lunes, 16 de febrero de 2009

SENA REGIONAL GUAJIRA
CENTRO INDUSTRIAL Y DE ENERGIAS ALTERNATIVAS
ADMINISTRACION DE REDES DE COMPUTADORES

MODULO: Cableado Estructurado
Taller 2: “Principios básicos de la conexión en red”
Descripción general

La primera parte de este capítulo cubre la definición de red, sus orígenes, sus beneficios, y la función del cableado en una red y los tipos de redes. La segunda parte presenta los distintos tipos de topologías: física y lógica; se mencionan el modelo OSI y sus capas, y los dispositivos de red utilizados en cada capa. Al finalizar este capítulo, el estudiante tendrá una mejor compresión de por qué el cableado es tan necesario para la funcionalidad de la red.

Objetivos de aprendizaje
Al completar este módulo, los estudiantes podrán realizar tareas relacionadas con lo siguiente:

• 2.1 Descripción general de la conexión en red
• 2.2 Topologías de red
• 2.3 Descripción general del modelo OSI
• 2.4 Funciones de la capa física
• 2.5 Funciones de la capa de enlace de datos
• 2.6 Funciones de otras capas

Investigación:
1) Realice una breve comparación entre lo s diferentes tipos de redes.

R/ Entre los diferentes tipos de redes están las LAN, WAN Y MAN, que son las mas conocidas y trabajadas, pero existen muchas otras como las SAN, PAN, CAN, etc… la diferencia entre ellas es el tamaño, la limitación y los sitios donde se usa.

2) Que son las redes SAN

R/ Una red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman. Una red SAN se distingue de otros modos de almacenamiento en red por el modo de acceso a bajo nivel. El tipo de tráfico en una SAN es muy similar al de los discos duros como ATA,SATA y SCSI. En otros métodos de almacenamiento, (como SMB o NFS), el servidor solicita un determinado fichero, p.ej."/home/usuario/rocks". En una SAN el servidor solicita "el bloque 6000 del disco 4". La mayoría de las SAN actuales usan el protocolo SCSI para acceder a los datos de la SAN, aunque no usen interfaces físicas SCSI. Este tipo de redes de datos se han utilizado y se utilizan tradicionalmente en grandes main frames como en IBM, SUN o HP. Aunque recientemente con la incorporación de Microsoft se ha empezado a utilizar en máquinas con sistemas operativos Microsoft.

3) Diferencia entre las topologías lógicas y físicas

La diferencia entre las topologías es que la topología lógica describen la función de la red, describen la forma en que la red transmite la voz y los datos de un punto a otro y la topología física describen el diseño físico y real de la red.

4) Realice un breve resumen sobre las capas del modelo OSI

R/ El Modelo OSI cuenta con 7 capas o niveles:
• Nivel de Aplicación
• Nivel de Presentación
• Nivel de Sesión
• Nivel de Transporte
• Nivel de Red
• Nivel de Enlace de Datos
• Nivel Físico

Nivel de Aplicación

5) Cuales son los principales protocolos utilizados en cada una de las capas del modelo OSI.

R/ HTTP, FTP, SMTP, POP, SSH, TELNET, SNMP, DNS, ATM, Ethernet, Frame Relay, HDLC, PPP, Token Ring, Wi-Fi, STP

6) Haga una pequeña descripción sobre los diferentes dispositivos utilizados en las cuatro primeras capas del modelo OSI.

R/ cables, fibra óptica, routers, swicht, tarjetas nic, hubs, repetidores, puentes.


7) Cuales son los principales inconvenientes en la capa física del modelo OSI

R/. Niveles descompensados, algunos con muchas funcionalidades, otros con muy pocas, medios eléctricos y electrónicos.

8) Describa las subdivisiones que existen en la capa de enlace del modelo OSI

R/ Marcos
El nivel de enlace trata de detectar y corregir los errores. Normalmente se parte el flujo de bits en marcos y se calcula un checksum (comprobación de datos) para cada uno.
Las tramas contendrán información como:
- Número de caracteres (un campo del encabezamiento guarda el número. Pero si el número es cambiado en una transmisión, es difícil recuperar.)
- Caracteres de inicio y fin.
Servicios para el nivel de red
Servicio sin acuses de recibo. La máquina de fuente manda marcos al destino. Es apropiado si la frecuencia de errores es muy baja o el tráfico es de tiempo real (por ejemplo, voz).
Servicio con acuses de recibo. El recibidor manda un acuse de recibo al remitente para cada marco recibido.
Control de flujo
Se usan protocolos que prohiben que el remitente pueda mandar marcos sin la permisión implícita o explícita del recibidor.
Por ejemplo, el remitente puede mandar un número indeterminado de marcos pero entonces tiene que esperar.
Detección y corrección de errores
Ejemplo: HDLC. En este ejemplo se verá un protocolo que se podría identificar con el segundo nivel OSI. Es el HDLC (High-level Data Link Control). Este es un protocolo orientado a bit, es decir, sus especificaciones cubren que información lleva cada uno de los bits de la trama.

9) Que es la MAC en las tarjetas de redes y para que sirve.

R/ En redes de computadoras la dirección MAC (Media Access Control address o dirección de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas Las Direcciones Quemadas" (BIA, por las siglas de Burned-in Address).
La dirección MAC es un número único de 48 bits asignado a cada tarjeta de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red.


10) Breve historia del modelo OSI

R/ Por mucho tiempo se consideró al diseño de redes un proceso muy complicado de llevar a cabo, esto es debido a que los fabricantes de computadoras tenían su propia arquitectura de red, y esta era muy distinta al resto, y en ningún caso existía compatibilidad entre marcas.
Luego los fabricantes consideraron acordar una serie de normas internacionales para describir las arquitecturas de redes.
Luego la ISO (Organización Internacional de Normalización) en 1977 desarrolla una estructura de normas comunes dentro de las redes.
Estas normas se conocen como el Modelo de Referencia OSI (interconexión de sistemas abiertos), modelo bajo el cual empezaron a fabricar computadoras con capacidad de comunicarse con otras marcas.
Este modelo se basa en el principio de Julio Cesar: "divide y vencerás", y está pensado para las redes del tipo WAN.
La idea es diseñar redes como una secuencia de capas, cada una construida sobre la anterior.
Las capas se pueden dividir en dos grupos:
1. Servicios de transporte (niveles 1, 2, 3 y 4).
2. Servicios de soporte al usuario (niveles 5, 6 y 7).
El modelo OSI está pensado para las grandes redes de telecomunicaciones de tipo WAN.
No es un estándar de comunicaciones ya que es un lineamiento funcional para las tareas de comunicaciones, sin embargo muchos estándares y protocolos cumplen con los lineamientos del modelo.
Como se menciona anteriormente, OSI nace como una necesidad de uniformar los elementos que participan en la solución de los problemas de comunicación entre equipos de diferentes fabricantes.
Problemas de compatibilidad:
El problema de compatibilidad se presenta entre los equipos que van a comunicarse debido a diferencias en:
• Procesador Central.
• Velocidad.
• Memoria.
• Dispositivos de Almacenamiento.
• Interface para las Comunicaciones.
• Códigos de caracteres.
• Sistemas Operativos.
Lo que hace necesario atacar el problema de compatibilidad a través de distintos niveles o capas.
Importantes beneficios:
1. Mayor comprensión del problema.
2. La solución de cada problema especifico puede ser optimizada individualmente.
Objetivos claros y definidos del modelo:
Formalizar los diferentes niveles de interacción para la conexión de computadoras habilitando así la comunicación del sistema de computo independientemente del fabricante y la arquitectura, como así también la localización o el sistema operativo.

No hay comentarios:

Publicar un comentario