Instrumento:
|
Resumen
|
Alumno: Luis Braulio Rosas Preciado
|
Fecha:
28/09/17
|
|
Carrera: Tic-Sistemas
Informáticas
|
Grupo: Tic 11
|
|
Asignatura: Fundamentos de Redes
|
Unidad
Temática: l Introducción
a las Redes de Comunicacion
|
|
Profesor:
Héctor Hugo
Domínguez Jaime
|
||
I.
Título:
Conexión
y capacidad de una red
II.
Contenido
(Introducción y Desarrollo):
Nosotros como ser seres humanos
nos hace desenvolvernos en medios donde tenemos que estar comunicados. Por eso
la gran importancia de la transmisión y la recepción de información, y en la
actualidad donde los computadores hacen parte de la vida cotidianidad, es
necesario establecer medios de comunicación eficaces entre ellos.
Una de las tecnologías más
prometedoras y discutidas en esta década es la de poder comunicar computadoras
mediante tecnología inalámbrica. Ya que nos facilitan donde la computadora no
puede permanecer en un solo lugar, como en almacenes o en oficinas que se
encuentren en varios pisos.
Una red de computadoras consta tanto de
hardware como de software. En el hardware se incluyen: estaciones de trabajo,
servidores, medios de transmisión. En el software se encuentra el sistema
operativo de red (Network Operating System, NOS), protocolo TCP y protocolo IP.
Un modelo TCP/IP es usado para
comunicaciones en redes y, como todo protocolo, describe un conjunto de guías
generales de operación para permitir que un equipo pueda comunicarse en una
red. TCP/IP provee conectividad de extremo a extremo especificando cómo los
datos deberían ser formateados, direccionados, transmitidos, enlutados y
recibidos por el destinatario.
Y un modelo OSI (Open Systems
lnterconnection; Interconexión de sistemas abiertos) este consta de siete
capas, las cuales se encargan desde establecer la conexión física y velar para
que los datos enviados no se pierdan o dañen, hasta controlar que los datos
sean correctamente interpretados por diferentes aplicaciones.
Una topología de red define la
estructura de una red. Una parte de la definición topológica es la topología
física, que es la disposición real de los cables o medios. Que son: topología
de bus, topología de estrella, topología de anillo, topología de árbol y
topología de malla.
La otra parte es la topología
lógica, que define la forma en que los hosts acceden a los medios para enviar
datos. Las topologías lógicas más comunes son; Ethernet, red en anillo, y FDDI.
Cuando creamos una red
informática o red de computadoras Tanto si tienes una instalación de cableado
estructurado UTP (Ethernet) o bien dispones de una red inalámbrica (wifi), hay
una serie de características que nos permiten definir su funcionalidad:
1. Velocidad
Es la velocidad a la que se
transmiten los datos por segundo a través de la red.
2. Seguridad de la red
Es uno de los aspectos más
peligrosos que rodean a las redes inalámbricas.
3. Confiabilidad
Mide el grado de probabilidades
que existe de que uno de los nodos de la red se averíe y por tanto se produzcan
fallos. En parte dependerá de la topología de la red que hayamos instalado y
del lugar que ocupa el componente averiado.
4. Escalabilidad
Una red no puede añadir nuevos
componentes de forma continua y esperar que funcione a la misma velocidad.
5. Disponibilidad
Es la capacidad que posee una
red para hallarse disponible y completamente activa cuando la necesitamos.
III.
Bibliografía:
I.
Bibliografía:
ANTONIO CATHERINE. (NA).
ELEMENTOS DE UNA RED INFORMATICA. 28/09/17, de NA Sitio web: http://morrisonthedoors.blogspot.mx/2010/06/elementos-de-una-red-informatica.html
NA. (NA). Modelo OSI
y TCP/IP. 28/09/17, de NA Sitio web: http://mikrotikxperts.com/index.php/informacion/conocimientos-basicos/14-modelo-osi-y-tcp-ip
Carlos-vialfa. (NA).
Topología de red. 28/09/17, de NA Sitio web: http://es.ccm.net/contents/256-topologia-de-red
Samuel Juliá. (NA).
Las 5 características de una buena red informática. 28/09/17, de NA Sitio web: http://www.gadae.com/blog/5-caracteristicas-red-informatica/
Instrumento
|
Reporte
|
Alumno: Luis Braulio Rosas Preciado
|
Fecha: 16/10/2017
|
|
Carrera: TIC Sistemas
Informáticos
|
Grupo: Tic 11
|
|
Asignatura: Fundamentos de Redes
|
Unidad temática: II
|
|
Profesor: MCE. Héctor Hugo
Domínguez Jaime
|
||
InItroducción.
En la actualidad la mayoría de
las personas trabajan, aprenden, se comunican, se divierten, etc. mediante
aplicaciones en Internet, pues se ha convertido en una herramienta esencial
para poder enviar y recibir información a todas partes del mundo; sin embargo
utilizamos estas aplicaciones sin saber realmente como es que funcionan
internamente, o sea más allá de lo físico de lo que se puede percibir a simple
vista.
Existen diversas aplicaciones
que permiten la comunicación entre las redes por medio de las capas que
integran el Modelo OSI y el TCLP/IP por medio de los cuales se lleva a cabo el
intercambio de datos entre las redes de información. Entre los aspectos más
importantes se describe el funcionamiento de la capa de Aplicación del modelo
OSI, así como la descripción de las
demás capas de los protocolos antes mencionados.
Objetivos.
Es la última de las capas del
modelo OSI. La capa de aplicación contiene los programas del usuario, en esta
capa se necesitan también de protocolos de apoyo que permitan el funcionamiento
de las aplicaciones reales. Estos protocolos son: el área de seguridad de la
red, el DNS, y el protocolo para la administración de la red. Esta capa no solo
tiene protocolos sino también tiene varias aplicaciones las cuales son: el
correo electrónico, USENET, World Wide Web, y Multimedia.
Protocolo
de la capa de aplicación.
La Capa de Aplicación
La capa de aplicación es donde
ocurre toda la interacción del usuario con la computadora, y por ejemplo,
cualquier browser funciona aún sin el stack de TCP/IP instalado, sin embargo,
el browser (google Chrome, Mozilla Firefox, internet explorer, opera) no es
parte de la capa de aplicación, sino que es el programa que se comunica con
dicha capa.
Por ejemplo, al hacer la
consulta de un documento local de html con el browser no hay comunicación hacia
el exterior, sin embargo, al hacer la consulta de un documento remoto se hace
uso del protocolo http (hyper text transfer protocol); o podemos transferir
archivos por medio de FTP (file transfer protocol) o por medio de TFTP (trivial
file transfer protocol). Cada vez que solicitamos una comunicación de ese tipo,
el browser interactúa con la capa de aplicación que a su vez sirve de interfase
entre las aplicaciones del usuario y el stack de protocolos que le va a proveer
la comunicación con ayuda de las capas inferiores.
Las responsabilidades de la
capa de aplicación son identificar y establecer la disponibilidad de
comunicación del destino deseado, así como determinar los recursos para que
exista esa comunicación.
Esta es una tarea importante
porque algunos programas requieren más que recursos del escritorio, como es el
caso de una aplicación de red donde varios componentes colaboran para un
objetivo común (transferencias de archivos y correo electrónico, procesos
cliente-servidor).
Es importante recordar que la
Capa de Aplicación es la interface con los programas de aplicación, por ejemplo
con el Microsoft Outlook, o el Mozilla thunderbird.
Algunos de los protocolos de
la capa de aplicación son:
FTP:
File Transfer Protocol
HTTP:
Hypertext Transfer Protocol
POP3:
Post Office Protocol version 3
IMAP4:
Internet Message Access Protocol rev 4
Finger:
User Information Protocol
IMPPpre/IMPPmes:
Instant Messaging and Presence Protocols
NTP:
Network Time Protocol
Radius:
Remote Authentication Dial in User Service
RLOGIN:
Remote Login
RTSP:
Real-time Streaming Protocol
SCTP:
Stream Control Transmision Protocol
IPDC:
IP Device Control.
Ventajas
y desventajas de utilizar un modelo cliente y servidor.
Primero explicaremos; ¿Qué es
el modelo cliente-servidor?, es básicamente cuando un las personas o un
“cliente” realiza peticiones a otro programa el “servidor” y este le brinda una
respuesta
VENTAJAS
·
Centralización del control: Toda información o
contenido que quiere entrar al sistema es revisado en caso de que sea
defectuoso o no autorizado no pueda dañar al sistema
·
Los accesos, recursos y la integridad de los
datos son controlados por el servidor de forma que un programa cliente
defectuoso o no autorizado no pueda dañar el sistema.
·
Buena habilidad para reaccionar y adaptarse sin
perder calidad; Se puede aumentar la capacidad de clientes y servidores por
separado.
·
Fácil mantenimiento: al ser varios ordenadores
independientes las funciones y responsabilidades están distribuidas y es
posible: reemplazar, reparar, actualizar, o incluso trasladar un servidor,
mientras que sus clientes no se verán afectados por ese cambio
DESVENTAJAS
· La congestión del tráfico; ya que una gran
cantidad de clientes envían peticiones simultaneas al mismo servidor, puede ser
que cause muchos problemas para éste.
·
Cuando un servidor está caído, las peticiones
de los clientes no pueden ser satisfechas
·
El software y el hardware de un servidor son
generalmente muy determinantes. Un hardware regular de un computador personal
puede no poder servir a cierta cantidad de clientes
Protocolo de la capa de aplicación del
modelo OSI.
El
modelo OSI es el acrónimo del inglés: “open system interconnection” que quiere
decir, interconexión de sistemas abiertos. Fue creado en 1984 por la
Organización Internacional para la Estandarización. El modelo fue creado a
principios de 1980, en consecuencia del desorden que se produjo por el
crecimiento en cantidad y tamaño de las redes de comunicaciones. A mediados de
este mismo año, las empresas comenzaron a tener dificultades para intercambiar
información debido a que sus redes poseían diferentes especificaciones e
implementaciones. Así también sucedía con las empresas que creaban tecnologías
propias, y que no podían comunicarse con empresas que poseían tecnologías
propias también, puesto que eran diferentes. Por este motivo la Organización
Internacional para la Estandarización (ISO) investigó modelos de conexión, para
encontrar un conjunto de reglas aplicables en forma general a las redes. Así
nació el modelo OSI, el cual especifica el protocolo que debe ser utilizado en
cada capa, utilizadas como modelo de referencia para la enseñanza de
comunicación de redes. Consta de 7capas, las cuales son:
1 –
Capa Física:
Se
encarga de las conexiones físicas de la red. Define los medios físicos por los
cuales viajarán los datos, las características materiales y eléctricas que se
usan en la transmisión de datos, características funcionales de la interfaz,
transmisión del flujo de bits en el medio, maneja las señales eléctricas,
garantiza la conexión, etc.
2 –
Capa de Enlace de Datos:
Se
encarga del direccionamiento físico de la red. Del acceso al medio, de la
detección de errores, de la distribución ordenada de tramas y del control de
flujo.
3 –
Capa de Red:
El
objetivo de la capa de red es hacer que los datos lleguen desde el origen al
destino, aun cuando ambos no estén conectados directamente. En este nivel se
realiza el direccionamiento lógico y la determinación de la ruta de los datos
hasta su receptor final.
4 –
Capa de Transporte:
Se
encarga de efectuar el transporte de los datos desde la máquina origen a la de
destino, independizándolo del tipo de red física que se esté utilizando.
5 –
Capa de Sesión:
Esta
capa es la que se encarga de mantener y controlar el enlace establecido entre
dos computadores que están transmitiendo datos de cualquier índole. Debe ser capaz
de que la conexión establecida se pueda efectuar para las operaciones definidas
de principio a fin, reanudándolas en caso de interrupción.
6 –
Capa de Presentación:
El
objetivo es encargarse de la representación de la información, de manera que
aunque distintos equipos puedan tener diferentes representaciones internas de
caracteres los datos lleguen de manera reconocible.
7 –
Capa de Aplicación:
Ofrece
a las aplicaciones la posibilidad de acceder a los servicios delas demás capas
y define los protocolos que utilizan las aplicaciones para intercambiar datos, como
correo electrónico, gestores de bases de datos y servidor de ficheros, etc.
Puerto
destino u origen.
User Datagram Protocol (UDP)
es un protocolo del nivel de transporte basado en el intercambio de datagramas
(Encapsulado de capa 4 o de Transporte del Modelo OSI). Permite el envío de
datagramas a través de la red sin que se haya establecido previamente una
conexión, ya que el propio datagrama incorpora suficiente información de
direccionamiento en su cabecera. Tampoco tiene confirmación ni control de
flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se
sabe si ha llegado correctamente, ya que no hay confirmación de entrega o
recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás
protocolos en los que el intercambio de paquetes de la conexión/desconexión son
mayores, o no son rentables con respecto a la información transmitida, así como
para la transmisión de audio y vídeo en real, donde no es posible realizar
retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
Descripción técnica
User Datagram Protocol (UDP)
es un protocolo mínimo de nivel de transporte orientado a mensajes documentado
en el RFC 768 de la IETF.
En la familia de protocolos de
Internet UDP proporciona una sencilla interfaz entre la capa de red y la capa
de aplicación. UDP no otorga garantías para la entrega de sus mensajes (por lo
que realmente no se debería encontrar en la capa 4) y el origen UDP no retiene
estados de los mensajes UDP que han sido enviados a la red. UDP sólo añade
multiplexado de aplicación y suma de verificación de la cabecera y la carga
útil. Cualquier tipo de garantías para la transmisión de la información deben
ser implementadas en capas superiores.
La cabecera UDP consta de 4
campos de los cuales 2 son opcionales (con fondo rojo en la tabla). Los campos
de los puertos origen y destino son campos de 16 bits que identifican el
proceso de emisión y recepción. Ya que UDP carece de un servidor de estado y el
origen UDP no solicita respuestas, el puerto origen es opcional. En caso de no
ser utilizado, el puerto origen debe ser puesto a cero. A los campos del puerto
destino le sigue un campo obligatorio que indica el tamaño en bytes del
datagrama UDP incluidos los datos. El valor mínimo es de 8 bytes. El campo de
la cabecera restante es una suma de comprobación de 16 bits que abarca una
pseudo-cabecera IP (con las IP origen y destino, el protocolo y la longitud del
paquete UDP), la cabecera UDP, los datos y 0's hasta completar un múltiplo de
16. El checksum también es opcional en IPv4, aunque generalmente se utiliza en
la práctica (en IPv6 su uso es obligatorio). A continuación se muestra los
campos para el cálculo del checksum en IPv4, marcada en rojo la pseudo-cabecera
IP.
El protocolo UDP se utiliza
por ejemplo cuando se necesita transmitir voz o vídeo y resulta más importante
transmitir con velocidad que garantizar el hecho de que lleguen absolutamente
todos los bytes.
Puertos
UDP utiliza puertos para
permitir la comunicación entre aplicaciones. El campo de puerto tiene una
longitud de 16 bits, por lo que el rango de valores válidos va de 0 a 65.535.
El puerto 0 está reservado, pero es un valor permitido como puerto origen si el
proceso emisor no espera recibir mensajes como respuesta.
Los puertos 1 a 1023 se llaman
puertos "bien conocidos" y en sistemas operativos tipo Unix enlazar
con uno de estos puertos requiere acceso como superusuario.
Los puertos 1024 a 49.151 son
puertos registrados.
Los puertos 49.152 a 65.535
son puertos dinámicos y son utilizados como puertos temporales, sobre todo por
los clientes al comunicarse con los servidores.
Uso en aplicaciones
La mayoría de las aplicaciones
claves de Internet utilizan el protocolo UDP, incluyendo: el Sistema de Nombres
de Dominio , donde las consultas deben ser rápidas y solo contaran de una sola
solicitud, luego de un paquete único de respuesta, el Protocolo de
Administración de Red, el Protocolo de Información de Enrutamiento (RIP) y el
Protocolo de Configuración dinámica de host.
Principales características
Las características
principales de este protocolo son:
1. Trabaja sin conexión, es
decir que no emplea ninguna sincronización entre el origen y el destino.
2. Trabaja con paquetes o
datagramas enteros, no con bytes individuales como TCP. Una aplicación que
emplea el protocolo UDP intercambia información en forma de bloques de bytes,
de forma que por cada bloque de bytes enviado de la capa de aplicación a la
capa de transporte, se envía un paquete UDP.
3. No es fiable. No emplea
control del flujo ni ordena los paquetes.
4. Su gran ventaja es que
provoca poca carga adicional en la red ya que es sencillo y emplea cabeceras
muy simples.
Comparación del modelo OSI con TCP/IP en
la capa de aplicación.
El
modelo TCP/IP es un protocolo dirigido a la transferencia de información a
través de internet, o, dicho de otra manera, es un protocolo utilizado por
todas las computadoras conectadas a una red, de manera que estos puedan
comunicarse entre sí.
Esta
capa del protocolo TCP/IP, maneja protocolos de alto nivel que permiten la de
representación de los datos, codificación y control de dialogo (aplicación,
transporte y sesión respectivamente en OSI). Algunos de los protocolos
descritos en que operan en esta capa
son:
FTP
(Protocolo de transferencia de archivos):
TFTP
(Protocolo trivial de transferencia de archivos):
NFS
(Sistema de archivos de red)
SMTP
(Protocolo simple de transferencia de correo):
TELNET
(Emulación de terminal):
SNMP
(Protocolo simple de administración de red
DNS
(Sistema de nombres de dominio)
Por
otro lado, el modelo OSI ha servido como fundamento teórico para la
interconexión de sistemas abiertos, basándose en un conjunto de siete capas.
Cada capa cumple funciones específicas requeridas para comunicar dos sistemas
mediante una estructura jerárquica. Cualquiera de sus siete capas se apoya en
la capa anterior, realiza su función y ofrece un servicio a la capa superior.
La
capa de aplicación: proporciona los servicios utilizados por las aplicaciones
para que los usuarios se comuniquen a través de la red. Es el nivel más cercano
al usuario.
Conclusión.
En
este capítulo aprendimos a
describir las funciones de las tres
capas superiores del modelo OSI
proporcionando servicios de red a las aplicaciones de usuario final, de
igual forma conocimos los
protocolos que integran la capa de
Aplicación del modelo TCP/IP y sus funciones básicas, comprobando que la capa
de aplicación actúa como una interfaz entre el usuario y la red. Se tuvo un
conocimiento más profundo de
aplicaciones y los servicios que están
relacionados a la web, además de las
aplicaciones punto a punto, modelo cliente y servidor y puertos destinos u
origen. De tal forma ya se tiene un conocimiento más específico de los
protocolos internos y aplicaciones que hacen que las personas podamos realizar muchas actividades a través de una
computadora.
BIBLIOGRARIA.
Ing.
Aníbal Coto Cortés. (2008). Capítulo 10: Capa de aplicación. N/A, de CISCO
Sitio web: http://www.ie.itcr.ac.cr/acotoc/CISCO/R&S%20CCNA1/R&S_CCNA1_ITN_Chapter10_Capa%20de%20aplicacion.pdf
Ropbby
Quintero. (2010). Modelo Cliente Servidor. N/A, de POWERED BY Sitio web: https://robiniclienteservidor.weebly.com/ventajas---desventajas.html
PDF.
(N/A). El modelo OSI. N/A, de PDF Sitio web: http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf
Carlos-vialfa.
(10 de julio de 2017). Protocolo TCP. N/A, de ?CCM Sitio web: http://es.ccm.net/contents/281-protocolo-tcp
Eduardo
Aguirre Hernández, Jesús Calva Bautista. (2014). COMPARACIÓN DE LOS MODELOS OSI
Y TCP/IP. N/A, de Universidad Autónoma del Estado de Hidalgo Sitio web: https://www.uaeh.edu.mx/scige/boletin/huejutla/n10/r1.html
Instrumento
|
Resumen
|
Alumno: Luis Braulio Rosas Preciado
|
Fecha: 24/11/2017
|
|
Carrera: TIC Sistemas Informáticos
|
Grupo: Tic 11
|
|
Asignatura: Fundamentos de Redes
|
Unidad temática: IV. Capa de Enlace de Datos y Capa
Física del modelo de referencia OSI.
|
|
Profesor: MCE.
Héctor Hugo Domínguez Jaime
|
||
Título: Capa Física y Capa de Enlace de
Datos del Modelo OSI
Tabla de Contenido
Introducción
“Capa Física y Capa de Enlace de Datos
del Modelo OSI”.
El
principal propósito del modelo OSI consiste en conseguir una estandarización
de las tecnologías de red. El modelo consta de siete capas y cada cual tiene
una función específica. De esta manera se consigue un entorno más flexible y
dinámico.
Propósito
del modelo de referencia OSI.
Todas
las comunicaciones de una red se inician en el origen, luego viajan hacia su
destino.
La
información que viaja en la red se conoce como paquete de datos
Origen,
destino y paquetes de datos.
1.
Capa física
Como
resumen de los cometidos de esta capa, podemos decir que se encarga de
transformar un paquete de información binaria en una sucesión de impulsos
adecuados al medio físico utilizado en la transmisión. Estos impulsos pueden
ser eléctricos (transmisión por cable), electromagnéticos (transmisión
Wireless) o luminosos (transmisión óptica). Cuando actúa en modo recepción el
trabajo es inverso, se encarga de transformar estos impulsos en paquetes de
datos binarios que serán entregados a la capa de enlace.
2.
Capa de enlace
Puede
decirse que esta capa traslada los mensajes hacia y desde la capa física a la
capa de red. Especifica cómo se organizan los datos cuando se transmiten en un
medio particular. Esta capa define como son los cuadros, las direcciones y las
sumas de control de los paquetes Ethernet.
Además
del direccionamiento local, se ocupa de la detección y control de errores
ocurridos en la capa física, del control del acceso a dicha capa y de la
integridad de los datos y fiabilidad de la transmisión. Para esto agrupa la
información a transmitir en bloques, e incluye a cada uno una suma de control
que permitirá al receptor comprobar su integridad. Los datagramas recibidos
son comprobados por el receptor. Si algún datagrama se ha corrompido se envía
un mensaje de control al remitente solicitando su reenvío.
La
capa de enlace puede considerarse dividida en dos subcapas:
Control
lógico de enlace LLC: define la forma en que los datos son transferidos sobre
el medio físico, proporcionando servicio a las capas superiores.
Control
de acceso al medio MAC: Esta subcapa actúa como controladora del hardware
subyacente (el adaptador de red). De
hecho el controlador de la tarjeta de red es denominado a veces "MAC
driver", y la dirección física contenida en el hardware de la tarjeta es
conocida como dirección. Su principal consiste en arbitrar la utilización del
medio físico para facilitar que varios equipos puedan competir simultáneamente
por la utilización de un mismo medio de transporte.
1.- Información que se
utiliza durante la encapsulación en la capa 3 de OSI.
La
capa de red, o Capa 3 de OSI, provee servicios para intercambiar secciones de
datos individuales a través de la red entre dispositivos finales identificados.
Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro
procesos básicos:
Direccionamiento
Encapsulación
Enrutamiento
Desencapsulación
·
Direccionamiento
Primero,
la capa de red debe proporcionar un mecanismo para direccionar estos
dispositivos finales. Si las secciones individuales de datos deben dirigirse a
un dispositivo final, este dispositivo debe tener una dirección única. En una
red IPv4, cuando se agrega esta dirección a un dispositivo, al dispositivo se
lo denomina host.
·
Encapsulación
La
capa de red debe proporcionar encapsulación. Los dispositivos no deben ser
identificados sólo con una dirección; las secciones individuales, las PDU de la
capa de red, deben, además, contener estas direcciones. Durante el proceso de
encapsulación, la Capa 3 recibe la PDU de la Capa 4 y agrega un encabezado o
etiqueta de Capa 3 para crear la PDU de la Capa 3. Cuando nos referimos a la
capa de red, denominamos paquete a esta PDU. Cuando se crea un paquete, el
encabezado debe contener, entre otra información, la dirección del host hacia
el cual se lo está enviando. A esta dirección se la conoce como dirección de
destino. El encabezado de la Capa 3 también contiene la dirección del host de
origen. A esta dirección se la denomina dirección de origen.
Después
de que la capa de red completa el proceso de encapsulación, el paquete se envía
a la capa de enlace de datos a fin de prepararse para el transporte a través de
los medios.
·
Desencapsulación
Finalmente,
el paquete llega al host de destino y es procesado en la Capa 3. El host
examina la dirección de destino para verificar que el paquete fue direccionado
a este dispositivo. Si la dirección es correcta, el paquete es desencapsulado
por la capa de red y la PDU de la Capa 4 contenida en el paquete pasa hasta el
servicio adecuado en la capa de Transporte.
A
diferencia de la capa de transporte (Capa 4 de OSI), que administra el
transporte de datos entre los procesos que se ejecutan en cada host final, los
protocolos de la capa de transporte especifican la estructura y el
procesamiento del paquete utilizados para llevar los datos desde un host hasta
otro host. Operar ignorando los datos de aplicación que se llevan en cada
paquete permite a la capa de red llevar paquetes para múltiples tipos de
comunicaciones entre diversos hosts.
·
Enrutamiento
Luego,
la capa de red debe proporcionar los servicios para dirigir estos paquetes a su
host de destino. Los host de origen y destino no siempre están conectados a la
misma red. En realidad, el paquete podría recorrer muchas redes diferentes. A
lo largo de la ruta, cada paquete debe ser guiado a través de la red para que
llegue a su destino final. Los dispositivos intermediarios que conectan las
redes son los routers. La función del router es seleccionar las rutas y dirigir
paquetes hacia su destino. Este proceso se conoce como enrutamiento.
Durante
el enrutamiento a través de una internetwork, el paquete puede recorrer muchos
dispositivos intermediarios. A cada ruta que toma un paquete para llegar al
próximo dispositivo se la llama salto. A medida que se reenvía el paquete, su
contenido (la unidad de datos del protocolo [PDU] de la capa de transporte)
permanece intacto hasta que llega al host de destino.
2.- Bucle sin fin características
y funcionamiento.
Un
bucle o ciclo, en programación, es una sentencia que ejecuta repetidas veces un
trozo de código, hasta que la condición asignada a dicho bucle deja de
cumplirse.
Los
tres bucles más utilizados en programación son el bucle while, el bucle for y
el bucle do-while.
El
bucle FOR es el que explica para comenzar y es el bucle donde mejor se
encuentran o se localizan las tres partes de una repetición. Su sintaxis es
esta:
For
(inicialización; condición; incremento) {
//instrucciones de la repetición
}
-
El bucle for se usa generalmente cuando sabes el número de veces que debes
ejecutar algo y las condiciones las puedes expresar de manera numérica.
-
El bucle while se usa generalmente cuando no sabes el número de veces que debes
ejecutar algo. También es necesario cuando la condición para ejecutar el bucle
no depende de algo que pueda ser numérico, por ejemplo, pedir una clave al
usuario hasta que ésta sea la válida. Como podrás ver, no sabes el número de
veces que un usuario introducirá texto hasta que acertará la clave.
-
El bucle do...while es exactamente igual que while, solo que sabes con
seguridad que debes hacer algo al menos una vez. Por ejemplo, el bucle del
ejemplo anterior, pedir la clave hasta que el usuario te dé la clave verdadera,
sería bueno para realizar con una estructura do...while, porque siempre sabes
que la clave la vas a tener que pedir al menos una vez.
WIKIPEDIA La enciclopedia libre. (22 oct 2017 a las 00:59.).
Bucle. N/A, de WIKIPEDIA La enciclopedia libre Sitio web: https://es.wikipedia.org/wiki/Bucle_(programaci%C3%B3n)
3.- Porción de red,
Dirección Gateway, Porción de host y dirección broadcast.
Las
direcciones IP son jerárquicas y tienen porciones de red, subred y host. Una
dirección IP puede representar una red completa, un host específico o la
dirección de broadcast de la red.
Es
importante entender la notación binaria para determinar si dos hosts están en
la misma red. Los bits dentro de la porción de red de la dirección IP deben ser
idénticos para todos los dispositivos que residen en la misma red. La máscara
de subred o el prefijo se utilizan para determinar la porción de red de una
dirección IP. Las direcciones IP pueden asignarse de manera estática o dinámica.
El DHCP permite la asignación automática de información de direccionamiento,
como una dirección IP, una máscara de subred, un gateway predeterminado y otra
información de configuración.
Los
hosts IPv4 pueden comunicarse de una de tres maneras diferentes: por unicast,
broadcast y multicast. Además, los bloques de direcciones que se utilizan en
redes que requieren acceso limitado o inexistente a Internet se denominan
“direcciones privadas”. Los bloques de direcciones IPv4 privadas son los
siguientes: 10.0.0.0/8, 172.16.0.0/12 y 192.168.0.0/16.
La
migración a IPv6 está motivada por el agotamiento del espacio de direcciones
IPv4. Cada dirección IPv6 tiene 128 bits, en comparación con los 32 bits que
poseen las direcciones IPv4. IPv6 no utiliza la notación decimal punteada de
máscara de subred. La duración de prefijo se utiliza para indicar la porción de
red de una dirección IPv6 mediante el siguiente formato: dirección
IPv6/duración de prefijo.
Hay
tres tipos de direcciones IPv6: unicast, multicast y anycast. Una dirección
IPv6 link-local permite que un dispositivo se comunique con otros dispositivos
con IPv6 habilitado en el mismo enlace y solo en ese enlace (subred). Los
paquetes con una dirección link-local de origen o de destino no se pueden
enrutar más allá del enlace en el cual se originó el paquete. Las direcciones
IPv6 link-local están en el rango de FE80:/10.
Resumen. (08/12/14). Porción de red. N/A, de Resumen Sitio web: http://ecovi.uagro.mx/ccna1/course/module8/8.4.1.3/8.4.1.3.html
4.- Propósito de una
Gateway por defecto.
Un
gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que
permite interconectar redes con protocolos y arquitecturas diferentes a todos
los niveles de comunicación. Su propósito es traducir la información del
protocolo utilizado en una red al protocolo usado en la red de destino.
El
gateway o «puerta de enlace» es normalmente un equipo informático configurado
para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso
hacia una red exterior, generalmente realizando para ello operaciones de
traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad
de traducción de direcciones permite aplicar una técnica llamada IP
Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a
Internet a los equipos de una red de área local compartiendo una única conexión
a Internet, y por tanto, una única dirección IP externa.
La
dirección IP De un gateway (o puerta de enlace) a menudo se parece a
192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x,
10.x.x.x, 172.x.x.x, 192.x.x.x, que engloban o se reservan a las redes locales
(véase red local). Además se debe notar que necesariamente un equipo que haga
de puerta de enlace en una red, debe tener 2 tarjetas de red. Al escribir el
número de la puerta de enlace te pide una dirección y una contraseña, que al
coincidir se abre una página donde muestra la información del modem, WAN y LAN,
que luego se pueden configurar.
La
puerta de enlace, o más conocida por su nombre en inglés como "Default
Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como
función enviar cualquier paquete del que no conozca porque interfaz enviarlo y
no esté definido en las rutas del equipo, enviando el paquete por la ruta por
defecto.
En
entornos domésticos se usan los routers ADSL como gateways para conectar la red
local doméstica con la red que es Internet, si bien esta puerta de enlace no
conecta 2 redes con protocolos diferentes, sí que hace posible conectar 2 redes
independientes haciendo uso del ya mencionado NAT.
WIKIPEDIA
La enciclopedia libre. (24 nov 2017 a las 07:33). Puerta de enlace. N/A, de
WIKIPEDIA La enciclopedia libre Sitio web: https://es.wikipedia.org/wiki/Puerta_de_enlace
5.- Tipos de cable de
cobre y sus características.
Los
cables son el componente más fundamental para un sistema o circuito cableado.
Son cables diseñados para transmitir los datos y estos se utilizan para
interconectar un dispositivo de red a otro. Estos cables habilitan
transferencias de alta velocidad entre diferentes componentes de la red.
Existen
diferentes tipos de cables. Y la elección de uno depende del ancho de banda que
se necesite, las distancias existentes y el coste del medio.
Cada
tipo de cable posee ventajas e inconvenientes; Ósea no existe un tipo ideal
sobre uno. Las principales diferencias entre los distintos tipos de cables se
ve en la anchura de banda que es permitida y además en el rendimiento máximo
que este ofrezca de transmisión, su grado de inmunidad frente a interferencias
electromagnéticas y la relación entre la amortiguación de la señal y la
distancia recorrida.
En
la actualidad existen cables que se usan hoy en día son los cables UTP
(Unshielded Twisted Pair) pero básicamente tres tipos de cables factibles de
ser utilizados para el cableado en el interior de edificios o entre edificios:
Ø Coaxial
Ø Par Trenzado
Ø Fibra Óptica
·
COAXIAL
Este
tipo de cable está compuesto de un hilo conductor central de cobre rodeado por
una malla de hilos de cobre.
El
espacio entre el hilo y la malla lo ocupa un conducto de plástico que separa
los dos conductores y mantiene las propiedades eléctricas. Todo el cable está
cubierto por un aislamiento de protección para reducir las emisiones
eléctricas. El ejemplo más común de este tipo de cables es el coaxial de televisión.
Originalmente
fue el cable más utilizado en las redes locales debido a su alta capacidad y
resistencia a las interferencias, pero en la actualidad su uso está en declive.
Su
mayor defecto es su grosor, el cual limita su utilización en pequeños conductos
eléctricos y en ángulos muy agudos.
·
PAR
TRENZADO
Es
el tipo de cable más común y se originó como solución para conectar teléfonos,
terminales y ordenadores sobre el mismo cableado. Anteriormente, en Europa, los
sistemas de telefonía empleaban cables de pares no trenzados.
Cada
cable está compuesto por una serie de pares de cables trenzados. Los pares se
trenzan para reducir la interferencia entre pares adyacentes. Normalmente una
serie de pares se agrupan en una única funda de color codificado para reducir
el número de cables físicos que se introducen en un conducto.
·
FIBRA
OPTICA
Este
cable está constituido por uno o más hilos de fibra de vidrio, cada fibra de
vidrio consta de:
Un
núcleo central de fibra con un alto índice de refracción.
Una
cubierta que rodea al núcleo, de material similar, con un índice de refracción
ligeramente menor.
Una
envoltura que aísla las fibras y evita que se produzcan interferencias entre
fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de
ellas está rodeada por un revestimiento y reforzada para proteger a la fibra.
La
luz producida por diodos o por láser, viaja a través del núcleo debido a la
reflexión que se produce en la cubierta, y es convertida en señal eléctrica en
el extremo receptor.
Pablo
T. (LUNES, 3 DE SEPTIEMBRE DE 2012). Cables Para Red. N/A, de Blogger.com Sitio
web: http://cables-para-red.blogspot.mx/2012/09/cables-para-red-tipos-caracteristicas.html
6.- Herramientas de
medición para cableado.
·
Pinza
telefónica para RJ45
Esta
pinza la usamos para colocar el plug de RJ-45 en el cable UTP, en la imagen
podemos ver que en la parte baja tiene una navaja para cortar el cable y una
muesca para pelar el cable; en la parte central tenemos la sección donde se
mete el conector armado para armarlo.
Este
tipo de pinzas telefónicas, las podemos encontrar para poner no solo RJ45, sino
también RJ11, RJ12.
·
Herramienta
de presión (ponchadora)
Aunque
la mayoría de la gente llama ponchadora a la pinza que mostramos anteriormente,
esta es realmente al ponchadora, esta se usa para colocar el cable UTP en el
conector hembra de RJ-45 o Jack.
A
esta herramienta se le coloca una punta metálica que al hacer presión con la
herramienta insertara el cable en el conector y otra punta se usara para cortar
el cable para quitar el cable del conector.
·
Generador
de tonos
Esta
herramienta induce en cualquier cable una señal de sonido atreves del
componente de tipo rectangular que vemos en la imagen, y a través de la
herramienta tipo lápiz que vemos nosotros podemos escuchar el sonido al ponerla
en el cable, para identificar o localizar los cables y no tener que seguirlos
de forma manual.
·
TESTER
Esta
herramienta nos permite verificar la continuidad de un cable UTP que hayamos
armado, así como también detectar cruzamientos, es decir, si al armar el cable
intercambiamos la posición de algún par de alambres.
Esta
herramienta es una alternativa económica realmente, ya que también podemos usar
un multímetro con probador de cables UTP, como el de la siguiente imagen.
Pero
para trabajos profesionales debemos usar un pentascaner o analizador de redes,
que permite no solo determinar la continuidad, sino la atenuación, armado del
cable y distintos defectos de armado de cable que las otras herramientas no
posee, así como almacenar los datos en su memoria, el de la figura de abajo es
un modelo de la marca microtest.
·
TIRA
CABLES
Si
bien no es una herramienta exclusiva del ámbito de las redes, si es muy útil
para cuando se instala el cableado en tuberías.
Para
esto se introduce la guía metálica al tubo hasta que salga, se asegura el cable
a la punta de la guía y se comienza a jalar lentamente el cable.
Jalar
rápidamente, darle tirones o seguir jalando cuando esta atorado y/o enredado
solo produce daños en el cable, que si bien no es frágil, puede afectar.
·
FLEXOMETRO
Herramienta
de medición muy útil para no desperdiciar cable, ya que recordemos los sabios
consejos de los carpinteros:
“es
mejor medir dos veces y cortar una, que medir una vez y cortar dos”
Si
dispone del presupuesto puede adquirir una herramienta de medición a través de infrarrojo
que es bastante precisa.
OTRAS
HERRAMIENTAS
Otras
herramientas podrían ser taladro, desarmadores, exacto o cuchilla, pero estas
no son exclusivas de la instalación de cableado pero si son útiles para la instalación
de canaletas o tubería, recuerde que si dispone del presupuesto en lugar de un
taladro invierta en un roto martillo, dado que este se puede usar cuando hay
que poner un cable en una columna a soporte del edificio.
Sistemasumma.
(26 de octubre de 2010). Herramientas para cableado estructurado. N/A, de Blog
de WordPress.com. Sitio web: https://sistemasumma.com/2010/10/26/herramientas-para-cableado-estructurado/
7.- Características de una
dirección MAC y dispositivos que la utilizan.
Anteriormente
en esta sección, ya he hablado de lo que es una dirección IP; en este caso
hablaré de lo que es una dirección MAC, que en contra de lo que se pueda
pensar, no es sólo para ordenadores con el sistema operativo Macintosh, sino
para cualquier ordenador conectado en red.
Las
tarjetas de red tipo Ethernet tienen una pequeña memoria en la que alojan un
dato único para cada tarjeta de este tipo. Se trata de la dirección MAC, y está
formada por 48 bits que se suelen representar mediante dígitos hexadecimales
que se agrupan en seis parejas (cada pareja se separa de otra mediante dos
puntos ":" o mediante guiones "-"). Por ejemplo, una
dirección MAC podría ser F0:E1:D2:C3:B4:A5.
MAC
son las siglas de Media Access Control y se refiere al control de acceso al
medio físico. O sea que la dirección MAC es una dirección física (también
llamada dirección hardware), porque identifica físicamente a un elemento del
hardware: insisto en que cada tarjeta Ethernet viene de fábrica con un número
MAC distinto. Windows la menciona como Dirección del adaptador. Esto es lo que
finalmente permite las transmisiones de datos entre ordenadores de la red,
puesto que cada ordenador es reconocido mediante esa dirección MAC, de forma
inequívoca.
La
mitad de los bits de la dirección MAC son usados para identificar al fabricante
de la tarjeta, y los otros 24 bits son utilizados para diferenciar cada una de
las tarjetas producidas por ese fabricante.
Casi
todas las redes de hoy día (y concretamente Internet) utilizan el protocolo IP,
que usa otro sistema de direcciones no relacionadas con el hardware. Las
direcciones IP responden a un sistema de convencionalismos más abstractos.
Cuando un software quiere enviar datos a otro ordenador, normalmente sabe la
dirección IP del ordenador destinatario, pero no sabe realmente cómo hacerle llegar
los datos (físicamente). Hay otro protocolo llamado ARP (Protocolo de
Resolución de Direcciones) que es el encargado de averiguar la dirección MAC
correspondiente a una dirección IP, y así se pueden enviar físicamente los
datos desde un ordenador a otro. No hay relación alguna entre la dirección IP y
la dirección MAC, pero el protocolo ARP y la red cuentan con mecanismos para
averiguar en cualquier momento cuál es esa correspondencia.
Internet
Manía. (28 de Enero de 2002). Qué es una dirección MAC: N/A, de Internet Manía
Sitio web: http://www.internetmania.net/int0/int55.htm
8.- Estándares
EIA/TIA/ANSI.
La
Asociación de Industrias Electrónicas (EIA, Electronic Industries Alliance) y
la Asociación de la Industria de las Telecomunicaciones (TIA,
Telecommunications Industry Association) son asociaciones de comercio que
desarrollan y publican juntas una serie de estándares que abarcan el cableado
estructurado de voz y datos para las LAN. Estos estándares de la industria
evolucionaron después de la desregulación de la industria telefónica de los
EE.UU. en 1984, que transfirió la responsabilidad del cableado de las
instalaciones al dueño del edificio. Antes de eso, AT&T utilizaba cables y
sistemas propietarios.
Aunque
hay muchos estándares y suplementos, los siguientes son los que los
instaladores de cableado utilizan con más frecuencia:
TIA/EIA-568-A
es el Estándar de Edificios Comerciales para Cableado de Telecomunicaciones.
Este estándar especifica los requisitos mínimos de cableado para
telecomunicaciones, la topología recomendada y los límites de distancia, las
especificaciones sobre el rendimiento de los aparatos de conexión y medios, y
los conectores y asignaciones de pin. Existen varios suplementos que cubren
algunos de los medios de cobre más nuevos y rápidos. Este estándar ha sido
reemplazado por TIA/EIA-568-B.
TIA/EIA-568-B
es el Estándar de Cableado. Este estándar especifica los requisitos de
componentes y de transmisión según los medios. TIA/EIA-568-B.1 especifica un
sistema de cableado de telecomunicaciones genérico para edificios comerciales
que soporta un entorno de varios productos y proveedores. TIA/EIA-568-B.1.1 es
una enmienda que se aplica al radio de curvatura de los cables de conexión
(UTP, Unshielded twisted-pair) de 4 pares y par trenzado apantallado (ScTP, screened
twisted-pair) de 4 pares.
TIA/EIA-569-A
es el Estándar de Edificios Comerciales para Recorridos y Espacios de
Telecomunicaciones. El estándar especifica las prácticas de diseño y
construcción dentro de los edificios, y entre ellos, que admiten equipos y
medios de telecomunicaciones. Los estándares específicos se dan para salas o
áreas y recorridos en los que se instalan equipos y medios de
telecomunicaciones.
TIA/EIA-570-A
es el estándar de cableado para telecomunicaciones residenciales y comerciales
menores. Las especificaciones de infraestructura de cableado dentro de este
estándar incluyen soporte para seguridad, audio, televisión, sensores, alarmas
e intercomunicadores. El estándar se debe implementar en construcciones nuevas,
extensiones y remodelaciones de edificios de uno o de varios inquilinos.
TIA/EIA-606
es el Estándar de Administración para la Infraestructura de Telecomunicaciones
de Edificios Comerciales e incluye estándares para la rotulación del cableado.
El estándar especifica que cada unidad de conexión de hardware debe tener una
identificación exclusiva. El identificador debe estar marcado en cada unidad de
conexión de hardware o en su etiqueta. Cuando se utilizan identificadores en
áreas de trabajo, la conexión de estaciones debe tener una etiqueta en la
placa, en el bastidor o en el conector propiamente dicho. Todas las etiquetas
deben cumplir los requisitos de elegibilidad, protección contra el deterioro y
adhesión especificados en el estándar UL969.
TIA/EIA-607
es el estándar de Requisitos de Conexión a Tierra y Conexión de
Telecomunicaciones para Edificios Comerciales que admite un entorno de varios
proveedores y productos, así como las prácticas de conexión a tierra para
distintos sistemas que pueden instalarse en las instalaciones del cliente. El
estándar especifica los puntos exactos de interfaz entre los sistemas de
conexión a tierra del edificio y la configuración de la conexión a tierra de
los equipos de telecomunicaciones, y determina las configuraciones de conexión
a tierra del edificio necesarias para admitir estos equipos.
Existen
muchos otros estándares en la familia ANSI/TIA/EIA:
ANSI/TIA/EIA-526,
ANSI/TIA/EIA-526-7 y ANSI/TIA/EIA-526-14 presentan un método estandarizado de
probar cables de fibra óptica. TIA/EIA-526-7 incluye la medición de la pérdida
de potencia óptica en plantas instaladas de cables de fibra óptica monomodo.
TIA/EIA-526-14A incluye la medición de la pérdida de potencia óptica en plantas
instaladas de cables de fibra óptica multimodo.
ANSI/TIA/EIA-598
describe el sistema de código de colores utilizado en cables de fibra óptica
grandes (hasta de un par de docenas de fibras).
Panduit, ©Cisco Systems, Inc. (2002).
Estándares TIA EIA. N/A, de
Redesbasico150 Sitio web: https://sites.google.com/site/redesbasico150/introduccion-a-los-estandares-de-cableado/estandares-tia-eia
9. - Tramas IEEE802.X Ethernet, Token Ring y
FDDI.
Ø Token
Ring
Es
un sistema de red de área local se concibió originalmente en la década de 1960
por IBM y patentado en 1981, con IBM promover su uso en la mayor parte de la
década de 1980.
A
pesar de que inicialmente mucho éxito, finalmente es desplazada por Ethernet
como se manifestó a favor de la tecnología y la arquitectura de redes de área
local (LAN), aunque IBM se comprometió un valiente esfuerzo para competir, esto
no tuvo éxito y finalmente la propia IBM Token Ring dejado de utilizar como su
estándar de LAN.
Como
Funciona Token Ring
La
clave del sistema es un ‘modo’, que es en realidad un marco o contenedor de
datos para almacenar los datos que se transmitirá un “círculo” de los ordenadores
conectados a la red. Una simple analogía es imaginar un reloj con cada número
de la imagen del reloj que representa un ordenador en una red, 12 números, 12
computadoras
A
‘libre’ (o vacío) modo se lanza en la red, se desplazan alrededor de la red,
‘pasando’, en cada uno de los ordenadores para comprobar si es necesario.
Supongamos que la computadora 3 quiere enviar un paquete de datos a la
computadora 9. Cuando el modo libre ‘paradas off “en la computadora 3, que se
agarró, y la información está’ inyectados’ en el buque vacío y luego envió en
su camino.
Ø ETHERNET
Como
funciona Ethernet
Ethernet
es el nombre de una tecnología de redes de computadoras de área local (LANs)
basada en tramas de datos. El nombre viene del concepto físico de ether. Ethernet
define las características de cableado y señalización de nivel físico y los
formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se
refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3
que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas
las redes cableadas que usen el formato de trama descrito más abajo, aunque no
tenga CSMA/CD como método de acceso al medio.
Armado
de trama
Formato
de la trama
Trama
de Ethernet
Preámbulo
SOF Destino Origen Tipo Datos FCS
7 bytes 1 byte 6 bytes 6bytes 2
bytes 1500 bytes 4 bytes
Preámbulo
El
preámbulo es una secuencia de bits que se utiliza para sincronizar y
estabilizar al medio físico antes de comenzar la transmisión de datos. El
patrón del preámbulo es:
10101010
10101010 10101010 10101010 10101010 10101010 10101010
Estos
bits se transmiten en orden de izquierda a derecha y en la codificación
Manchester representan una forma de onda periódica.
Ø FDDI
Interfaz
de Datos Distribuida por Fibra Óptica
FDDI
es una evolución de Ethernet, Token bus, a protocolos de mayores prestaciones.
Hacia
1980, comienzan a necesitarse redes que transmitan datos a alta velocidad.
También se necesitaba transmitir datos en tiempos cortos y acotados. En
respuesta a estas necesidades, se desarrolla FDDI. FDDI ofrece 100 Mbps, con
hasta 500 estaciones conectadas y un máximo de 100 km entre ellas. Las
estaciones se conectan en un doble anillo de fibra óptica por seguridad. Por su
alta velocidad de transmisión, también puede usarse como una red de conexión
entre redes más pequeñas. Esta es la función que cumplir la red FDDI de la
Universidad.
-
Arquitectura de circuitos conmutados para trafico isócrono (tiempo de entrega
fijo-25ms para trafico sensible a retardo) o asíncrono.
3.
Funcionamiento.
FDDI
abarca los niveles físicos y de enlace del modelo de referencia OSI y, a su
vez, establece dos subniveles dentro de la capa física y otras dos dentro de la
capa de enlace.
El
nivel físico: Está dividido en un subnivel dependiente del medio (PMD) y un
protocolo de nivel físico (PYH). El primero de ellos define las características
del medio de transmisión, incluyendo los enlaces de FO, niveles de potencia,
tasas de error, componentes ópticos y conectores. El protocolo de nivel físico,
a su vez, define los algoritmos de codificación y decodificación, la
temporización de las señales, así como otras funciones.
El
nivel de enlace: Queda dividido en un subnivel de control de acceso al medio
(MAC) y un subnivel de control de enlace lógico (LLC). LLC está definido por el
estándar IEEE 802.2 independientemente de FDDI, utilizándose este último en
múltiples protocolos de enlace. El MAC define la forma en la que se accede al
medio, incluyendo la especificación del formato de las tramas, la manipulación del
testigo (Token), el direccionamiento, los algoritmos para calcular los valores
CRC (cyclic redundancy check) y los mecanismos de recuperación de errores.
AMMI
BELTRAN PEREZ. (2017). Principios básicos de (Token ring, Ethernet y sus
variables FDDI). N/A, de fundamentosderedes.wikispaces.com Sitio web: https://fundamentosderedes.wikispaces.com/5.2.1+Principios+basicos+de+(token+ring,+ethernet+y+sus+variables+FDDI).
10.- Estándares para
agrupar host en una red común.
Una
de las principales funciones de la capa de red es proporcionar un mecanismo
para direccionar hosts. A medida que crece la cantidad de hosts de la red, se
requiere más planificación para administrar y direccionar la red.
En
lugar de tener todos los hosts conectados en cualquier parte a una vasta red
global, es más práctico y manejable agrupar los hosts en redes específicas.
Históricamente, las redes basadas en IP tienen su raíz como una red grande.
Como esta red creció, también lo hicieron los temas relacionados con su
crecimiento. Para aliviar estos problemas, la red grande fue separada en redes
más pequeñas que fueron interconectadas. Estas redes más pequeñas generalmente
se llaman subredes.
Red
y subred son términos utilizados indistintamente para referirse a cualquier
sistema de red hecho posible por los protocolos de comunicación comunes
compartidos del modelo TCP/IP.
De
manera similar, a medida que nuestras redes crecen, pueden volverse demasiado
grandes para manejarlas como una única red. En ese punto, necesitamos dividir
nuestra red. Cuando planeamos la división de la red, necesitamos agrupar
aquellos hosts con factores comunes en la misma red.
Como
se muestra en la figura, las redes pueden agruparse según factores que
incluyen:
ü Ubicación geográfica
ü Propósito
ü Propiedad
ü Agrupación de Hosts de Manera Geográfica
Podemos
agrupar hosts de redes geográficamente. El agrupamiento de hosts en la misma
ubicación, como cada construcción en un campo o cada piso de un edificio de
niveles múltiples, en redes separadas puede mejorar la administración y
operación de la red.
ü Agrupación de Hosts para Propósitos
Específicos
Los
usuarios que tienen tareas similares usan generalmente software común,
herramientas comunes y tienen patrones de tráfico común. A menudo podemos
reducir el tráfico requerido por el uso de software y herramientas específicos,
ubicando estos recursos de soporte en la red con los usuarios.
ü Agrupación de Hosts para Propiedad
Utilizar
una base organizacional (compañía, departamento) para crear redes ayuda a
controlar el acceso a los dispositivos y datos como también a la administración
de las redes. En una red grande, es mucho más difícil definir y limitar la
responsabilidad para el personal de la red. Dividir hosts en redes separadas
provee un límite de cumplimiento y administración de seguridad de cada red.
Cisco
Systems, Inc. (2007-2009). Agrupamiento de Dispositivos en Redes y
Direccionamiento Jerárquico. N/A, de Cisco Sitio web: http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro35/232_agrupamiento_de_dispositivos_en_redes_y_direccionamiento_jerrquico.html
11.- Enrutamiento estático
y dinámico.
El
enrutamiento estático: tiene varios usos principales, entre ellos: Facilita el
mantenimiento de la tabla de enrutamiento en redes más pequeñas en las cuales
no está previsto que crezcan significativamente. Enrutamiento desde y hacia
redes de conexión única .Uso de una única ruta predeterminada que se usa para
representar una ruta hacia cualquier red.
Ø Genera carga administrativa y consume
tiempo del administrador de red en redes grandes. El administrador debe
configurar el enrutamiento en cada router de la red.
Ø El router no comparte su tabla de
enrutamiento con los router vecinos.
Ø Los routers no tienen capacidad de
reacción ante un fallo en la red.
En
el enrutamiento dinámico: tenemos dos protocolos: el protocolo vector-distancia
y el protocolo estado de enlace. En la práctica, una implementación del
protocolo vector-distancia es RIP (Routing Information Protocol).
Ø No genera mucha carga administrativa
porque los routers aprenden a enrutarse de los demás routers de la red.
Ø El router comparte su tabla de
enrutamiento con los routers vecinos.
Ø Los routers tienen capacidad de reacción
ante un fallo en la red.
Tania Araujo. (7 de Diciembre 2012).
Enrutamiento Dinámico Y Estático. N/A, de Blogger.com Sitio web: http://informaticacredes.blogspot.mx/
12.- Dispositivos de
seguridad entre las redes.
La seguridad del tráfico que sale de la
red y escrutar el tráfico ingresante son aspectos críticos de la seguridad en
redes. La seguridad del router de borde, que se conecta con la red externa, es
un primer paso importante al asegurar la red. El hardening de dispositivos es
una tarea esencial que nunca debe ser pasada por alto. Significa implementar
métodos probados para asegurar el router físicamente y proteger el acceso
administrativo utilizando la interfaz de línea de comandos así como también el
Cisco Configuration Professional (CCP). Algunos de estos métodos comprenden la
seguridad del acceso administrativo, incluyendo mantener contraseñas,
configurar funciones de identificación virtual mejoradas e implementar Secure
Shell (SSH). Como no todo el personal de la tecnología de la información
debería tener el mismo nivel de acceso a los dispositivos de infraestructura,
definir roles administrativos de acceso es otro aspecto importante de la
seguridad los dispositivos de infraestructura.
La seguridad de las funciones de
administración y reportes del IOS de los dispositivos de Cisco también es
importante. Las prácticas recomendadas para asegurar el syslog, utilizando el
Protocolo de Administración de Redes Simple y configurando el Protocolo de
Tiempo de Red (Network Time Protocol - NTP) son examinadas. Muchos servicios
del router están habilitados por defecto. Muchas de estas funciones están
habilitadas por razones históricas pero ya no son necesarias. Este capítulo
discute algunos de estos servicios y examina las configuraciones de router con
la función de Auditoría de Seguridad del Cisco CCP.
Seguridad del Acceso a los Dispositivos
Seguridad del Router de Borde La seguridad la infraestructura de la red es
crítica para la seguridad de toda la red. La infraestructura de la red incluye
routers, switches, servidores, estaciones de trabajo y otros dispositivos.
Considere un empleado descontento mirando casualmente por sobre el hombro del
administrador de la red mientras el administrador se está identificando en el
router de borde. Esto se conoce como shoulder surfing y es una manera
sorprendentemente fácil para un atacante de ganar acceso no autorizado. Si un
atacante obtiene acceso a un router, la seguridad y la administración de toda la
red pueden ser comprometidas, dejando a los servidores y las estaciones de
trabajo bajo riesgo. Es crítico que las políticas y controles de seguridad
apropiados puedan ser implementados para prevenir el acceso no autorizado a
todos los dispositivos de la infraestructura. Aunque todos los dispositivos de
una infraestructura están en riesgo, los routers generalmente son el objetivo
principal para los atacantes de redes.
Esto ocurre porque los routers actúan
como la policía del tránsito, dirigiendo el tráfico hacia, desde y entre redes.
El router de borde es el último router entre la red interna y una red de
confianza como Internet. Todo el tráfico a Internet de una organización pasa
por este router de borde; por lo tanto, generalmente funciona como la primera y
última línea de defensa de una red. A través del filtrado inicial y final, el
router de borde ayuda a asegurar el perímetro de una red protegida. También es
responsable de implementar las acciones de seguridad que están basadas en las
políticas de seguridad de la organización. Por estas razones, es imperativo
asegurar los routers de la red. Seguridad Física Proveer seguridad física para
los routers: Ubicar el router y los dispositivos físicos que se conectan a él
en un cuarto bajo llave que sea accesible solo para personal autorizado, esté
libre de interferencia magnética o electrostática y tenga un sistema contra
incendios y controles de temperatura y humedad.
Carlitos Alvarado. (15 de julio de
2013). Seguridad de los dispositivos de red. N/A, de .slideshare.net
Sitio web: https://es.slideshare.net/07-05-1990/seguridad-de-los-dispositivos-de-red
13.- Problemas comunes en
una red de gran formato.
La congestión de red es el fenómeno
producido cuando a la red, o parte de ella, se le ofrece más tráfico del que
puede cursar.
Causas
de la congestión
Hay varias causas de congestión. Las más
importantes son:
La Memoria insuficiente de los
conmutadores.
Los paquetes se reciben demasiado
deprisa para ser procesados (lo que produce que se llene la memoria de
entrada). Además puede ser que en la memoria de salida haya demasiados paquetes
esperando ser atendidos, entonces se llena memoria de salida.
Insuficiente CPU en los nodos.
Puede que el nodo sea incapaz de
procesar toda la información que le llega, con lo que hará que se saturen las
colas.
Velocidad insuficiente de las líneas.
Soluciones
Ø
Soluciones en bucle abierto
También llamadas soluciones pasivas.
Combaten la congestión de las redes mediante un adecuado diseño de las mismas.
Existen múltiples variables con las que el diseñador puede jugar a la hora de
diseñar la red. Estas variables influirán en el comportamiento de la red frente
a la congestión.
Ø
Soluciones en bucle cerrado
También llamadas soluciones activas.
Actúan cuando se detectan problemas.
Tienen tres fases:
a) Monitorización de parámetros. Se
vigilan los siguientes parámetros:
1. Ocupación de los enlaces y de los
buffers (colas de espera en los nodos).
2. Porcentaje de descartes.
3. Número de retransmisiones.
4. Retardos y jitters.
b) Reacción: envío de información a los
puntos necesarios. La comunicación se realiza gracias a los siguientes:
1. Paquetes especiales.
No están sometidos a control de
congestión y se saltan las colas de espera en los nodos. Los envía el nodo que,
gracias a la monitorización, ha detectado la congestión.
2. Bits de cabecera.
En los paquetes enviados, indico en la
cabecera que empieza a haber congestión. (Ejemplo: Frame Relay).
3. Información específica.
Si se recibe una alerta de congestión
(mediante bits de cabecera de paquetes que circulan por la red), se solicita
más información.
c) Ajuste del sistema. Hay varias
medidas:
1. Reducir la velocidad de envío
2. Control de acceso. No se permiten más
conexiones.
3. Tirar paquetes. Controlar ráfagas de
paquetes que llegan.
Ø
Algoritmos de control de congestión
Se describen dos algoritmos en bucle
cerrado: el algoritmo de descarte de paquetes, y un algoritmo de paquetes
reguladores, así como un algoritmo en bucle abierto llamado mecanismo de
Traffic Shaping.
Ø
Algoritmo de descarte de paquetes
Es un algoritmo de control de congestión
en bucle cerrado. Se basa en que los nodos descartan paquetes cuando su
ocupación es alta. Para esto los nodos han de conocer sus recursos (CPU y
memoria). Hace una asignación dinámica de los buffers sobre la base de las
necesidades de cada línea.
Sin embargo, cada línea necesita al
menos una (o más) posiciones de memoria para gestionar información relevante,
tal como asentimientos, que permite la liberación de posiciones de memoria
ocupadas por paquetes que estaban esperando por si necesitaban retransmitirse.
Si a la línea llegan datos (no asentimientos
u otra información relevante) y el buffers de salida de la línea
correspondiente está lleno, se descarta el paquete.
Algoritmo
de paquetes reguladores
En terminología inglesa, al paquete
regulador se le llama choke packet. Se hace en bucle cerrado. Asocia un peso a
cada línea que cambia con el tiempo.
Si el peso supera un cierto umbral, se
pone la línea en estado de alerta y se considera que puede haber congestión.
Si pasa un determinado tiempo sin
recibir notificaciones de congestión, se vuelve a subir el flujo que puede
cursar el origen. Si por el contrario se supera un umbral mayor, se pasa
directamente a hacer descarte de paquetes.
Mecanismo
de Traffic Shaping
Traffic Shaping significa conformado de
tráfico. Es un mecanismo en bucle abierto. Conforma el tráfico que una fuente
puede inyectar a la red. Se usa en redes ATM (Asynchronous Transfer Mode) con
una tecnología de red orientada a conexión.
Si se tiene una ráfaga lista para
transmitir, el sistema obliga a no transmitir todo seguido (porque conforma el
tráfico). Requiere un acuerdo entre proveedor y cliente.
El proveedor garantiza que se cursa el
tráfico si se transmite a una tasa determinada y tira el tráfico si se supera.
Esto puede realizarse mediante un algoritmo de Leaky Bucket (cubo agujereado),
cuyo nombre se debe a que el sistema se comporta como un bidón que se va
llenando con un caudal determinado y por el que sale el líquido con otro caudal
(menor) distinto. Si llenamos muy deprisa el bidón acabará llenándose y
vertiéndose por arriba, lo que asemeja una pérdida de paquetes en una red.
WIKIPEDIA La enciclopedia libre. (25 de
Septiembre 2017 a las 15:16.). Congestión de red. N/A, de WIKIPEDIA La
enciclopedia libre Sitio web: https://es.wikipedia.org/wiki/Congesti%C3%B3n_de_red
14.- Dominios Broadcast.
Dominio de Broadcast es un conjunto de
todos los dispositivos que reciben tramas de broadcast que se originan en
cualquier dispositivo del conjunto. Los conjuntos de broadcast generalmente
están limitados por routers dado que los router no envían tramas de broadcast.
Si bien los switches filtran la mayoría
de las tramas según las direcciones MAC, no hacen lo mismo con las tramas de
broadcast. Para que otros switches de la LAN obtengan tramas de broadcast,
éstas deben ser reenviadas por switches. Una serie de switches interconectados
forma un dominio de broadcast simple. Sólo una entidad de Capa 3, como un
router o una LAN virtual (VLAN), puede detener un dominio de broadcast de Capa
3. Los routers y las VLAN se utilizan para segmentar los dominios de colisión y
de broadcast.
Cuando un switch recibe una trama de
broadcast la reenvía a cada uno de sus puertos excepto al puerto entrante en el
que el switch recibió esa trama. Cada dispositivo conectado reconoce la trama
de broadcast y la procesa. Esto provoca una disminución en la eficacia de la
red dado que el ancho de banda se utiliza para propagar el tráfico de
broadcast.
Cuando se conectan dos switches, el
dominio de broadcast aumenta.
Blog de WordPress.com. (23/07/13).
Dominio de Broadcast y Colisiones. N/A, de Blog de WordPress.com. Sitio web: https://karimevc.wordpress.com/dominio-de-broadcast-y-colisiones/
15.- Técnicas de acceso a
la red.
Control
de Acceso al Medio para Medios Compartidos
Algunas topologías de la red comparten
un medio común con varios nodos. En cualquier momento puede haber una cantidad
de dispositivos que intentan enviar y recibir datos utilizando los medios de
red. Hay reglas que rigen cómo esos dispositivos comparten los medios.
Hay dos métodos básicos de control de
acceso para medios compartidos:
Ø
Controlado:
cada nodo tiene su propio tiempo para utilizar el medio
Ø
Con
base en la contención: todos los nodos compiten por el uso del medio
Ø
Control
de Acceso al Medio para Medios No Compartidos
Los protocolos de control de acceso para
medios no compartidos requieren poco o ningún control antes de colocar tramas
en los medios. Estos protocolos tienen reglas y procedimientos más simples para
el control de acceso al medio. Tal es el caso de las topologías punto a punto.
En las topologías punto a punto, los
medios interconectan sólo dos nodos. En esta configuración, los nodos no
necesitan compartir los medios con otros hosts ni determinar si una trama está
destinada para ese nodo. Por lo tanto, los protocolos de capa de enlace de
datos hacen poco para controlar el acceso a medios no compartidos.
Full
Dúplex y Half Dúplex
En conexiones punto a punto, la capa de
enlace de datos tiene que considerar si la comunicación es half-duplex o full-dúplex.
Comunicación half-duplex quiere decir
que los dispositivos pueden transmitir y recibir en los medios, pero no pueden
hacerlo simultáneamente. Ethernet ha establecido reglas de arbitraje para
resolver conflictos que surgen de instancias donde más de una estación intenta
transmitir al mismo tiempo.
En la comunicación full-dúplex, los dos
dispositivos pueden transmitir y recibir en los medios al mismo tiempo. La capa
de enlace de datos supone que los medios están disponibles para transmitir para
ambos nodos en cualquier momento. Por lo tanto, no hay necesidad de arbitraje
de medios en la capa de enlace de datos.
Cisco Systems, Inc. (2007-2009).
Técnicas de Control de Acceso al Medio. N/A, de Cisco
Networking Academy® Sitio web: http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro35/222_tcnicas_de_control_de_acceso_al_medio.html
16.- Señalización y
Codificación.
Si bien todos los bits que conforman una trama
se presentan ante la capa física como una unidad, la transmisión de la trama a
través de los medios se realiza mediante un stream de bits que se envían uno
por vez. La capa Física representa cada uno de los bits de la trama como una
señal. Cada señal ubicada en los medios cuenta con un plazo específico de
tiempo para ocupar los medios. Esto se denomina tiempo de bit. Las señales se
procesan mediante el dispositivo receptor y se vuelven a enviar para representarlas
como bits.
En
la capa física del nodo receptor, las señales se vuelven a convertir en bits.
Luego se examinan los bits para los patrones de bits del comienzo y el final de
la trama con el objetivo de determinar si se ha recibido una trama completa. Luego
la capa Física envía todos los bits de una trama a la capa de Enlace de datos.
El
envío exitoso de bits requiere de algún método de sincronización entre el
transmisor y el receptor. Se deben examinar las señales que representan bits en
momentos específicos durante el tiempo de bit, para determinar correctamente si
la señal representa un "1" o un "0". La sincronización se
logra mediante el uso de un reloj. En las LAN, cada extremo de la transmisión
mantiene su propio reloj. Muchos métodos de señalización utilizan transiciones
predecibles en la señal para proporcionar sincronización entre los relojes de
los dispositivos receptores y transmisores.
Hyassinni
Lizárraga. (23/Abril/2015). 5.2. Señalización y codificación física:
Representación de bits. N/A, de Curso en línea CCNA1 Sitio web: https://sites.google.com/site/cursoenlineaccna1/capa-fisica-del-modelo-osi/5-2-senalizacion-y-codificacion-fisica-representacion-de-bits
Bibliografía
2. WIKIPEDIA La enciclopedia
libre. (22 oct 2017 a las 00:59.). Bucle. N/A, de WIKIPEDIA La enciclopedia
libre Sitio web: https://es.wikipedia.org/wiki/Bucle_(programaci%C3%B3n)
3. Resumen. (08/12/14). Porción
de red. N/A, de Resumen Sitio web: http://ecovi.uagro.mx/ccna1/course/module8/8.4.1.3/8.4.1.3.html
4. WIKIPEDIA La enciclopedia libre. (24 nov
2017 a las 07:33). Puerta de enlace. N/A, de WIKIPEDIA La enciclopedia libre
Sitio web: https://es.wikipedia.org/wiki/Puerta_de_enlace
5. Pablo T. (LUNES, 3 DE SEPTIEMBRE DE
2012). Cables Para Red. N/A, de Blogger.com Sitio web: http://cables-para-red.blogspot.mx/2012/09/cables-para-red-tipos-caracteristicas.html
6. Sistemasumma. (26 de octubre de 2010).
Herramientas para cableado estructurado. N/A, de Blog de WordPress.com. Sitio
web: https://sistemasumma.com/2010/10/26/herramientas-para-cableado-estructurado/
7. Internet Manía. (28 de Enero de 2002).
Qué es una dirección MAC: N/A, de Internet Manía Sitio web: http://www.internetmania.net/int0/int55.htm
8. Panduit,
©Cisco Systems, Inc. (2002). Estándares TIA EIA. N/A, de Redesbasico150 Sitio web: https://sites.google.com/site/redesbasico150/introduccion-a-los-estandares-de-cableado/estandares-tia-eia
9. AMMI BELTRAN PEREZ. (2017). Principios
básicos de (Token ring, Ethernet y sus variables FDDI). N/A, de
fundamentosderedes.wikispaces.com Sitio web: https://fundamentosderedes.wikispaces.com/5.2.1+Principios+basicos+de+(token+ring,+ethernet+y+sus+variables+FDDI).
10. Cisco Systems, Inc. (2007-2009).
Agrupamiento de Dispositivos en Redes y Direccionamiento Jerárquico. N/A, de
Cisco Sitio web: http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro35/232_agrupamiento_de_dispositivos_en_redes_y_direccionamiento_jerrquico.html
11. Tania Araujo. (7 de Diciembre 2012).
Enrutamiento Dinámico Y Estático. N/A, de Blogger.com Sitio web: http://informaticacredes.blogspot.mx/
12.
Carlitos Alvarado. (15 de julio de
2013). Seguridad de los dispositivos de red. N/A, de
.slideshare.net Sitio web: https://es.slideshare.net/07-05-1990/seguridad-de-los-dispositivos-de-red
13. de 2 WIKIPEDIA La enciclopedia libre. (25 de
Septiembre 2017 a las 15:16.). Congestión de red. N/A, de WIKIPEDIA La
enciclopedia libre Sitio web: https://es.wikipedia.org/wiki/Congesti%C3%B3n_de_red
14. 013) Blog de WordPress.com. (23/07/13).
Dominio de Broadcast y Colisiones. N/A, de Blog de WordPress.com. Sitio web: https://karimevc.wordpress.com/dominio-de-broadcast-y-colisiones/
15.
. S Cisco
Systems, Inc. (2007-2009). Técnicas de Control de Acceso al Medio. N/A,
de Cisco Networking Academy® Sitio web: http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro35/222_tcnicas_de_control_de_acceso_al_medio.html
16. l Hyassinni Lizárraga. (23/Abril/2015).
5.2. Señalización y codificación física: Representación de bits. N/A, de Curso
en línea CCNA1 Sitio web: https://sites.google.com/site/cursoenlineaccna1/capa-fisica-del-modelo-osi/5-2-senalizacion-y-codificacion-fisica-representacion-de-bitsde
.slideshare.net Sitio web:
https://es.slideshare.net/07-05-1990/seguridad-de-los-dispositivos-de-red
Instrumento
|
Reporte
|
Alumno: Luis Braulio Rosas Preciado
|
Fecha: 30/11/2017
|
|
Carrera: TIC Sistemas Informáticos
|
Grupo: Tic 11
|
|
Asignatura: Fundamentos de Redes
|
Unidad
temática: UNIDAD V. Protocolo Ethernet.
|
|
Profesor: MCE. Héctor Hugo Domínguez Jaime
|
||
Título: Ethernet.
Fundamentos de redes
Introducción
Hasta este punto del curso,
cada capítulo se concentró en las diferentes funciones de cada una de las
capas de los modelos OSI y de protocolo TCP/IP, y en cómo se utilizan los
protocolos para lograr la comunicación de red. Estos análisis hacen referencia
constantemente a diversos protocolos clave (TCP, UDP e IP), ya que brindan las
bases sobre cómo funcionan actualmente desde la red más pequeña hasta la red
más grande, la Internet. Estos protocolos comprenden el stack de protocolos
TCP/IP y, dado que la Internet se creó utilizando dichos protocolos, Ethernet
es en la actualidad la tecnología LAN preponderante a nivel mundial.
El grupo de trabajo de
ingeniería de Internet (IETF) mantiene los protocolos y servicios funcionales
para la suite de protocolos TCP/IP de las capas superiores. Sin embargo,
diversas organizaciones especializadas en ingeniería (IEEE, ANSI, ITU) o
empresas privadas (protocolos propietarios) describen los protocolos y
servicios funcionales de la capa de Enlace de datos y la capa física del
modelo OSI. Dado que Ethernet se compone de estándares en estas capas
inferiores, puede decirse que en términos generales se entiende mejor con
referencia al modelo OSI. El modelo OSI separa las funcionalidades de la capa
de Enlace de datos de direccionamiento, entramado y acceso a los medios desde
los estándares de la capa física de los medios. Los estándares de Ethernet
definen los protocolos de Capa 2 y las tecnologías de Capa 1. Si bien las
especificaciones de Ethernet admiten diferentes medios, anchos de banda y
otras variaciones de Capa 1 y 2, el formato de trama básico y el esquema de
direcciones son los mismos para todas las variedades de Ethernet.
Este capítulo analiza las
características y el funcionamiento de la Ethernet en términos de su evolución
desde una tecnología de medios compartidos de comunicación de datos basada en
contenciones hasta convertirse en la actual tecnología full-dúplex de gran
ancho de banda.
Objetivos de aprendizaje
Al completar este capítulo,
podrá realizar lo siguiente:
Describir la evolución de
Ethernet.
Explicar los campos de la
trama de Ethernet.
Describir la función y las
características del método de control de acceso a los medios utilizado por el
protocolo Ethernet.
Describir las funciones de la
capa física y de la capa de enlace de datos de Ethernet.
Comparar y contrastar los
hubs y switches de Ethernet.
Explicar el Protocolo de
resolución de direcciones (ARP).
Ethernet, al que también se
conoce como IEEE 802.3, es el estándar más popular para las LAN, usa el método
de transmisión de datos llamado Acceso múltiple con detección de portadora y detección
de colisiones (CSMA/CD). Antes de que un nodo envíe algún dato a través de una red
Ethernet, primero escucha y se da cuenta si algún otro nodo está transfiriendo
información; de no ser así, el nodo transferirá la información a través de la
red. Todos los otros nodos escucharán y el nodo seleccionado recibirá la
información. En caso de que dos nodos traten de enviar datos por la red al
mismo tiempo, cada nodo se dará cuenta de la colisión y esperará una cantidad
de tiempo aleatoria antes de volver a hacer el envío. Cada paquete enviado
contiene la dirección de la estación destino, la dirección de la estación de envío
y una secuencia variable de bits que representa el mensaje transmitido. El dato
transmitido procede a 10 millones de bits por segundo y el paquete varia en una
longitud de 64 a 1518 bytes, así el tiempo de transmisión de un paquete en la
Ethernet está en un rango de 50 a 1200 microsegundos dependiendo de su longitud.
La dirección de la estación de destino normalmente es referida por una única
interfaz de red. Cada estación recibe una copia de cada paquete, pero ignora
los paquetes que son dirigidos a otras computadoras y procesa solamente los que
son dirigidos a ella.
Las velocidades de envío de
paquetes utilizando la tecnología Ethernet son de 10 Mbps (Ethernet estándar),
100 Mbps (Fast Ethernet – 100BASEX) y de 1000 Mbps utilizando el Gigabit
Ethernet cuya especificación se encuentra respaldada por la IEEE con número
802.3z, el cual cumple los siguientes objetivos [38]:
• Permite realizar operaciones
de envío y recepción de datos a una velocidad de 1000 Mbps.
• Usa el formato de Frame
Ethernet 802.3.
• Usa el método de acceso
CSMA/CD con soporte para un repetidor por dominio de colisión.
• Las direcciones de retorno
son compatibles con las tecnologías 10BASE-T y 100Base-T.
Las redes Ethernet tienen un
esquema de direccionamiento de 48 bits. A cada computadora conectada a una red
Ethernet se le asigna un número único de 48 bits conocido como dirección Ethernet.
Para asignar una dirección, los fabricantes de hardware de Ethernet adquieren
bloques de direcciones Ethernet y las asignan en secuencia conforme fabrican el
hardware de interfaz Ethernet, de esta manera no existen dos unidades de
hardware de interfaz que tengan la misma dirección Ethernet. Por lo general,
las direcciones Ethernet se colocan en el hardware de interfaz anfitrión de las
máquinas de tal forma que se puedan leer. Debido a que el direccionamiento Ethernet
se da entre dispositivos de hardware, a estos se les llama direccionamientos o direcciones
físicas.
Los
estándares de Ethernet definen los protocolos de Capa 2 y las tecnologías de
Capa 1. Ethernet opera en las dos capas inferiores del modelo OSI: la capa de
enlace de datos y la capa física.
Ethernet en la Capa 1 implica señales, streams de bits que se
transportan en los medios, componentes físicos que transmiten las señales a los
medios y distintas topologías.
Ethernet en la Capa 2 se ocupa de las limitaciones que tiene Ethernet en
la capa 1:
La subcapa Control de enlace lógico (Logical Link Control, LLC) sigue
siendo relativamente independiente del equipo físico que se utilizará para el
proceso de comunicación.
Para Ethernet, el estándar IEEE 802.2 describe las funciones de la
subcapa LLC y el estándar 802.3 describe las funciones de la subcapa MAC y de
la capa física.
IEEE 802.2: Se encarga de la comunicación
entre las capas superiores (software de red) y las capas inferiores (hardware).
Sus funciones son:
- Establece la conexión con las capas superiores.
- Entrama el paquete de la capa de red.
- Identifica el protocolo de capa de red.
- Permanece relativamente independiente del equipo físico.
El LLC se implementa en el software y su implementación depende del
equipo físico. En una computadora, el LLC puede considerarse como el
controlador de la Tarjeta de interfaz de red (NIC). El controlador de la NIC
(Tarjeta de interfaz de red) es un programa que interactúa directamente con el
hardware en la NIC.
IEEE 802.3: Funciones subcapa MAC
(Control de acceso al medio). Se implementa en hardware, generalmente en la
Tarjeta de interfaz de red (NIC). La subcapa MAC de Ethernet tiene dos
responsabilidades principales:
- Encapsulación de datos: Proporciona tres funciones principales:
Delimitación de trama, direccionamiento y detección de errores
- Control de Acceso al medio: Controla la colocación de tramas en
los medios y el retiro de tramas de los medios, y la recuperación por fallo de
transmisión debido a colisiones. El método de control de acceso a los medios
para Ethernet clásica es el Acceso múltiple con detección de portadora con
detección de colisiones (CSMA/CD).
La topología lógica de Ethernet es en bus multi acceso y la física es en
estrella.
El éxito de Ethernet se debe a los siguientes factores:
- Simplicidad y facilidad de mantenimiento
- Capacidad para incorporar nuevas tecnologías
- Confiabilidad
- Bajo costo de instalación y de actualización
Las primeras versiones de Ethernet utilizaban cable coaxial para
conectar computadoras y se conocían como Thicknet (10BASE5) y Thinnet
(10BASE2). La 10BASE5, o Thicknet, utilizaba un cable coaxial grueso que
permitía lograr distancias de cableado de hasta 500 metros, mientras que la
10BASE2, o Thinnet, utilizaba un cable coaxial fino que permitía alcanzar
distancias de cableado de 185 metros.
En redes 10BASE-T, el punto central del segmento de red era generalmente
un hub, lo que provoca que solo pueda haber una comunicación a la ves
(half-duplex). Esto produce gran cantidad de colisiones, aunque se utilice
CSMA/CD. Un desarrollo importante que mejoró el rendimiento fue el uso de los
switches.
Hay dos tipos de tramas de Ethernet: el IEEE 802.3 (original) y el IEEE
802.3 revisado (Ethernet). La diferencia principal es el agregado del campo
delimitador de inicio de trama (SFD) y de un pequeño cambio en el campo Tipo
que incluye la Longitud.
El campo Longitud/Tipo
(2 bytes) define la longitud exacta del campo Datos de la trama. Si el valor de
los dos octetos es equivalente a 0x0600 hexadecimal o 1536 decimal o mayor que
éstos, los contenidos del campo Datos se codifican según el protocolo indicado.
La dirección
MAC se suele denominar dirección grabada (BIA) porque se encuentra grabada en
la ROM (Memoria de sólo lectura) de la NIC.
La
dirección MAC está compuesta de un identificador único organizacional (OUI) de
3 bytes más un valor exclusivo de otros 3 bytes.
El valor
hexadecimal se representa generalmente en texto mediante el valor precedido por
0x (por ejemplo, 0x73). Para la conversión de decimal a hexadecimal es más fácil
pasarlo previamente a binario.
En
Ethernet se utilizan distintas direcciones MAC para la capa 2: Unicast,
broadcast (FF: FF: FF: FF: FF: FF) Ej: DHCP y ARP, y Multicast (01:00:5E: + 23
bits de dirección IP inferiores + 0)
Proceso
de CSMA/CD: Ethernet utiliza CSMA/CD para detectar y manejar colisiones y para
administrar la reanudación de las comunicaciones. Se utiliza CSMA para detectar
la actividad eléctrica en el cable.
Cuando
algún equipo detecta una colisión, envía una señal de congestión. Esta señal
notifica la colisión a los demás dispositivos y estos invocan un algoritmo de
postergación (dejan de transmitir un tiempo aleatorio). Si la congestión en los
medios provoca que la capa MAC no pueda enviar la trama después de 16 intentos,
abandona el intento y genera un error en la capa de Red.
Condiciones
que pueden originar un aumento de las colisiones:
- Se conectan más dispositivos a la red.
- Los dispositivos acceden a los medios de la
red con una mayor frecuencia.
- Aumentan las distancias entre los
dispositivos.
- Aumenta la latencia entre dispositivos.
Los hubs
o repetidores multipuerto operan en la capa física y aumentan el tamaño del
dominio de colisiones (también llamado segmento de red). Para reducir este
problema se recomienda la utilización de switches.
La
Ethernet con velocidades de transmisión (throughput) de 10 Mbps y menos es
asíncrona. Una comunicación asíncrona en este contexto significa que cada
dispositivo receptor utilizará los 8 bytes de información de temporización (preámbulo)
para sincronizar el circuito receptor con los datos entrantes y a continuación
descartará los 8 bytes. Las implementaciones de Ethernet con velocidades de
transmisión (throughput) de 100 Mbps y más son síncronas. La comunicación
síncrona en este contexto significa que la información de temporización no es
necesaria. Sin embargo, por razones de compatibilidad, los campos Preámbulo y
Delimitador de inicio de trama (SFD) todavía están presentes.
El tiempo
de bit es el tiempo que se requiere para que un bit pueda colocarse y
detectarse en el medio. En Ethernet de 10 Mbps se requiere de 100 nanosegundos
(ns) para ser transmitido un bit, a 100 Mbps de 10 ns y a 1000 Mbps sólo se
requiere 1 ns.
Para que
el CSMA/CD de Ethernet funcione, el dispositivo emisor debe detectar la
colisión antes de que se haya completado la transmisión de una trama del tamaño
mínimo. A 100 Mbps, la temporización del dispositivo apenas es capaz de
funcionar con cables de 100 metros. A 1000 Mbps, ajustes especiales son
necesarios porque se suele transmitir una trama completa del tamaño mínimo
antes de que el primer bit alcance el extremo de los primeros 100 metros de
cable UTP. Por este motivo, no se permite el modo half-duplex en la Ethernet de
10 Gigabits.
El
intervalo de tiempo es el tiempo que tarda un impulso electrónico en recorrer
la distancia máxima teórica entre dos nodos (es el tiempo mínimo que espera una
estación antes de intentar retransmitir tras una colisión). El intervalo de
tiempo para Ethernet de 10 y 100 Mbps es de 512 tiempos de bit o 64 octetos. El
intervalo de tiempo para Ethernet de 1000 Mbps es de 4096 tiempos de bit o 512
octetos. El intervalo de tiempo garantiza que si se produjera una colisión, se
detectará dentro de ese intervalo.
CAPA
FISICA ETHERNET Y FAST ETHERNET: Las principales implementaciones de 10 Mbps
de Ethernet incluyen: 10BASE5 (cable coaxial Thicknet), 10BASE2 (cable coaxial
Thinnet) y 10BASE-T (cable de par trenzado no blindado Cat3/Cat5). La 10BASE-T
utiliza la codificación Manchester para dos cables de par trenzado no blindado.
La 10BASE-T utiliza cuatro pares de cables terminados en un conector RJ-45 de 8
pins. El par conectado a los pins 1 y 2 se utiliza para transmitir y el par
conectado a los pins 3 y 6 se utiliza para recibir, el resto no se utiliza.
La
Ethernet de 100 Mbps, también denominada Fast Ethernet, puede implementarse
utilizando medios de fibra o de cable de cobre de par trenzado. Las
implementaciones más conocidas de la Ethernet de 100 Mbps son: 100BASE-TX (UTP
Cat5 o mayor) y 100BASE-FX (cable de fibra óptica). Se utiliza la codificación
4B/5B para Fast Ethernet.
CAPA
FISICA GIBABIT ETHERNET: Debido a que las señales se producen en menos
tiempo, los bits se vuelven más susceptibles al ruido. La Gigabit Ethernet
utiliza dos pasos distintos de codificación, que permite la sincronización, el
uso eficiente del ancho de banda y características mejoradas de relación entre
señal y ruido. La Ethernet 1000BASE-T brinda una transmisión full-dúplex
utilizando los cuatro pares de cable UTP Categoría 5 o superior. La 1000BASE-T
utiliza codificación de línea 4D-PAM5 para obtener un throughput de datos de 1
Gbps. Traduce un byte de 8 bits de datos en una transmisión simultánea de
cuatro símbolos de código que se envían por los medios, uno en cada par, como
señales de Modulación de amplitud de pulsos de 5 niveles (PAM5). 1000BASE-T utiliza
muchos niveles de voltaje. En períodos inactivos, se encuentran nueve niveles
de voltaje en el cable. Durante los períodos de transmisión de datos, se
encuentran hasta 17 niveles de voltaje en el cable.
Las
versiones de fibra óptica de la Gigabit Ethernet (1000BASE-SX y 1000BASE-LX)
ofrecen las siguientes ventajas sobre el UTP: inmunidad al ruido, tamaño físico
pequeño y distancias y ancho de banda aumentados y sin repeticiones. La
codificación de la transmisión se basa en el esquema de codificación 8B/10B.
El uso de
switches aumenta el throughput de la red debido a: El ancho de banda dedicado a
cada puerto, entorno libre de colisiones y operación full-dúplex.
Un switch
utiliza la técnica almacenar y enviar, el switch recibe la trama completa,
controla el FSC en busca de errores y reenvía la trama al puerto indicado para
el nodo de destino. El switch mantiene una tabla, denominada tabla MAC que
relaciona una dirección MAC de destino con el puerto donde está conectado.
Para
lograr su fin, los switches LAN Ethernet realizan cinco operaciones básicas:
- Aprendizaje: El switch almacena cada
MAC origen que recibe por un puerto.
- Actualización: Las entradas de la
tabla MAC reciben una marca horaria, que va decreciendo con el tiempo y si
llega a cero se elimina de la tabla MAC.
- Inundación o Flooding: Si el switch no
sabe a qué puerto enviar una trama porque la dirección MAC de destino no se
encuentra en la tabla MAC, el switch envía la trama a todos los puertos,
excepto al puerto en el que llegó la trama
- Reenvío selectivo
- Filtrado: Ej: Un switch no reenvía una
trama al mismo puerto en el que llega. El switch también descartará una trama
corrupta. Si una trama no aprueba la verificación CRC, dicha trama se descarta.
Otra razón por la que una trama se filtra es por motivos de seguridad. Un
switch tiene configuraciones de seguridad para bloquear tramas hacia o desde
direcciones MAC selectivas o puertos específicos.
El
protocolo ARP ofrece dos funciones básicas:
- Resolución de direcciones IPv4 a direcciones
MAC.
- Mantenimiento de una caché de las
asignaciones.
El ARP
envía un broadcast de Capa 2 a todos los dispositivos de la LAN Ethernet. La
trama contiene un paquete de solicitud de ARP con la dirección IP del host de
destino. El nodo que recibe la trama y que identifica la dirección IP como si
fuera la suya responde enviando un paquete de respuesta de ARP al emisor como
una trama unicast.
Puede
haber equipos que soliciten peticiones ARP de direcciones que no pertenecen a
su segmento LAN (Equipos antiguos que no son capaces de saber si el host
destino está dentro de su red o que debido a una máscara incorrecta el equipo
cree que esta directamente conectado o host que no tienen configurado un
gateway por defecto). Para estos equipos, se puede configurar una interfaz del
router ARP proxy para responder en nombre de estos hosts remotos. Esto
significa que la caché de ARP del dispositivo solicitante contendrá la
dirección MAC del gateway mapeada a cualquier dirección IP que no se encuentre
en la red local. Con el proxy ARP, una interfaz de router actúa como si fuera
el host con la dirección IPv4 solicitada por la solicitud de ARP. Por defecto,
los router Cisco poseen un proxy ARP habilitado en las interfaces LAN.
Conclusión
Ethernet es un protocolo de
acceso de red TCP/IP efectiva y ampliamente utilizada. Su estructura de trama
común se implementó a través de una variedad de tecnologías de medios, tanto de
cobre como de fibra, lo que la convierten en el protocolo LAN que más se
utiliza en la actualidad. Como implementación de los estándares IEEE 802.2/3,
la trama de Ethernet brinda direccionamiento MAC y verificación de errores.
Dado que era una tecnología de medios compartidos, la Ethernet inicial debía
aplicar un mecanismo CSMA/CD para administrar la utilización de los medios por
parte de dispositivos múltiples. El reemplazo de hubs por switches en la red
local redujo las probabilidades de colisiones de tramas en enlaces half-duplex.
Sin embargo, las versiones actuales y futuras funcionan inherentemente como
enlaces de comunicaciones full-dúplex y no necesitan administrar la contención
de medios con tanta precisión.
El direccionamiento de Capa 2
provisto por Ethernet admite comunicaciones unicast, multicast y broadcast. La
Ethernet utiliza el Protocolo de resolución de direcciones para determinar las
direcciones MAC de los destinos y mapearlas con direcciones de capa de Red
conocidas.
Bibliografía
M.C. Gabriel Gerónimo
Castillo. (2005). ETHERNET Y PROTOCOLOS TCP/IPv4. N/A, de Microsoft Word - A3FAFA24.doc Sitio web: http://mixteco.utm.mx/~resdi/historial/materias/IPv4.pdf
Redes.utfv
Download. (Nov 7, 2013). Operación de Ethernet. N/A, de authorSTREAM Sitio web: http://www.authorstream.com/Presentation/redes.utfv-997906-operaci-n-de-ethernet/
Instrumento
|
Proyecto
|
CIBER
“AUTAN”
Índice
Resumen.
en este proyecto se elaborara el reediseño he
implementacion de la red y mantenimiento y reparacion de un ciber en la
comunidad de AUTAN, como primer punto tenemos ya el negocio en marcha el cual
cuenta con un desarrollo no tan satisfactorio por lo que hemos decidido mejor
el area en todos los ambitos posibles, asi desarrollando una red que sea capas
de administrar informacion de forma eficaz, de tal forma que ahorre tiempo al
cliente,y satisfaccion volviendo este negocio mas productivo, al igual con la remodelacio
del lugar y el material en general, tales como, mas equipo de computo,cables,
escritorios, sillas,red con alta definicion, impresoras,scanner, bocinas,entre
otros. Es así como comenzaremos este proyecto el cual daremos el 100% al
resultado final.
Abstract
Entre las nuevas tecnologías de la información,
Internet se ha convertido en la más influyente, ya que en muy poco tiempo ha
logrado trastornar nuestra vida.El enfoque del análisis de las nuevas
relaciones humanas establecidas en el espacio virtual se realiza en estos
nuevos entornos: el ciber es un espacio real donde la navegación se vuelve
democrática. Los jóvenes, como los visitantes más frecuentes del ciber
Introducción
El presente proyecto se llevara a cabo
en el poblado de AUTAN Nay. En un local de
un ciber en el cual se encuentra en malas condiciones a criterio de los
mismos clientes del local, donde narran que los equipos son viejos, y clima no es el adecuado para las
maquinas ya que su ubicación se encuentra cercas de la avenida principal donde
es transitada, generando polvo asía el local, éntrelos comentarios se encuentra
que la red es demasiado lento, ya que el sistema operativo no es de gran ayuda.
Nuestro equipo se vio en la necesidad de visitar este local, puesto que compañeros
del quipo son clientes de este servicio y no es satisfactorio, es por eso que
nuestra propuesta consiste en mejorar la red del local así como darles
mantenimiento a los equipos, como lo son
Eliminación de virus
Instalación de un sistema operativo
Así como la revisión de la red, y dar un
diagnostico
Y obviamente el presupuesto esté al
alcance del dueño, porque siendo sincero un servicio de internet es muy
necesario para elaborar trabajos y que más que comenzar aplicar nuestros
conocimientos para nuestra propia satisfacción y la de nuestro pueblo.
Dicho proyecto se llevara a cabo.
Naturaleza y dimensión del Proyecto
Naturaleza del proyecto
El proyecto consiste en mejorar las
instalaciones de un ciber ubicado en el poblado de Autan Nay. El cual se
encuentra en un estado no muy bueno para los habitantes ya que es el único
sitio con internet para los jóvenes que van a realizar sus tareas, al revisar
el local nos dimos cuenta de las condiciones en las que se encuentran
El objetivo de este proyecto es
mejorar las redes y darle un
mantenimiento al equipo con el fin de un
mejor servicio a la comunidad así como también retroalimentar nuestros
conocimientos.
Este proyecto lo desarrollaremos:
Dayana Lizbeth Godínez cimental
Luis Braulio Rosas Preciado
María Guadalupe Romero Guevara
Karla Elizabeth Ramos Acosta
Dimensiones del proyecto:
El proyecto o es muy extenso puesto que
solo es mejorar red mediante las redes, todos sabemos que una red puede ser
lenta por muchas razones
Como lo son:
Intrusos que toman la red y saturan el
internet
Virus maliciosos ingresados por medio de
páginas no permitidas
Entre muchas razones más.
Una manera de acabar con ellos puede ser
la técnica de bloquear páginas prohibidas, así como asegurar la red mediante
contraseñas de alta calidad
El mantener nuestras redes sin virus no
siempre es posible, pero si hacer que no se agrave más las redes y tengamos una
mejor calidad de red en el cual no tengamos problemas con la conectividad.
Marco Contextual
Ciber: La expresión ciber es un prefijo
tomado de la palabra cibernética. El ciber es un establecimiento que posee una
concentración de tecnología avanzada, como por ejemplo: computadores, internet,
entre otros.
Cabina de Internet: Local público donde
se ofrece a los clientes acceso a Internet y, aunque no en todos, también se
ofrece servicios de bar, restaurante y/o cafetería. Para ello, el local dispone
de computadoras y usualmente cobra una tarifa fija por un período determinado
para el uso de dichos equipos, incluido el acceso a Internet ya diversos
programas, tales como procesadores de texto, programas de edición gráfica,
videojuegos, copia de CD o DVD, etc.
Computadora: Proviene de latín
computare-calcular, la cual es una máquina electrónica que recibe y procesa
datos para convertirlos en información útil.
Internet: Es un conjunto descentralizado
de redes de comunicación interconectadas que utilizan la familia de protocolos
TCP/IP, garantizando que las redes físicas heterogéneas que la componen
funcionen como una red lógica única, de alcance mundial.
Cartucho, Tóner: Es un componente
sustituible de una impresora que contiene tinta que proyecta la tinta en el
papel durante la impresión. El nombre deriva del hecho de que corresponde a un
contenedor duro que se inserta en el interior de la máquina y que contiene
tinta ya sea en base al agua o solvente especial.
Laser: Proviene de la sigla inglesa
LASER: Light Amplificación by Stimulated Emission of Radiation que significa
amplificación de luz por emisión estimulada de radiación.
Impresora Láser: Es un dispositivo que
utiliza un efecto de la mecánica cuántica, la emisión inducida o estimulada,
para generar un haz de luz coherente de un medio adecuado y con el tamaño, la
forma y la pureza controlados.
Impresora: Dispositivo que permite producir
una copia permanente de textos o gráficos de documentos almacenados en formato
electrónico, imprimiéndolos en medios físicos, normalmente en papel o
transparencias ,utilizando cartuchos de tinta o tecnología láser.
Clientes objetivos: Personas que son el
objetivo del negocio brindándoles un servicio de cercanía a sus viviendas e
instituciones educacionales, ya que el negocio se encuentra ubicado en una zona
en su mayoría de estudiantes.
Red de Computadoras: Es un conjunto de
dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía
inalámbrica) que comparten recursos y que se comunican entre sí a través de
reglas (protocolos) de comunicación.
Canaletas: Aloja cables de electricidad
y comunicaciones.
Dirección IP: Es un identificador para
un nodo de red como un PC, un servidor, un enrutador o un puente.
Silla: Es un mueble cuya finalidad es
servir de asiento a una sola persona.
Regulador: Es un dispositivo que tiene
varios enchufes, se encarga de proteger contra altas y bajas de voltaje ya que
comúnmente la electricidad llega con variaciones que provocan desgaste de los
elementos electrónicos a largo plazo en las fuentes de alimentación de las
computadoras.
Teclado: Es un dispositivo eficaz para
introducir datos no gráficos como rótulos de imágenes asociados con un
despliegue de gráficas. Los teclados también pueden ofrecerse con
características que facilitan la entrada de coordenadas de la pantalla,
selecciones de menús o funciones de gráficas.
Scanner: Es una unidad de ingreso de información.
Permite la introducción de imágenes gráficas al computador mediante un sistema
de matrices de puntos, como resultado de un barrido óptico del documento. La
información se almacena en archivos en forma de mapas de bits (bit maps), o en
otros formatos más eficientes como JPEG o Gif.
Diademas de computadora: Son
dispositivos que se colocan en los oídos para poder escuchar los sonidos que la
tarjeta de sonido envía. Presentan la ventaja de que no pueden ser escuchados
por otra persona, solo la que los utiliza.
CD-ROM: Es un disco compacto (del
inglés: Compact Disc - Read Only Memory) óptico utilizado para almacenar
información. DVD: Disco óptico de gran tamaño de capacidad utilizado para
almacenar video y/o información.
Planteamiento del problema y justificación
en el poblado de Autan Nayarit se encuentra un
ciber en la avenida mexico #23 en el mismo, se realizara un mejoramiento a la
red haciendola mas extensa y remodelacion de material, con la finalidad de
brindar diversos servicios informaticos tales como informacion en
general,entretenimiento, realizacion de trabajos en especificos, etc. asi para
la mejoria de la poblacion.Unicamente se cuenta con un local disponible sobre
el cual se hara el planteamiento correspondiente,el ciber actualmente cuenta
con 3 equipos de computo los cuales al ingresar en uno el rendimiento con el
que cuenta es sumamente lento, cabe destacar que las computadoras cuentan con
el sistema operativo windows Xp lo que da una desventaja en ella, el material
tales como escritorio y silla no es de mucho agrado para el cliente puesto que
hemos realizado este proyecto con la finalidad de dar una mejor calidad y
satisfaccion al cliente, utilizaremos una red de area local, el ciber contara
con 5 equipos mas, un servidor, conectividad inalambrica, recursos compartidos
impresora blanco,negro, de color, scanner,bocinas, sistema operativo windows
10, escritorios y sillas de buena calidad comodos, tenemos que ver cual va
hacer nuestra conectividad, que cables usaremos porque vamos a empezar desde
cero, la capacidad de cada máquina,impresoras, scanner etc, y poder trabajar simultáneamente con varias
computadoras conectadas a la vez. Al igualen otra area implementar el
mantenimiento y repacion de equipo.
Objetivo del proyecto
·
Analizar el espació
y rediseñar completamente el ciber
·
Implementar la
red basada en los requirimientos que conlleva a la construcción de este proyecto
·
Configuración e instalación
de nuevos equipos de computo
·
ampliar el lugar
para mejoria del cliente y para que todo este más organizado y ordenado.
·
mantener los
cables de la red separados para que no halla fallas y algun problema en el
equipo tanto a los usuarios que ingresen en ella.
·
contar con cámara
de vigilancia ya que así estaría más protegida el área.
·
adquisición de
materiales para implementar el ciber.
·
verificar que
todos los usuarios no tengan ningún tipo de problema con internet o con algún
otro programa instalado en la computadora
·
revisar si todas
las computadoras funcionan correctamente, ver los periféricos de entrada/salida
que todo funcione bien, checar la impresora scanner etc.
Objetivo general
Conocer la forma adecuada de mantener
las Pc´s en buen estado de acuerdo a los mantenimientos Preventivos y
Correctivos tanto en Software como en Hardware, así mismo aplicar dichos
conocimientos obtenidos mediante este trabajo para poder llevarlo a la
práctica.
·
Analizar el proyecto y rediseñar la red basada
en los requerimientos que conlleva a la construcción del proyecto a realizar.
·
Configuración e instalación de nuevos equipos
de cómputos más modernos (estaciones de trabajo, servidor, impresoras, redes).
·
Separar los cables de red con los cables
eléctricos mediante canaletas de diferente color, para evitar alguna
equivocación y accidentes.
·
Conocer la estructura de la red.
Objetivos específicos
Innovar dentro del mercado del alquiler
de computadoras, adecuando nuevas tecnologías capaces de ofrecer a los usuarios
un alto nivel de servicio que sea reconocido en el mercado.
·
Entregar un servicio expedito de fácil acceso
en el horario más conveniente para cada persona.
·
Integrar el negocio dentro de la competencia
actual y lograr ser líder en el sector.
Marco teórico
Ciber
Autan
El ciber Autan es un local público donde
se ofrece a los clientes acceso a internet y, aunque no en todos, también
servicios de bar, restaurante o cafetería. Para ello, el local dispone de
computadoras y usualmente cobra una tarifa fija por un período determinado para
el uso de dichos equipos, incluido el acceso a Internet y a diversos programas,
tales como procesadores de texto, programas de edición gráfica, copia de CD o
DVD, etc.. Los cibercafés han contribuido de forma considerable a la
masificación de Internet, especialmente en comunidades de bajo poder adquisitivo,
en las que los individuos no pueden soportar el costo de una computadora y del
acceso a Internet en sus hogares.
Proceso
administrativo
La jefatura del Ciber es la que se
encarga de tomar las decisiones dentro de la empresa, ya que es él quien compone
la cabeza de la empresa, quien formula y plantea las estrategias, pero sobre
todo quien tiene el objetivo de la empresa bien planteado y dirige a la
organización para lograrlo.
La unidad administrativa es la que se
encarga de tener en su poder los montos monetarios de la empresa, es esta
unidad la que se encarga de evaluar los procesos financieros, es quien decide
cuanto se va a invertir y en qué momento se debe hacer además de llevar un
control del dinero que ingresa a la empresa. Esta unidad también es la que
dirige el comportamiento de las ventas y evalúa los procesos por los cuales
estas se llevan a cabo.
El comité de ventas es el encargado de
vender lo que produce la empresa, adquieren los productos que genera la empresa
y los venden a los usuarios, es este quien hace uso del establecimiento público
para realizar su trabajo.
La unidad de desarrollo y producción es
la que se encarga de que la empresa este en una mejora continua, ya que son los
que realizan el trabajo de innovar dentro de la empresa para que esta tenga
ventas satisfactorias, esta unidad es la que formula proyectos a corto, mediano
y largo plazo para que los objetivos de la empresa puedan cumplirse.
La oficina de mantenimiento es la
encargada de satisfacer las necesidades de la empresa, es esta quien lleva en
sus hombros a la empresa, ya que gracias a su trabajo esta puede estar en
excelente estado y tener un desarrollo fundamental para así trabajar en un
ambiente confortable para los empleados. Es esta oficina quien repara los equipos
de cómputo, servicio de copiadoras, scanner etc. Gracias a esta oficina el
funcionamiento del Ciber es preciso y adecuado para la ejecución del trabajo
que se le solicite.
La unidad de aplicaciones es la que se
encarga de llevar a cabo todos los trabajos que se llevan dentro del
establecimiento, en pocas palabras es la unidad que realiza las tareas en el
local, son los que atienden a las personas, los que cobran, imprimen, sacan
copias etc.
Dentro de Ciber Autan contamos con
programas que ayudan a tener un ambiente de trabajo que sean adecuados para
nuestros trabajadores, ya que dentro de la empresa tratamos de que su
adaptación al medio sea relajante y funcional para ellos, de esta forma
queremos obtener un trabajo que esté lleno de entusiasmo y calidad. Además
capacitamos a nuestro personal impartiendo cursos de cómo utilizar los medios
que se encuentran en la empresa, para que hagan buen uso de ellos. También
encontramos dentro de Ciber Autan el cuidado que se debe dar al establecimiento
ya que las herramientas que en él están son de mucha importancia para el
negocio, el cuidado de nuestros bienes materiales es indispensable para tener
un buen desarrollo dentro del mercado laboral. Así también nuestros recursos
financieros, materiales y económicos forman parte importante dentro de la
empresa, ya que sin estos es imposible seguir siendo un local de primera clase.
En Ciber Autan tenemos muy presente lo
que significa autoridad, gracias a las enseñanzas que se nos han dado dentro de
la empresa, tiene que ver mucho el trato del Director general para con los
empleados, sin duda la dirección de Ciber Autan es muy buena, ya que siempre
recalco en sus empleados que objetivo tiene la realización de su trabajo, y
dentro de las exigencias tomo en cuenta el lado amble de las situaciones
guiándonos con enseñanzas y acciones dignas de liderazgo, la comunicación de la
dirección con el resto de la empresa siempre ha sido constante, ya que todos
sabemos que la comunicación es esencial para un buen funcionamiento, y dentro
de ésta comunicación va incorporada la motivación del Director para con sus
empleados, lo cual es muy importante para el logro de los objetivos de la
empresa.
Dentro de Ciber Autan tenemos un
reglamento que debe seguirse con el fin de que los objetivos establecidos por
la empresa se logren, obviamente ocurren ciertos errores que aun debemos
corregir, ya que estamos comprometidos con los usuarios y con nosotros mismos a
ser un local de primer nivel, a lo largo de la trayectoria de Ciber Autan se
han presentado situaciones difíciles y extrañas, pero gracias al control que se
tiene dentro de la empresa hemos logrado salir adelante como un equipo, ya que
eso es lo que somos, Ciber Autan es un equipo en el cual cada uno de sus
organismos trabajamos juntos con un solo objetivo, sin duda el control de Ciber
Autan persevera y se mantiene constante. Los parámetros establecidos dentro de
la empresa son claros y suficientes para llevarlos a cabo en el mercado.
Objetivo Principal: Ciber Autan es un
establecimiento local que tiene como objetivo brindarle a la gente un ambiente
agradable para que realicen cualquier tipo de trabajo, brindando servicios
como:
1. Internet
2. Copias
3. Scanner
4. Reparación y mantenimiento de equipos
de cómputo
De esta manera queremos tener un
establecimiento de calidad, que supere los parámetros ya establecidos en
ventas, para lograr tener una cadena de Ciber´s dentro de la capital de la República
Mexicana, utilizando estrategias que nos lleven a alcanzar el éxito en el
mercado.
Soporte
técnico
Inspección, mantenimiento y
reacondicionamiento, así como reparación; puedes contar con nosotros para
proporcionar la gama completa de servicios de taller. Averigüe de primera mano,
más acerca de nuestros servicios orientados al cliente. Minimice los riesgos:
Con la ayuda de equipos especiales y
herramientas diseñadas especialmente para las máquinas del CIBER, nuestros
técnicos experimentados de servicio pondrán enseguida sus máquinas en óptimas
condiciones.
Las visitas regulares al taller pagarán
rápidamente por sí mismas con una alta disponibilidad de la máquina y la
reducción los costos de operación. Su flota de máquinas permanecerá en forma
óptima, funcionando como un reloj.
Sus beneficios:
La calidad cuenta: servicios de taller a
nivel de fábrica.
Realizada por técnicos de servicio
altamente calificados y permanentemente capacitados.
Los fungibles son reemplazados con
piezas originales.
Instalación profesional de equipos
auxiliares.
Sistema
de flujo o suministro continúo
1.-Lo primero que se debe hacer antes de
poner un ciber es tener una idea bien clara de qué es lo que quiere hacer con
su negocio. Definir si va a ser un local para navegar, chatear y hacer tareas o
un ciber para juegos.
2.- Una vez definida la orientación del
ciber va a ser necesario hacer un estudio de mercado.
3.- Contemplar el equipo y los servicios
de internet que va a necesitar.
4.- Contar con capital: para instalar un
cibercafé se requiere de 96 mil a 450 mil pesos, según el tamaño, accesorios,
velocidad y servicios adicionales para los cibernautas, contemplando que éste
cuente con entre 10 o más de 26 computadoras, respectivamente.
Inversión necesaria para una empresa con
10 equipos de cómputo:
Equipo
|
Descripción
|
Costo Aproximado
|
Mobiliario
|
Lote
|
$11,000.00
|
9 equipo de computo
|
PC, impresora
|
$80,00.00
|
Cafetera
|
$400.00
|
|
Servidor
Conexión especial para redes
|
Renta mensual
Renta mensual
|
$460.00
$380.00
|
Renta mensual
|
Total: $92,240.00 pesos
|
Es importante también tomar en cuenta
dentro del presupuesto, el equipo auxiliar y los accesorios de apoyo como los
siguientes:
Equipo
|
Costo Aproximado
|
Scanner
|
$800.00
|
Speaker
|
$600.00
|
Videocámaras
CD driver
Protector
|
$750.00
$800.00
$120.00
|
Total
|
$3070.00
|
Aparte se deben contemplar los
siguientes gastos:
Licencias de Software (para dar
servicio, como para administrar el negocio).
Lector óptico de precios.
Sistema de seguridad con vídeo cámaras.
Sistema contra incendios.
No-brakes.
Reguladores de corriente
Sistema de iluminación de emergencia.
Hubs para redes y conectores.
Gasto posterior pero necesario: aire
acondicionado parar el bien de sus clientes y el de sus computadoras.
Una caja registradora.
Sillas y escritorios.
Implementos de limpieza.
Exhibidor.
Mostrador.
Papelería en general.
Refrigerador.
Teléfono.
Cafeteras.
Equipo de sonido.
Estantería.
Desarrollo del proyecto
Requerimientos
para el desarrollo de este proyecto
El ciber está
dividido en áreas, que son el area de computadoras area de mantenimiento y
reparacion, en el area de computadoras contara con el total de 9 equipos de
computo “Pc” en total, en las cuales 1 equipo aislado del area sera el
administrador y las otras seran los clientes, en el area de mantenimiento y
reparacion esto se dara tanto a nuestros clientes como a nuestros equipos
En cuanto
a los nodos se utilizara 1 switchs, el modelo que se va a utilizar es
Switch Linksys Gigabit Ethernet LGS116P, 16 Puerto
LGS116P
Componentes físicos
Cableado
entrada Ethernet
Reguladores
Equipos
pc. (Procesador) Intel corei7
Monitores
Teclado
Mouse
Bocinas
Componentes lógicos
Antivirus
Windows 10
Software
En cuanto
a software los equois contaran con los software mas escenciales y utilizados
para una pc
Antivirus
Windows office professional
Cleaner
Hardware
Administrador
Procesador Intel corei7
Disco duro
Memoria
RAM
Tarjeta de
red con entrada ethernet
Tarjeta de
video
Monitor
Teclado
Bocinas
Soporte tecnico
El soporte
técnico se llevara a cargo por un especialista en la reparación y cuidado de un
equipo PC. En este caso un empleado de nuestro ciber tendrá las aptitudes para
el soporte técnico de tanto los equipos que nos llegan, de cómo nuestros equipo
y nuestra red. Las herramientas que vamos a usar en los equipos serán los
siguientes
Desarmador
de estrella y plano de punta imantada
Alicate
plano, curveado, y de corte pequeño
Pinzas
electrónicas
Pulsera
antiestática
Brocha (de
tamaño pequeño)
Aire
comprimido
Resultados
y/o discusión
Conclusiones y/o recomendaciones
Para concluir con este proyecto las conclusiones
de este ciber es: darle un servicio más tecnológico al cliente pero con mayor
facilidad de utilizar, que cada uno de los clientes se sienta cómodo asi como
si estuvieran en sus casas y no se aburran. Más que nada pretendemos brindarles
un buen servicio y que el trabajo que les ofrecemos sea eficaz y el cliente se
sienta satisfecho nuestro objetivo principal en si es brindarle un buen
servicio y cumpli con todos los requisitos para llevar siempre a cabo un buen trabajo
hacia la sociedad que lo necesita. El lugar donde se encuentra ubicado el ciber
es en una zona en donde es un unico establecimiento ya que la comunidad de
AUTAN solo cuenta con ese ciber y de esta manera pretendemos mejorar la calidad
de este ciber y que el cliente tenga un
servicio de calidad para que el cliente tenga ganas de volver al negocio y
pueda disfrutar de la calidad que nuestro proyecto intentara brindarles. Favorecerá
a un amplio sector, brindando un servicio de óptima calidad, evitaremos que el
usuario tenga que desplasarse a grandes distancias para encontrar el servicio.
Bibliografía
Uploaded by Anonymous M2LYDryMh. Proyecto
de instalación de una red de área local. 12.12.17, Sitio web: https://www.scribd.com/document/293048064/Proyecto-de-Una-Red-de-Un-Ciber-Cafe
(3 de dic.
de 2014). Proyecto CIBERCAFÉ. 12-12-17, Sitio web:
https://es.slideshare.net/delia96/proyecto-cibercafe
Claudio
Eduardo Manzanero Yermo. (31 de may. de 2012). Planeación de una red lan en un
cyber. 12.12.17, Sitio web:
https://es.slideshare.net/metalgamer_1000/planeacin-de-una-red-lan-en-un-cyber
No hay comentarios.:
Publicar un comentario