Enumerar varios usos incorrectos y asuntos relacionados con la seguridad de datos que involucran la IM.

        Usar IRC para demostrar colaboración.

Información básica

Los correos electrónicos permiten que muchos usuarios colaboren, compartan ideas y transfieran archivos. Pero, a menos que el usuario controle permanentemente la cuenta de correo electrónico, los correos electrónicos no leídos pueden pasar inadvertidos durante un largo tiempo. El teléfono ha sido la tecnología elegida cuando las personas buscaban contacto inmediato. Desafortunadamente, no se puede usar el teléfono para transferir archivos. Lo que necesitan los colaboradores para la comunicación en la red humana es una herramienta con la flexibilidad del correo electrónico y la capacidad de respuesta del teléfono. Internet Relay Chat (IRC) y la Mensajería instantánea (IM) se ajustan bien a estos requisitos. A través de Internet o de una red corporativa privada, los usuarios pueden intercambiar fácilmente ideas y archivos. IMing y Chatting son dos métodos de comunicación en tiempo real, pero se implementan en forma diferente.

La mensajería instantánea proporciona comunicación uno a uno entre individuos “aceptados”. Para iniciar un mensaje instantáneo, una persona debe “invitar” a otra. El receptor de la invitación debe conocer, y aceptar, la sesión IM en base al nombre de pantalla del otro usuario. El cliente IM le permite contar con una lista autorizada de usuarios, generalmente denominada Lista de contactos. Si desea comunicarse con más de una persona al mismo tiempo, puede abrir otras ventanas de IM. Cada una de esas ventanas representa una comunicación entre dos personas.

Internet Relay Chat, por otro lado, permite la interacción entre varias personas. También proporciona un grado de anonimato. Para iniciar una conversación, se establece una conexión a un servidor de chat y se une a un debate sobre un tema determinado. Cuando se une, se dice que se “agregó a una sala”. En la sala de chat, usted crea su propia identidad y puede proporcionar tan poca información sobre usted como desee.



All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.         Página 1 de 7


CCNA Exploration

Aspectos básicos de networking:

La vida en un mundo centrado en la red                     Laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM

A pesar de que el siguiente análisis se centra principalmente en IM, una breve práctica de laboratorio con nuestra “nube modelo de Internet” demostrará la facilidad de IRC.

IM necesita un dispositivo que proporciona servicios que permiten a los usuarios comunicarse. Este dispositivo se conoce como Servidor de mensajes instantáneos . Los usuarios de los dispositivos finales, como una computadora, usan un software denominado Cliente de mensajes instantáneos. Esta configuración se denomina relación cliente/servidor. Los clientes IM se conectan a un servidor IM y el servidor une a los clientes. Esta relación se denomina red IM. Hay muchas redes IM disponibles, cada una con usuarios dedicados. Entre las redes de IM conocidas se encuentran America On Line (AOL) Instant Messenger (AIM), Windows Live Messenger (MSN), Yahoo! Messenger e ICQ (I Seek You). La Figura 1 muestra la aplicación cliente AIM conectada a la red AIM.
























Figura 1. Cliente AIM
 Características

Los servicios IM tienen muchas características comunes:

        Cuando un cliente IM se conecta a una red IM, cualquier conexión existente se puede alterar mediante una lista de contactos, una lista de otras personas con las cuales usted se comunica por medio del cliente IM.

        Compartir archivos entre clientes IM permite la colaboración en el trabajo.

        Es posible el envío de mensajes de texto entre clientes, y pueden ser registrados.

        Algunas redes IM ofrecen servicios de audio.

        Los servicios más nuevos que algunas redes IM están comenzando a proporcionar incluyen videoconferencias, Voz sobre IP (VoIP), conferencias Web, intercambio de escritorio e inclusive radio IP e IPTV.

Protocolos

Cada red IM usa un método de comunicación acordado que se denomina protocolo. Muchas de las redes IM usan protocolos propietarios. AIM e ICQ (adquirida por AOL) usan el protocolo propietario Open System for Communication in Realtime (OSCAR). Tanto Microsoft como Yahoo! tienen protocolos propietarios, pero se han asociado a otros servicios para lograr una conectividad conjunta.

A lo largo de este curso aprenderemos acerca de varios protocolos diferentes. El Grupo de trabajo de ingeniería de Internet (IETF) ha intentado estandarizar notablemente los protocolos IM con el Session Initialization Protocol (SIP). SIPv2 fue definido originalmente en RFC 2543 y fue dado por obsoleto por RFC 3261. Como con los protocolos IM propietarios, existe gran cantidad de protocolos de código abierto.



All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.         Página 2 de 7


CCNA Exploration

Aspectos básicos de networking:

La vida en un mundo centrado en la red                     Laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM

Algunas aplicaciones de cliente IM, como Gaim y Trillian, pueden diferenciar entre los diversos protocolos de red IM. Los servidores IM también pueden incorporar este soporte. El IETF formalizó un estándar abierto, Jabber, basado en el Extensible Messaging and Presence Protocol (EMPP). Las referencias correspondientes a IETF son RFC 3290 y RFC 3291. Admite comunicación encriptada.

El uso social indebido de IM ha sido una preocupación para padres, y muchas redes IM estimulan el control parental. Las restricciones para niños incluyen la limitación de contactos IM y la supervisión cuando están conectados. AIM y Yahoo! Messenger proporcionan herramientas de software gratuitas para supervisión. Algunas herramientas de supervisión incluyen registro de antecedentes, límites de tiempo de conexión, bloqueo de salas de chat, bloqueo de usuarios específicos e inhabilitación de determinadas funciones del cliente.

Seguridad

Se han identificado muchos problemas de seguridad con IM. Como resultado, muchas organizaciones limitan o bloquean completamente el ingreso de IM a la red corporativa. Se han transferido gusanos, virus y troyanos informáticos, categorizados como malware, a equipos cliente de IM. Sin métodos de alta seguridad, la información intercambiada entre los usuarios puede ser capturada y revelada. Los clientes y servidores IM han experimentado vulnerabilidades de aplicaciones, que a su vez afectaron la seguridad de los equipos. Incluso los usuarios legítimos pueden congestionar el rendimiento de la red al transferir archivos grandes.

¿Cómo protege su red un administrador de sistemas contra vulnerabilidades y el uso indebido de IM? El instituto SANS (SysAdmin, Audit, Network, Security) recomienda varias medidas preventivas. La siguiente lista es del sitio Web de SANS, http://www.sans.org/top20/#c4:

C4.4 Cómo protegerse de vulnerabilidades y el uso no autorizado de IM

        Establecer políticas para el uso aceptable de IM. Asegurarse de que todos los usuarios sean conscientes de esas políticas y que comprendan claramente los posibles riesgos.

        Los usuarios estándar no deben estar autorizados a instalar software. Restringir los privilegios de nivel de usuario administrativo y avanzado al personal de soporte que actúa en calidad de ayuda. Si un usuario debe tener privilegios de nivel de usuario administrativo o avanzado, deberá crearse una cuenta separada para utilizar en sus funciones diarias de oficina, navegación de Internet y comunicaciones en línea.

        Asegurarse de que los parches del fabricante sean aplicados rápidamente al software IM, las aplicaciones interrelacionadas y el sistema operativo subyacente.

        Utilizar productos antivirus y antispyware.

        No confiar en servidores IM externos para el uso interno de IM; tener un servidor proxy IM o servidor interno IM de nivel comercial.

        Crear rutas de comunicación seguras cal utilizar IM con socios comerciales confiables.

        Configurar debidamente los sistemas de detección y prevención de intrusión. Comprender que muchas aplicaciones IM pueden permitir comunicaciones asociadas para hacerse pasar por tráfico legítimo (por ejemplo, http).

        Considerar la implementación de productos diseñados específicamente para la seguridad IM.

        Filtrar todo el tráfico http a través de un servidor proxy de autenticación para proporcionar capacidades adicionales de filtrado y monitoreo de tráfico IM.

        Bloquear el acceso a conocidos servidores públicos IM que no han sido autorizados explícitamente. (Nota: Esto sólo ofrece protección parcial debido a la cantidad de posibles servidores externos).

        Bloquear los puertos IM conocidos. (Nota: Esto sólo ofrece protección parcial debido a la cantidad de posibles protocolos y puertos asociados y a la capacidad de las aplicaciones de burlar las restricciones de puertos).

        Monitorear con un sistema de Detección / Prevención de intrusión para usuarios que crean túneles para IM o que burlan los servidores proxy.



All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.         Página 3 de 7


CCNA Exploration

Aspectos básicos de networking:

La vida en un mundo centrado en la red                     Laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM

El futuro de IM

El futuro de IM es prometedor, permitiendo a los usuarios adaptar nuevas tecnologías para la colaboración. Por ejemplo, IM móvil admite usuarios móviles, lo cual brinda servicios IM a los teléfonos celulares. Los fabricantes de teléfonos celulares más conocidos tienen su propia forma de IM móvil. Otro conocido aparato portátil es el Blackberry. El Blackberry admite herramientas IM comunes, como mensajería de texto, correo electrónico, telefonía y navegación Web.

Situación

El diagrama de topología muestra dos equipos conectados a una “nube”. En networking, una nube generalmente se usa para simbolizar una red más compleja, como Internet, lo cual no es el centro de este análisis. En esta práctica de laboratorio usará dos equipos que primero deben obtener software de comunicación de la nube de red. Luego de instalar el software, la nube seguirá siendo necesaria para proporcionar servicios de comunicación. En capítulos subsiguientes, estudiará con más detalle los dispositivos y protocolos dentro de la nube. Dentro de la nube hay un servidor denominado eagle-server, como también otros dispositivos de networking. Esta práctica de laboratorio usa eagle- server como servidor IRC, y Gaim como cliente IRC. Gaim se usa para esta práctica de laboratorio, pero se podría usar cualquier cliente IRC que estuviera disponible. Hay un cliente IRC disponible para descargar de eagle-server, URL http://eagle-server.example.com/pub.

El tiempo de finalización estimado es de 45 minutos.

Tarea 1: Configuración del cliente de chat

El protocolo IRC es un estándar abierto, descrito originalmente en RFC 1459, que se comunica a través de enlaces de texto sin formato.

Paso 1: Verifique que el equipo del laboratorio cuente con un cliente IRC.

En caso contrario, descargue e instale gaim-1.5.0.exe (ejecutable para Windows) desde el URL ftp://eagle-server.example.com/pub/eagle_labs/eagle1/chapter1. Acepte la configuración predeterminada durante la instalación. Luego de verificar que se haya instalado el cliente de chat Gaim, realice los siguientes pasos para configurar Gaim.

Paso 2: Abra la ventana Accounts (Cuentas).

1.     Abra Gaim y seleccione la ventana Inicio de sesión, ícono Accounts. En la Figura 2 se muestra la ventana Cuentas.












Figura 2. Ventana Accounts de Gaim

2.  En la Ventana Accounts, haga clic en Add.










All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.         Página 4 de 7


CCNA Exploration

Aspectos básicos de networking:

La vida en un mundo centrado en la red                     Laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM


Paso 2: Agregue una nueva cuenta.

1.     Consulte la Figura 3. En la ventana Add Account, amplíe la opción “Show more options”. Complete la información solicitada:

Protocolo: IRC

Nombre de pantalla: (cómo lo verán otros)
Servidor: eagle-server.example.com

Tipo de proxy: Sin proxy











Figura 3. Ventana Add Account de Gaim

2.     Cuando termine, haga clic en Save.

3.     Cierre la ventana Accounts.

Tarea 2: Conexión con el servidor de chat

Paso 1: Regístrese.

Vuelva a la ventana de Inicio de sesión, donde debe estar visible la nueva cuenta para eagle- server. Haga clic en Sign-on. Se abrirán dos ventanas. La Figura 4 muestra la ventana de estado de conexión de IRC. La Figura 5 muestra la ventana principal del cliente IM de Gaim, que se usa para chats o IM.







Figura 4. Ventana de estado de conexión de IRC












All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.         Página 5 de 7


CCNA Exploration

Aspectos básicos de networking:

La vida en un mundo centrado en la red                     Laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM












Figura 5. Ventana de cliente IRC de Gaim

Paso 2: Únase al chat.

Cuando el cliente IRC se conecta al servidor IRC, la ventana de estado se cierra y se muestra una ventana de Lista de contactos. Haga clic en Chat, como se muestra en la Figura 6.

Nota: Para unirse a un canal de chat, el nombre del canal debe comenzar con #. Si el nombre del canal es incorrecto, usted estará solo en una sala de chat (salvo que otro estudiante cometa el mismo error).


















Figura 6. Cómo unirse a un chat

Tarea 3: La sesión de chat

La Figura 7 muestra un breve chat entre usuarios Root y student2. Varios estudiantes pueden unirse e interactuar entre ellos.












All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.         Página 6 de 7


CCNA Exploration

Aspectos básicos de networking:

La vida en un mundo centrado en la red                     Laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM


























Figura 7. Participación en un chat

Durante el chat, piense cómo administraría usted, como padre o administrador de red, este tipo de conexión.

Tarea 4: Reflexión

En una red con conexión a Internet, se puede usar el cliente IM Gaim para conectarse con varios proveedores IM diferentes. La mayoría de los adolescentes y jóvenes adultos actualmente están familiarizados con IMing con amigos y la transferencia de archivos, pero la comunicación entre el cliente y el servidor puede no ser comprendida. Como futuro ingeniero de redes, usted debe comprender los problemas sociales y de seguridad con IM e IRC.

Tarea 5: Desafío

Mientras esté conectado al chat, transfiera archivos entre compañeros. Use un ping continuo desde el host hacia el eagle server para monitorear el rendimiento de la red. Observe el tiempo de respuesta antes y durante la transferencia de archivos. Escriba una breve descripción del tiempo de respuesta de la red durante las transferencias de archivos y sin transferencias.


Tarea 6: Limpieza

Consulte con el instructor antes de eliminar Gaim y de apagar el equipo.





QUE ES IRC: Es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas.
Las conversaciones se desarrollan en los llamados canales de IRC, designados por nombres que habitualmente comienzan con el carácter # o & (este último sólo es utilizado en canales locales del servidor). Es un sistema de charlas ampliamente utilizado por personas de todo el mundo.
Los usuarios del IRC utilizan una aplicación cliente para conectarse con un servidor, en el que funciona una aplicación IRCd (IRC daemon o servidor de IRC) que gestiona los canales y las conversaciones murales.
Existen, de hecho, varios tipos distintos de redes IRC, cada una de ellas integrada por un grupo de servidores conectados entre sí. A tales redes se las llama:
·         IRCNet
·         EFNet
·         DALNet



QUE ES WIKI: es un sitio web cuyas páginas pueden ser editadas por múltiples voluntarios a través del navegador web. Los usuarios pueden crear, modificar o eliminar un mismo texto que comparten