You are on page 1of 13

REDES GUIA 4

SEBASTIAN PARRA
MARCELA ORTEGA
CLAUDIA CORTEZ

40135

CEET
TECNICO EN SISTEMAS
SEBASTIAN PARRA, CLAUDIA CORTEZ, MARCELA ORTEGA 40135 CEET

1.

1. MODELO OSI

El modelo OSI está constituido por 7 capas que definen las funciones de los
protocolos de comunicaciones. Cada capa del modelo representa una función
realizada cuando los datos son transferidos entre aplicaciones cooperativas a
través de una red intermedia.

En una capa no se define un único protocolo sino una función de comunicación de


datos que puede ser realizada por varios protocolos. Así, por ejemplo, un
protocolo de transferencia de ficheros y otro de correo electrónico facilitan, ambos,
servicios de usuario y son ambos parte de la capa de aplicación.

Cada protocolo se comunica con su igual en la capa equivalente de un sistema


remoto. Cada protocolo solo ha de ocuparse de la comunicación con su gemelo,
sin preocuparse de las capas superior o inferior. Sin embargo, también debe haber
acuerdo en cómo pasan los datos de capa en capa dentro de un mismo sistema,
pues cada capa está implicada en el envío de datos.

Las capas superiores delegan en las inferiores para la transmisión de los datos a
través de la red subyacente. Los datos descienden por la pila, de capa en capa,
TECNICO EN SISTEMAS
SEBASTIAN PARRA, CLAUDIA CORTEZ, MARCELA ORTEGA 40135 CEET

hasta que son transmitidos a través de la red por los protocolos de la capa física.
En el sistema remoto, irán ascendiendo por la pila hasta la aplicación
correspondiente.

La ventaja de esta arquitectura es que, al aislar las funciones de comunicación de


la red en capas, minimizamos el impacto de cambios tecnológicos en el juego de
protocolos, es decir, podemos añadir nuevas aplicaciones sin cambios en la red
física y también podemos añadir nuevo hardware a la red sin tener que reescribir
el software de aplicación.

2. La capa asociada con las direcciones IP es la capa de RED la cual es la


responsable de enviar los datos a través de las distintas redes físicas que pueden
conectar una máquina origen con la de destino de la información.  Los protocolos
de transmisión, como el IP están íntimamente asociados a esta capa. Nivel de
Red: Este nivel define el enrutamiento y el envío de paquetes entre redes. Es
responsabilidad de este nivel establecer, mantener y terminar las conexiones.

3. PROTOCOLO:
Es un método establecido de intercambiar datos en Internet. Un protocolo es un
método por el cual dos ordenadores acuerdan comunicarse, una especificación
que describe cómo los ordenadores hablan el uno al otro en una red.
 
 
4.EL CABLE DE PAR TRENZADO

Es una forma de conexión en la que dos aisladores son entrelazados para tener
menores interferencias y aumentar la potencia y la diafonía de los cables
adyacentes.
El entrelazado de los cables disminuye la interferencia debido a que el área de
bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, se
ve aumentada. En la operación de balanceado de pares, los dos cables suelen
llevar señales paralelas y adyacentes (modo diferencial), las cuales son
combinadas mediante sustracción en el destino. El ruido de los dos cables se
aumenta mutuamente en esta sustracción debido a que ambos cables están
expuestos a EMI similares.
La tasa de trenzado, usualmente definida en vueltas por metro, forma parte de las
especificaciones de un tipo concreto de cable. Cuanto menor es el número de
vueltas, menor es la atenuación de la diafonía. Donde los pares no están
trenzados, como en la mayoría de conexiones telefónicas residenciales, un
TECNICO EN SISTEMAS
SEBASTIAN PARRA, CLAUDIA CORTEZ, MARCELA ORTEGA 40135 CEET

miembro del par puede estar más cercano a la fuente que el otro y, por tanto,
expuesto a niveles ligeramente distintos de IEM.
El cable de par trenzado debe emplear conectores RJ45 para unirse a los distintos
elementos de hardware que componen la red. Actualmente de los ocho cables
sólo cuatro se emplean para la transmisión de los datos. Éstos se conectan a los
pines del conector RJ45 de la siguiente forma: 1, 2 (para transmitir), 3 y 6 (para
recibir).
 
5. TRANSCEPTORES
En redes de computadoras y telecomunicación, el término transceptor se aplica a
un dispositivo que realiza, dentro de una misma caja o chasis, funciones tanto de
trasmisión como de recepción, utilizando componentes de circuito comunes para
ambas funciones. Dado que determinados elementos se utilizan tanto para la
transmisión como para la recepción, la comunicación que provee un transceptor
solo puede ser semidúplex, lo que significa que pueden enviarse señales entre
dos terminales en ambos sentidos, pero no simultáneamente.
6. TARJETA DE INTERFAZ DE RED

Es un adaptador de red que se puede integrar en el sistema. Una NIC también


puede ser una tarjeta independiente que actúe como interfaz de un sistema a un
vínculo IP. Algunas NIC pueden tener varias interfaces físicas. Por ejemplo, una
NIC que puede tener cuatro interfaces, de qfe0 a qfe3, etc.
 
7. REPETIDOR

Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la


retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir
distancias más largas sin degradación o con una degradación tolerable.
El término repetidor se creó con la telegrafía y se refería a un dispositivo
electromecánico utilizado para regenerar las señales telegráficas. El uso del
término ha continuado en telefonía y transmisión de datos.

8. CONCENTRADOR

Funciona repitiendo cada paquete de datos en cada uno de los puertos con los
que cuenta, excepto en el que ha recibido el paquete, de forma que todos los
puntos tienen acceso a los datos. También se encarga de enviar una señal de
choque a todos los puertos si detecta una colisión. Son la base para las redes de
topología tipo estrella. Como alternativa existen los sistemas en los que los
ordenadores están conectados en serie, es decir, a una línea que une varios o
todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado
también repetidor multi puerto, existen 3 clases.
TECNICO EN SISTEMAS
SEBASTIAN PARRA, CLAUDIA CORTEZ, MARCELA ORTEGA 40135 CEET

Pasivo: No necesita energía eléctrica. Se dedica a la inter conexión.


Activo: Necesita alimentación. Además de concentrar el cableado, regeneran la
señal, eliminan el ruido y amplifican la señal
Inteligente: También llamados smart hubs son hubs activos que incluyen
microprocesador.
Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que
los repetidores, y puede ser implementado utilizando únicamente tecnología
analógica. Simplemente une conexiones y no altera las tramas que le llegan.
Visto lo anterior podemos sacar las siguientes conclusiones:
El concentrador envía información a ordenadores que no están interesados. A este
nivel sólo hay un destinatario de la información, pero para asegurarse de que la
recibe el concentrador envía la información a todos los ordenadores que están
conectados a él, así seguro que acierta.
Este tráfico añadido genera más probabilidades de colisión. Una colisión se
produce cuando un ordenador quiere enviar información y emite de forma
simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se
pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores
a la red también aumentan las probabilidades de colisión.

2.
MODELOS (0SI)( Open Sistema InterConnect ion)Y (TCP/IP)( Transmisión Control
Protocolo)

El modelo de arquitectura de estos protocolos es mas simple que el modelo OSI,


como resultado de la agrupación de diversas capas en una sola o bien por no usar
alguna de las capas propuestas en dicho modelo de referencia.

Así, por ejemplo, la capa de presentación desaparece pues las funciones a definir
en ellas se incluyen en las propias aplicaciones. Lo mismo sucede con la capa de
sesión, cuyas funciones son incorporadas a la capa de transporte en los
protocolos TCP/IP. Finalmente la capa de enlace de datos no suele usarse en
dicho paquete de protocolos.

De esta forma nos quedamos con una modelo en cuatro capas, tal y como se ve
en la siguiente figura:
TECNICO EN SISTEMAS
SEBASTIAN PARRA, CLAUDIA CORTEZ, MARCELA ORTEGA 40135 CEET

Al igual que en el modelo OSI, los datos descienden por la pila de protocolos en el
sistema emisor y la escalan en el extremo receptor. Cada capa de la pila añade a
los datos a enviar a la capa inferior, información de control para que el envío sea
correcto. Esta información de control se denomina cabecera, pues se coloca
precediendo a los datos. A la adición de esta información en cada capa se le
denomina encapsulación. Cuando los datos se reciben tiene lugar el proceso
inverso, es decir, según los datos ascienden por la pila, se van eliminando las
cabeceras correspondientes.

 
TECNICO EN SISTEMAS
SEBASTIAN PARRA, CLAUDIA CORTEZ, MARCELA ORTEGA 40135 CEET

Nivel Nombre Categoría


Capa 7 Nivel de aplicación Aplicación
Capa 6 Nivel de presentación
Capa 5 Nivel de sesión
Capa 4 Nivel de transporte
Capa 3 Nivel de red Transporte
Capa 2 Nivel de enlace de datos de datos
Capa 1 Nivel físico

PROTOLOS DE COMUNICACION:

Para realizar la comunicación se necesitan los siguientes protocolos con su


respectiva capa en el modelo osi:

 Capa 1: Nivel físico

o Cable coaxial o UTP categoría 5, categoría 5e, categoría 6, categoría


6a Cable de fibra óptica, Cable de par trenzado, Microondas, Radio,
RS-232.

 Capa 2: Nivel de enlace de datos


TECNICO EN SISTEMAS
SEBASTIAN PARRA, CLAUDIA CORTEZ, MARCELA ORTEGA 40135 CEET

o Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM,


HDLC.,cdp

 Capa 3: Nivel de red

o ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX,


Appletalk.

 Capa 4: Nivel de transporte

o TCP, UDP, SPX.

 Capa 5: Nivel de sesión

o NetBIOS, RPC, SSL.

 Capa 6: Nivel de presentación

o ASN.1.

 Capa 7: Nivel de aplicación

o , HTTP, SMB/CIFS, NFS, Telnet, IRC, POP3, IMAP, LDAP.

MODELOS DE TRANSPORTE:

 Capa 4: Nivel de transporte

TCP,= Transmisión Control Protocolo (en español Protocolo de Control de


Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue
creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.

Muchos programas dentro de una red de datos compuesta por computadoras


pueden usar TCP para crear conexiones entre ellos a través de las cuales puede
enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados
en su destino sin errores y en el mismo orden en que se transmitieron. También
proporciona un mecanismo para distinguir distintas aplicaciones dentro de una
misma máquina, a través del concepto de puerto

UDP=, User Datagram Protocol (UDP) es un protocolo del nivel de transporte


basado en el intercambio de datagramas. Permite el envío de datagramas a través
de la red sin que se haya establecido previamente una conexión, ya que el propio
datagrama incorpora suficiente información de direccionamiento en su cabecera.
TECNICO EN SISTEMAS
SEBASTIAN PARRA, CLAUDIA CORTEZ, MARCELA ORTEGA 40135 CEET

Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden
adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que
no hay confirmación de entrega o recepción. Su uso principal es para protocolos
como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de
paquetes de la conexión/desconexión son mayores, o no son rentables con
respecto a la información transmitida, así como para la transmisión de audio y
vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos
requisitos de retardo que se tiene en estos casos.

SPX. Sequenced Packet Exchange - Intercambio de Paquetes Secuenciados)


es un antiguo protocolo de red de Novell perteneciente al sistema operativo
NetWare utilizado para controlar la entrega de datos a través de una red de área
local (y en menor medida en una WAN) mediante el protocolo IPX. Junto con el
protocolo IPX (también de Novell) forma la pila de protocolos IPX/SPX que es
similar al TCP/IP.

4.

ELEMENTOS PARA CONSTRUCCION DE CABLES:

 Ponchadora
 pinzas
 cable utp 5e u otros de gran velocidad.
 RJ 45 machos.
 Probador de cable para saber que están bien ponchados.

TECNICO EN SISTEMAS
SEBASTIAN PARRA, CLAUDIA CORTEZ, MARCELA ORTEGA 40135 CEET

3. TOPOLOGIAS DE RED:

REALIZADAS EN VISIO:

RED EN ANILLO:

Topología de red en la que cada estación está conectada a la siguiente y la última


está conectada a la primera. Cada estación tiene un receptor y un transmisor que
hace la función de repetidor, pasando la señal a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que


se puede conceptualizar como un cartero que pasa recogiendo y entregando
TECNICO EN SISTEMAS
SEBASTIAN PARRA, CLAUDIA CORTEZ, MARCELA ORTEGA 40135 CEET

paquetes de información, de esta manera se evitan eventuales pérdidas de


información debidas a colisiones.

Ventajas

Simplicidad de arquitectura.

Facilidad de configuración.

Facilidad de fluidez de datos

Desventajas

Longitudes de canales limitadas.

El canal usualmente se degradará a medida que la red crece.

Lentitud en la transferencia de datos.

TOPOLOGIA DE ARBOL:
TECNICO EN SISTEMAS
SEBASTIAN PARRA, CLAUDIA CORTEZ, MARCELA ORTEGA 40135 CEET

La topología en árbol puede verse como una combinación de varias topologías en


estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el
nodo de interconexión trabaja en modo difusión, pues la información se propaga
hacia todas las estaciones, solo que en esta topología las ramificaciones se
extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean
posibles, según las características del árbol.

VENTAJAS:

 El Hub central al retransmitir las señales amplifica la potencia e incrementa


la distancia a la que puede viajar la señal.

 Se permite conectar más dispositivos gracias a la inclusión de


concentradores secundarios.

 Permite priorizar y aislar las comunicaciones de distintas computadoras.

 Cableado punto a punto para segmentos individuales.

 Soportado por multitud de vendedores de software y de hardware.

Desventajas de Topología de Árbol

 Se requiere mucho cable.

 La medida de cada segmento viene determinada por el tipo de cable


utilizado.

 Si se viene abajo el segmento principal todo el segmento se viene abajo


con él.

 Es más difícil su configuración.


TECNICO EN SISTEMAS
SEBASTIAN PARRA, CLAUDIA CORTEZ, MARCELA ORTEGA 40135 CEET

You might also like