SlideShare ist ein Scribd-Unternehmen logo
1 von 11
1) Requisitos para la conexión a Internet son:
Conexión Física: se realiza conectando una tarjeta adaptadora como un modem o una NIC (Tarjeta de Interfaz de
red). Esta conexión se utilizan para transferir las señales entre los distintos PC dentro de la LAN (Rede de área local) y
hacia los dispositivos remotos que se encuentran en internet.
Conexión Lógica: utilizan muchos protocolos. TCP/IP (Protocolo de control de transporte/Protocolo Internet) es
el principal conjunto de reglas que se utiliza en Internet. Los protocolos de TCP/IP trabajan en conjunto para transferir o
recibir información.
Aplicaciones que interpretan los datos y muestran información: trabajan junto a los protocolos para enviar y
recibir datos a través de Internet. Para ello se utiliza un Navegador Web (Internet Explorer, Google Chrome, Mozilla
FireFox, etc.), estos muestran el código HTML como una página web utilizando el protocolo HTTP, el protocolo FTP se
utiliza para descargar archivos.
2) Factores a tener en cuenta para seleccionar una NIC
Protocolos: Ethernet, Token Ring o FDDI
Tipos de Medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica
Tipos de Bus de Sistema: PCI o ISA
3) Para realizar la instalación de un NIC o un Modem los recursos que se requieren son:
Conocimientos acerca de cómo debe configurarse el adaptador, incluyendo los jumpers y el software plug-and-play
Disponibilidad de herramientas de diagnostico
Capacidad para resolver conflictos de recursos de hardware
4) El comando PING es un programa básico que verifica que una dirección IP particular existe y puede aceptar
solicitudes. El comando PING funciona enviando paquetes IP especiales, llamado Datagramas de Petición de eco ICMP
(Protocolo de mensajes de control de Internet) a un destino especifico. Cada paquete que se envía es una petición de
respuesta. La pantalla de respuesta de PING contiene la proporción de éxito y el tiempo ida y vuelta del envió hasta
llegar a su destino. A partir de esa información, es posible determinar si existe conectividad a un destino. PING se utiliza
para probar la función de transmisión/recepción de la NIC, la configuración TCP/IP y la conectividad de red.
Tipos de PING que se pueden ejecutar:
Ping 127.0.0.1: se conoce como prueba interna de LOOPBACK. Se utiliza para verificar la configuración de la red
TCP/IP.
Ping dirección IP del computador host: verifica la configuración de la dirección TCP/IP para el host local y la
conectividad al host.
Ping dirección IP Gateway por defecto: verifica si se puede alcanzar el router que conecta la red local a las demás
redes.
Ping dirección IP destino remoto: verifica la conectividad a un host remoto.
5) El modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de
una red. Este modelo explica de qué manera los paquetes de datos viajan a través de varias capas a otro dispositivo de
una red, aun cuando el remitente y el destinatario poseen diferentes tipos de medios de red.
Hay siete capas numeradas, cada una de las cuales ilustra una función de red específica.
Física

Transmisión binaria: cables, conectores, voltajes, velocidad en transmisión de datos (hut)

Enlace de datos

Control directo de enlaces, acceso a los medios: provee transferencia confiable de datos a través de los
medios (Swich)

Red

Dirección de red y determinación de mejor ruta: conectividad y selección de ruta entre sistemas.
Direccionamiento lógico. Entrega de mejor esfuerzo.

Transporte

Conexión de extremo a extremo: se ocupa de aspectos de transportes entre hosts (segmento).
Confiabilidad de transporte de datos. Establecer, mantener, terminar circuitos virtuales. Detección de
fallas y control de flujo de información de recuperación.

Sesión

Comunicación entre hosts(entre terminales): establece, administra y termina sesiones entre aplicaciones.

Presentación

Representación de datos: garantizar datos legibles para el receptor. Formato de los datos. Estructura de
datos. Negocia la sintaxis de transferencia de dato para la capa de aplicación.

Aplicación

Procesos de red y aplicaciones: suministra servicios de red a los procesos de aplicación (correo electrónico,
transferencia de archivo y emulación de terminales)

HUB

ROUTERS

SWICH
6) El modelo TCP/IP tiene las siguientes cuatro capas:
Capa de aplicación
Capa de transporte
Capa de Internet
Capa de acceso a la red
Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las capas del modelo OSI, las capas de
ambos modelos no se corresponden de manera exacta. Lo más notable es que la capa de aplicación posee funciones
diferentes en cada modelo.
Los diseñadores de TCP/IP crearon una capa de aplicación que maneja aspectos de representación, codificación y control
de diálogo.
La capa de transporte se encarga de los aspectos de calidad del servicio con respecto a la confiabilidad, el control de
flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece
maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de
error bajo.
TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la
información de la capa de aplicación en unidades denominadas segmentos. Orientado a conexión no significa que existe
un circuito entre los computadores que se comunican. Significa que segmentos de la Capa 4 viajan de un lado a otro
entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período.
El propósito de la capa Internet es dividir los segmentos TCP en paquetes y enviarlos desde cualquier red. Los paquetes
llegan a la red de destino independientemente de la ruta que utilizaron para llegar allí. El protocolo específico que rige
esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la
conmutación de paquetes.
La relación entre IP y TCP es importante. Se puede pensar en el IP como el que indica el camino a los paquetes, en tanto
que el TCP brinda un transporte seguro.
El nombre de la capa de acceso de red es muy amplio y se presta a confusión. También se conoce como la capa de host a
red. Esta capa guarda relación con todos los componentes, tanto físicos como lógicos, necesarios para lograr un enlace
físico. Incluye los detalles de tecnología de networking, y todos los detalles de la capa física y de enlace de datos del
modelo OSI.
La figura ilustra algunos de los protocolos comunes especificados por las capas del modelo de referencia TCP/IP.

Aplicación

Transporte
Internet
Acceso de red
Algunos de los protocolos de capa de aplicación más comúnmente usados incluyen los siguientes:
Protocolo de Transferencia de Archivos (FTP)
Protocolo de Transferencia de Hipertexto (HTTP)
Protocolo simple de transferencia de correo (SMTP)
Sistema de denominación de dominios (DNS)
Protocolo Trivial de Transferencia de Archivos (TFTP)
Los protocolos de capa de transporte comunes incluyen:

Un dominio de colisión es un segmento físico de una red de
computadores donde es posible que los paquetes puedan
"colisionar" (interferir) con otros. Estas colisiones se dan
particularmente en el protocolo de red Ethernet.
A medida que aumenta el número de nodos que pueden transmitir
en un segmento de red, aumentan las posibilidades de que dos de
ellos transmitan a la vez. Esta transmisión simultánea ocasiona
una interferencia entre las señales de ambos nodos, que se
conoce como colisión. Conforme aumenta el número de colisiones
disminuye el rendimiento de la red. El rendimiento de una red
puede ser expresado como
Un dominio de colisión puede estar constituido por un solo
segmento de cable Ethernet en una Ethernet de medio
compartido, o todos los nodos que afluyen a un concentrador
Ethernet en una Ethernet de par trenzado, o incluso todos los
nodos que afluyen a una red de concentradores y repetidores.

Protocolo para el Control del Transporte (TCP)
Protocolo de Datagrama de Usuario (UDP)
El protocolo principal de la capa Internet es:
Protocolo Internet (IP)
Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes y diferencias.
Las similitudes incluyen:
Ambos se dividen en capas.
Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos.
Ambos tienen capas de transporte y de red similares.
Ambos modelos deben ser conocidos por los profesionales de networking.
Ambos suponen que se conmutan paquetes. Esto significa que los paquetes individuales pueden usar rutas diferentes
para llegar al mismo destino. Esto se contrasta con las redes conmutadas por circuito, en las que todos los paquetes
toman la misma ruta.
Las diferencias incluyen:
TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación.
TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en la capa de acceso de red.
TCP/IP parece ser más simple porque tiene menos capas.
Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del
modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, por lo general las redes no se desarrollan a
partir del protocolo OSI, aunque el modelo OSI se usa como guía.
Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado la Internet, este
currículum utiliza el modelo OSI por los siguientes motivos:
Es un estándar genérico, independiente de los protocolos.
Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje.
Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas.
Los profesionales de networking tienen distintas opiniones con respecto al modelo que se debe usar. Dada la naturaleza
de esta industria, es necesario familiarizarse con ambos. A lo largo de todo el currículum se hará referencia a ambos
modelos, el OSI y el TCP/IP. Se hará énfasis en lo siguiente:
TCP como un protocolo de Capa 4 OSI
IP como un protocolo de Capa 3 OSI
Ethernet como una tecnología de Capa 2 y Capa 1
Recuerden que hay una diferencia entre un modelo y
un protocolo que realmente se utiliza en networking.
Se utilizará el modelo OSI para describir protocolos TCP/IP.

8) Cables directos en normas 568A y 568B y cable cruzado
568A
1 – Verde Blanco : Emisor (+)

1 – Verde Blanco : Emisor (+)

2 – Verde : Emisor (-)

2 – Verde : Emisor (-)

3 – Naranja Blanco : Receptor (+)

3 – Naranja Blanco : Receptor (+)

4 – Azul

4 – Azul

5 – Blanco Azul

5 – Blanco Azul

6 – Naranja : Receptor (-)

6 – Naranja : Receptor (-)

7 – Blanco Marrón

7 – Blanco Marrón

8 – Marrón

8 – Marrón

568B
1 – Naranja Blanco : Emisor (+)

1 – Naranja Blanco : Emisor (+)

2 – Naranja : Emisor (-)

2 – Naranja : Emisor (-)

3 – Verde Blanco : Receptor (+)

3 – Verde Blanco : Receptor (+)

4 – Azul

4 – Azul

5 – Blanco Azul

5 – Blanco Azul

6 – Verde : Receptor (-)

6 – Verde : Receptor (-)

7 – Blanco Marrón

7 – Blanco Marrón

8 – Marrón

8 – Marrón
Cable Cruzado
1 – Verde Blanco : Emisor (+)

1 – Naranja Blanco : Emisor (+)

2 – Verde : Emisor (-)

2 – Naranja : Emisor (-)

3 – Naranja Blanco : Receptor (+)

3 – Verde Blanco : Receptor (+)

4 – Azul

4 – Azul

5 – Blanco Azul

5 – Blanco Azul

6 – Naranja : Receptor (-)

6 – Verde : Receptor (-)

7 – Blanco Marrón

7 – Blanco Marrón

8 – Marrón

8 – Marrón

Un dominio de difusión es un área lógica en una red de

Para conectar dispositivos
Cables de conexión directa
Switch a router

ordenadores en la que cualquier ordenador conectado a la
red puede transmitir directamente a cualquier otro en el
dominio sin precisar ningún dispositivo de encaminamiento,
dado que comparten la misma subred, dirección de puerta

Switch a PC o Servidor

de enlace y están en la misma VLAN (VLAN por defecto o

Hub a PC o Servidor

instalada). De forma más específica es un área de una red
de pc formada por todos los ordenadores y dispositivos de

Cables de conexión cruzada
Switch a Switch
Switch a Hub

red que se pueden alcanzar enviando una trama a
la dirección de difusión de la capa de enlace de datos. Se
utilizan Routers para segmentar los dominios de difusión.

PC a PC
PC a Router
9) Atenuación: es el la pérdida de potencia o la disminución de la amplitud de una señal sobre la extensión de un enlace,
o sea el deterioro de una señal al ser transmitida por un medio.
Los cables muy largos y las frecuencias de señal muy elevadas contribuyen a una mayor atenuación de la señal. Por esta
razón, la atenuación en un cable se mide con un analizador de cable, usando las frecuencias más elevadas que dicho
cable admite.
10) Diafonía: En Telecomunicación, se dice que entre dos circuitos (Cable de cobre) existe diafonía, cuando parte de las
señales presentes en uno de ellos, considerado perturbador, aparece en el otro, considerado perturbado, o sea es la
transmisión de señales de un hilo a otro circundante.
La diafonía, en el caso de cables de pares trenzados se presenta generalmente debido a acoplamientos magnéticos entre
los elementos que componen los circuitos perturbador y perturbado o como consecuencia de desequilibrios de
admitancia entre los hilos de ambos circuitos. Los cables de par trenzado están diseñados para aprovechar los efectos de
la diafonía para minimizar el ruido, están trenzados de tal modo que cada hilo experimenta una diafonía similar; como la
señal de ruido de un hilo aparecerá en el otro en forma idéntica, es fácil detectar este ruido y filtrarlo en el receptor.
Existen tres tipos distintos de diafonía:
Paradiafonía (NEXT): se computa como la relación entre la amplitud de voltaje de la señal de prueba y la señal diafónica,
medida en el mismo extremo del enlace
Telediafonía (FEXT): Debido a la atenuación, la diafonía que ocurre a mayor distancia del transmisor genera menos ruido
en un cable que la NEXT, este se conoce como Telediafonia.
Paradiafonía de suma de potencia (PSNEXT): mide el efecto acumulativo de NEXT de todos los pares de hilos del cable.

17) Latencia: Se denomina latencia al retardo dentro de una red. Este retardo es el que se produce entre el tiempo en
que una trama comienza a dejar el dispositivo de origen y el tiempo en que la primera parte de la trama llega a su
destino, es decir un retardo es producido por la demora en la propagación y transmisión de paquetes dentro de la red.

Existe una gran variedad de condiciones que pueden causar retardos mientras la trama viaja desde su origen a su
destino:
Retardos de los medios causados por la velocidad limitada a la que las señales.
Retardos de circuito
Retardos de software
Retardos causados por el contenido de la trama.
19) Direcciones IP: para que dos sistemas puedan comunicarse, se deben poder identificar y localizar entre sí, para ello
se utilizan las direcciones IP.
Una dirección IP es una secuencia de unos y ceros de 32 bits, la dirección aparece en forma de cuatro números
decimales separados por puntos, esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos.
Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios. La notación decimal.
Cada octeto se divide en 256 grupos. Las direcciones IP se dividen en clases para definir las redes de tamaños pequeño,
mediano y grande. Las direcciones están divididas en clases, la Clase A se asignan a redes de mayor tamaño. Las
direcciones de Clase B se utilizan para redes de tamaño medio y la clase C para redes pequeñas.
Las direcciones clases A utilizan sólo el primer octeto para identificar la dirección de la red. Los otros tres octetos
restantes son para direcciones host.
La dirección clase B se diseño para cubrir las necesidades de redes de tamaño moderado a grande. Una dirección Clase B
utiliza los primeros dos octetos para indicar la dirección de la red. Los dos octetos restantes especifican las direcciones
de Host.
El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en las clases de direcciones originales.
Esta clase tiene el propósito de admitir redes pequeñas con un máximo de 254 hosts.
Clase
A
B
C

Octeto 1
1 a 126
128 a 191
192 a 223

Octeto 2
0 a 255
0 a 255
0 a 255

Octeto 3
0 a 255
0 a 255
0 a 255

Octeto 4
0 a 255
0 a 255
0 a 255

Ciertas direcciones de host son reservadas y no pueden asignarse a dispositivos de la red. Estas direcciones de host
reservadas son:
Dirección de Red: Utilizada para identificar la red en sí.
Clase
A
B
C

Octeto 1
1 a 126
128 a 191
192 a 223

Octeto 2
0
0 a 255
0 a 255

Octeto 3
0
0
0 a 255

Octeto 4
0
0
0

Dirección de Broadcast: utilizada para realizar el broadcast de paquetes hacia todos los dispositivos. Todos los host de la
red leerán los datos enviados a la dirección de broadcast. Este se produce cuando una fuente envía datos a todos los
dispositivos de una red.
Direcciones Públicas y Privadas: La entidad encargada de administrar la provisión de las direcciones IP es IANA (Agencia
de asignación de números de Internet), la administración de la provisión de direcciones IP se debe hacer
cuidadosamente para evitar una repetición de direcciones utilizadas en forma pública.
Las direcciones IP Públicas: son exclusivas. Dos maquinas que se conectan a una red pública nunca pueden tener la
misma dirección IP, porque las direcciones IP públicas son globales y están estandarizadas. Todas las máquinas que se
conectan a la Internet acuerdan adaptarse al sistema, hay que obtener las direcciones IP públicas de un proveedor de
servicios de Internet (ISP) o un registro, a un costo.
Las direcciones IP Privadas: las redes privadas que no están conectadas a la internet pueden utilizar cualquier dirección
de host, siempre que cada host dentro de la red privada sea exclusivo. Existen muchas redes privadas junto con las redes
públicas. Sin embargo, no es recomendable que una red privada utilice una dirección IP cualquiera debido a que, con el
tiempo, dicha red podría conectarse a Internet.
El RFC 1918 asigna tres bloques de direcciones IP para uso interno y privado.
Clase Octeto 1
Octeto 2
Octeto 3
Octeto 4
A
10
0 a 255
0 a 255
0 a 255
B
172
16 a 31
0 a 255
0 a 255
C
192
168
0 a 255
0 a 255
Estos tres bloques consisten en una dirección Clase A, un rango Clase B y un rango Clase C. Las direcciones que se
encuentran en estos rangos no se enrutan hacia el backbone de la internet. Los Routers de Internet descartan
inmediatamente las direcciones IP privadas.
20)
173.25.1.0: Clase B, de Host, Pública Mascara 255.255.0.0
172.16.0.0: Clase B, de Dirección de Red, Privada
10.2.0.0: Clase A, de Host, Privada, Mascara 255.0.0.0
192.168.3.0: Clase C, de Dirección de Red, Privada
2.2.0.0: Clase A, de Host, Pública, Mascara 255.0.0.0
192.169.1.1: Clase C, de Host, Pública, Mascara 255.255.255.0
172.31.1.0: Clase B, de Host, Privada, Mascara 255.255.0.0
172.168.10.0: Clase B, de Host, Pública, Mascara 255.255.0.0
192.16.0.0: Clase C, de Dirección de Red, Pública

2) Jerarquía de almacenaje.
Jerarquía de almacenaje
Los sistemas de almacenaje está organizado en jerarquía.
�
Velocidad
�
Costo
�
Volatilidad
Caching – información copiada en un sistema de almacenaje rápido; la memoria principal puede verse como el último
cache para el almacenaje secundario.
4) Explique los criterios de planificación y los criterios de optimización.
Criterios de Planificación
Utilización de CPU – mantener la CPU tan ocupada como sea posible
Procesamiento total (Throughput) – número de procesos que completan sus ejecución por unidad de tiempo.
Tiempo de retorno – cantidad de tiempo para ejecutar un determinado proceso.
Tiempo de Espera – cantidad de tiempo que un proceso ha estado esperando en las colas.
Tiempo de respuesta – cantidad de tiempo que transcurre desde que fue hecho un requerimiento hasta que se produce
la primer respuesta, no salida !!.
Criterios de Optimización
Maximizar la utilización de CPU
Maximizar el procesamiento total
Minimizar el tiempo de retorno
Minimizar el tiempo de espera
Minimizar el tiempo de respuesta
Explique 100 base tx.
Arquitectura ETHERNET
Para alcanzar la velocidad máxima de transmisión de datos, en cada arquitectura debemos instalar la placa de red y
cable adecuado
Estándar
Fast ETHERNET

Nombre
100 base tx

Cableado
UTP Categoría 5

Velocidad
100 _Mbps

Longitud máxima
100 metros

Weitere ähnliche Inhalte

Was ist angesagt?

Redes Cap9
Redes Cap9Redes Cap9
Redes Cap9
CJAO
 
Acceso de Red del Modelo TCP/IP
Acceso de Red del Modelo TCP/IPAcceso de Red del Modelo TCP/IP
Acceso de Red del Modelo TCP/IP
Wendy Leyva
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
guest4d27d3
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
Comdat4
 
Presentacion Capitulo 3
Presentacion Capitulo 3Presentacion Capitulo 3
Presentacion Capitulo 3
angelcgr
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
Eduardo J Onofre
 
temas 3.1. Capas superiores del modelo OSI 3.1.2. Protocolos y funcionalidad...
 temas 3.1. Capas superiores del modelo OSI 3.1.2. Protocolos y funcionalidad... temas 3.1. Capas superiores del modelo OSI 3.1.2. Protocolos y funcionalidad...
temas 3.1. Capas superiores del modelo OSI 3.1.2. Protocolos y funcionalidad...
Yakuza Rodriguez
 

Was ist angesagt? (20)

Redes Cap9
Redes Cap9Redes Cap9
Redes Cap9
 
Acceso de Red del Modelo TCP/IP
Acceso de Red del Modelo TCP/IPAcceso de Red del Modelo TCP/IP
Acceso de Red del Modelo TCP/IP
 
Modelo osi, capas protocolos y componentes de red
Modelo osi, capas protocolos y componentes de redModelo osi, capas protocolos y componentes de red
Modelo osi, capas protocolos y componentes de red
 
Modelo osi y tcp ip
Modelo osi y tcp ipModelo osi y tcp ip
Modelo osi y tcp ip
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
Tema3 protocolos.ppt
Tema3 protocolos.pptTema3 protocolos.ppt
Tema3 protocolos.ppt
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
 
Tcp redes
Tcp redesTcp redes
Tcp redes
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Protocolo de capa 3
Protocolo de capa 3Protocolo de capa 3
Protocolo de capa 3
 
Redes de datos - Modelo OSI y TCP/IP
Redes de datos - Modelo OSI y TCP/IPRedes de datos - Modelo OSI y TCP/IP
Redes de datos - Modelo OSI y TCP/IP
 
Presentacion Capitulo 3
Presentacion Capitulo 3Presentacion Capitulo 3
Presentacion Capitulo 3
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
ARQUITECTURA TCP/IP
ARQUITECTURA TCP/IPARQUITECTURA TCP/IP
ARQUITECTURA TCP/IP
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ip
 
Protocolos TCP-IP
Protocolos TCP-IPProtocolos TCP-IP
Protocolos TCP-IP
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
temas 3.1. Capas superiores del modelo OSI 3.1.2. Protocolos y funcionalidad...
 temas 3.1. Capas superiores del modelo OSI 3.1.2. Protocolos y funcionalidad... temas 3.1. Capas superiores del modelo OSI 3.1.2. Protocolos y funcionalidad...
temas 3.1. Capas superiores del modelo OSI 3.1.2. Protocolos y funcionalidad...
 

Ähnlich wie Resumen redes super polenta

Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
wsar85
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
aeross
 

Ähnlich wie Resumen redes super polenta (20)

Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
 
Unidad1
Unidad1Unidad1
Unidad1
 
Tcp ip vs osi
Tcp ip vs osiTcp ip vs osi
Tcp ip vs osi
 
Modelos
ModelosModelos
Modelos
 
Internet
InternetInternet
Internet
 
Qué es el modelo osi
Qué es el modelo osiQué es el modelo osi
Qué es el modelo osi
 
Exposicion modelo tcp ip21
Exposicion modelo tcp ip21Exposicion modelo tcp ip21
Exposicion modelo tcp ip21
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Modelo tcp1
Modelo tcp1Modelo tcp1
Modelo tcp1
 
modelo osi
modelo osimodelo osi
modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Protocolos Modelo Osi
Protocolos Modelo OsiProtocolos Modelo Osi
Protocolos Modelo Osi
 
Protocolo tcpip juan pablo
Protocolo tcpip juan pabloProtocolo tcpip juan pablo
Protocolo tcpip juan pablo
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Taller
TallerTaller
Taller
 
Modelo tcpip
Modelo tcpipModelo tcpip
Modelo tcpip
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 

Resumen redes super polenta

  • 1. 1) Requisitos para la conexión a Internet son: Conexión Física: se realiza conectando una tarjeta adaptadora como un modem o una NIC (Tarjeta de Interfaz de red). Esta conexión se utilizan para transferir las señales entre los distintos PC dentro de la LAN (Rede de área local) y hacia los dispositivos remotos que se encuentran en internet. Conexión Lógica: utilizan muchos protocolos. TCP/IP (Protocolo de control de transporte/Protocolo Internet) es el principal conjunto de reglas que se utiliza en Internet. Los protocolos de TCP/IP trabajan en conjunto para transferir o recibir información. Aplicaciones que interpretan los datos y muestran información: trabajan junto a los protocolos para enviar y recibir datos a través de Internet. Para ello se utiliza un Navegador Web (Internet Explorer, Google Chrome, Mozilla FireFox, etc.), estos muestran el código HTML como una página web utilizando el protocolo HTTP, el protocolo FTP se utiliza para descargar archivos. 2) Factores a tener en cuenta para seleccionar una NIC Protocolos: Ethernet, Token Ring o FDDI Tipos de Medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica Tipos de Bus de Sistema: PCI o ISA 3) Para realizar la instalación de un NIC o un Modem los recursos que se requieren son: Conocimientos acerca de cómo debe configurarse el adaptador, incluyendo los jumpers y el software plug-and-play Disponibilidad de herramientas de diagnostico Capacidad para resolver conflictos de recursos de hardware 4) El comando PING es un programa básico que verifica que una dirección IP particular existe y puede aceptar solicitudes. El comando PING funciona enviando paquetes IP especiales, llamado Datagramas de Petición de eco ICMP (Protocolo de mensajes de control de Internet) a un destino especifico. Cada paquete que se envía es una petición de respuesta. La pantalla de respuesta de PING contiene la proporción de éxito y el tiempo ida y vuelta del envió hasta llegar a su destino. A partir de esa información, es posible determinar si existe conectividad a un destino. PING se utiliza para probar la función de transmisión/recepción de la NIC, la configuración TCP/IP y la conectividad de red. Tipos de PING que se pueden ejecutar: Ping 127.0.0.1: se conoce como prueba interna de LOOPBACK. Se utiliza para verificar la configuración de la red TCP/IP. Ping dirección IP del computador host: verifica la configuración de la dirección TCP/IP para el host local y la conectividad al host. Ping dirección IP Gateway por defecto: verifica si se puede alcanzar el router que conecta la red local a las demás redes. Ping dirección IP destino remoto: verifica la conectividad a un host remoto.
  • 2. 5) El modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. Este modelo explica de qué manera los paquetes de datos viajan a través de varias capas a otro dispositivo de una red, aun cuando el remitente y el destinatario poseen diferentes tipos de medios de red. Hay siete capas numeradas, cada una de las cuales ilustra una función de red específica. Física Transmisión binaria: cables, conectores, voltajes, velocidad en transmisión de datos (hut) Enlace de datos Control directo de enlaces, acceso a los medios: provee transferencia confiable de datos a través de los medios (Swich) Red Dirección de red y determinación de mejor ruta: conectividad y selección de ruta entre sistemas. Direccionamiento lógico. Entrega de mejor esfuerzo. Transporte Conexión de extremo a extremo: se ocupa de aspectos de transportes entre hosts (segmento). Confiabilidad de transporte de datos. Establecer, mantener, terminar circuitos virtuales. Detección de fallas y control de flujo de información de recuperación. Sesión Comunicación entre hosts(entre terminales): establece, administra y termina sesiones entre aplicaciones. Presentación Representación de datos: garantizar datos legibles para el receptor. Formato de los datos. Estructura de datos. Negocia la sintaxis de transferencia de dato para la capa de aplicación. Aplicación Procesos de red y aplicaciones: suministra servicios de red a los procesos de aplicación (correo electrónico, transferencia de archivo y emulación de terminales) HUB ROUTERS SWICH
  • 3. 6) El modelo TCP/IP tiene las siguientes cuatro capas: Capa de aplicación Capa de transporte Capa de Internet Capa de acceso a la red Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las capas del modelo OSI, las capas de ambos modelos no se corresponden de manera exacta. Lo más notable es que la capa de aplicación posee funciones diferentes en cada modelo. Los diseñadores de TCP/IP crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo. La capa de transporte se encarga de los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a conexión no significa que existe un circuito entre los computadores que se comunican. Significa que segmentos de la Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. El propósito de la capa Internet es dividir los segmentos TCP en paquetes y enviarlos desde cualquier red. Los paquetes llegan a la red de destino independientemente de la ruta que utilizaron para llegar allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. La relación entre IP y TCP es importante. Se puede pensar en el IP como el que indica el camino a los paquetes, en tanto que el TCP brinda un transporte seguro. El nombre de la capa de acceso de red es muy amplio y se presta a confusión. También se conoce como la capa de host a red. Esta capa guarda relación con todos los componentes, tanto físicos como lógicos, necesarios para lograr un enlace físico. Incluye los detalles de tecnología de networking, y todos los detalles de la capa física y de enlace de datos del modelo OSI.
  • 4. La figura ilustra algunos de los protocolos comunes especificados por las capas del modelo de referencia TCP/IP. Aplicación Transporte Internet Acceso de red Algunos de los protocolos de capa de aplicación más comúnmente usados incluyen los siguientes: Protocolo de Transferencia de Archivos (FTP) Protocolo de Transferencia de Hipertexto (HTTP) Protocolo simple de transferencia de correo (SMTP) Sistema de denominación de dominios (DNS) Protocolo Trivial de Transferencia de Archivos (TFTP) Los protocolos de capa de transporte comunes incluyen: Un dominio de colisión es un segmento físico de una red de computadores donde es posible que los paquetes puedan "colisionar" (interferir) con otros. Estas colisiones se dan particularmente en el protocolo de red Ethernet. A medida que aumenta el número de nodos que pueden transmitir en un segmento de red, aumentan las posibilidades de que dos de ellos transmitan a la vez. Esta transmisión simultánea ocasiona una interferencia entre las señales de ambos nodos, que se conoce como colisión. Conforme aumenta el número de colisiones disminuye el rendimiento de la red. El rendimiento de una red puede ser expresado como Un dominio de colisión puede estar constituido por un solo segmento de cable Ethernet en una Ethernet de medio compartido, o todos los nodos que afluyen a un concentrador Ethernet en una Ethernet de par trenzado, o incluso todos los nodos que afluyen a una red de concentradores y repetidores. Protocolo para el Control del Transporte (TCP) Protocolo de Datagrama de Usuario (UDP) El protocolo principal de la capa Internet es: Protocolo Internet (IP) Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes y diferencias.
  • 5. Las similitudes incluyen: Ambos se dividen en capas. Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos. Ambos tienen capas de transporte y de red similares. Ambos modelos deben ser conocidos por los profesionales de networking. Ambos suponen que se conmutan paquetes. Esto significa que los paquetes individuales pueden usar rutas diferentes para llegar al mismo destino. Esto se contrasta con las redes conmutadas por circuito, en las que todos los paquetes toman la misma ruta. Las diferencias incluyen: TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación. TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en la capa de acceso de red. TCP/IP parece ser más simple porque tiene menos capas. Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, por lo general las redes no se desarrollan a partir del protocolo OSI, aunque el modelo OSI se usa como guía. Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado la Internet, este currículum utiliza el modelo OSI por los siguientes motivos: Es un estándar genérico, independiente de los protocolos. Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje. Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas. Los profesionales de networking tienen distintas opiniones con respecto al modelo que se debe usar. Dada la naturaleza de esta industria, es necesario familiarizarse con ambos. A lo largo de todo el currículum se hará referencia a ambos modelos, el OSI y el TCP/IP. Se hará énfasis en lo siguiente:
  • 6. TCP como un protocolo de Capa 4 OSI IP como un protocolo de Capa 3 OSI Ethernet como una tecnología de Capa 2 y Capa 1 Recuerden que hay una diferencia entre un modelo y un protocolo que realmente se utiliza en networking. Se utilizará el modelo OSI para describir protocolos TCP/IP. 8) Cables directos en normas 568A y 568B y cable cruzado 568A 1 – Verde Blanco : Emisor (+) 1 – Verde Blanco : Emisor (+) 2 – Verde : Emisor (-) 2 – Verde : Emisor (-) 3 – Naranja Blanco : Receptor (+) 3 – Naranja Blanco : Receptor (+) 4 – Azul 4 – Azul 5 – Blanco Azul 5 – Blanco Azul 6 – Naranja : Receptor (-) 6 – Naranja : Receptor (-) 7 – Blanco Marrón 7 – Blanco Marrón 8 – Marrón 8 – Marrón 568B 1 – Naranja Blanco : Emisor (+) 1 – Naranja Blanco : Emisor (+) 2 – Naranja : Emisor (-) 2 – Naranja : Emisor (-) 3 – Verde Blanco : Receptor (+) 3 – Verde Blanco : Receptor (+) 4 – Azul 4 – Azul 5 – Blanco Azul 5 – Blanco Azul 6 – Verde : Receptor (-) 6 – Verde : Receptor (-) 7 – Blanco Marrón 7 – Blanco Marrón 8 – Marrón 8 – Marrón
  • 7. Cable Cruzado 1 – Verde Blanco : Emisor (+) 1 – Naranja Blanco : Emisor (+) 2 – Verde : Emisor (-) 2 – Naranja : Emisor (-) 3 – Naranja Blanco : Receptor (+) 3 – Verde Blanco : Receptor (+) 4 – Azul 4 – Azul 5 – Blanco Azul 5 – Blanco Azul 6 – Naranja : Receptor (-) 6 – Verde : Receptor (-) 7 – Blanco Marrón 7 – Blanco Marrón 8 – Marrón 8 – Marrón Un dominio de difusión es un área lógica en una red de Para conectar dispositivos Cables de conexión directa Switch a router ordenadores en la que cualquier ordenador conectado a la red puede transmitir directamente a cualquier otro en el dominio sin precisar ningún dispositivo de encaminamiento, dado que comparten la misma subred, dirección de puerta Switch a PC o Servidor de enlace y están en la misma VLAN (VLAN por defecto o Hub a PC o Servidor instalada). De forma más específica es un área de una red de pc formada por todos los ordenadores y dispositivos de Cables de conexión cruzada Switch a Switch Switch a Hub red que se pueden alcanzar enviando una trama a la dirección de difusión de la capa de enlace de datos. Se utilizan Routers para segmentar los dominios de difusión. PC a PC PC a Router 9) Atenuación: es el la pérdida de potencia o la disminución de la amplitud de una señal sobre la extensión de un enlace, o sea el deterioro de una señal al ser transmitida por un medio. Los cables muy largos y las frecuencias de señal muy elevadas contribuyen a una mayor atenuación de la señal. Por esta razón, la atenuación en un cable se mide con un analizador de cable, usando las frecuencias más elevadas que dicho cable admite. 10) Diafonía: En Telecomunicación, se dice que entre dos circuitos (Cable de cobre) existe diafonía, cuando parte de las señales presentes en uno de ellos, considerado perturbador, aparece en el otro, considerado perturbado, o sea es la transmisión de señales de un hilo a otro circundante. La diafonía, en el caso de cables de pares trenzados se presenta generalmente debido a acoplamientos magnéticos entre los elementos que componen los circuitos perturbador y perturbado o como consecuencia de desequilibrios de admitancia entre los hilos de ambos circuitos. Los cables de par trenzado están diseñados para aprovechar los efectos de
  • 8. la diafonía para minimizar el ruido, están trenzados de tal modo que cada hilo experimenta una diafonía similar; como la señal de ruido de un hilo aparecerá en el otro en forma idéntica, es fácil detectar este ruido y filtrarlo en el receptor. Existen tres tipos distintos de diafonía: Paradiafonía (NEXT): se computa como la relación entre la amplitud de voltaje de la señal de prueba y la señal diafónica, medida en el mismo extremo del enlace Telediafonía (FEXT): Debido a la atenuación, la diafonía que ocurre a mayor distancia del transmisor genera menos ruido en un cable que la NEXT, este se conoce como Telediafonia. Paradiafonía de suma de potencia (PSNEXT): mide el efecto acumulativo de NEXT de todos los pares de hilos del cable. 17) Latencia: Se denomina latencia al retardo dentro de una red. Este retardo es el que se produce entre el tiempo en que una trama comienza a dejar el dispositivo de origen y el tiempo en que la primera parte de la trama llega a su destino, es decir un retardo es producido por la demora en la propagación y transmisión de paquetes dentro de la red. Existe una gran variedad de condiciones que pueden causar retardos mientras la trama viaja desde su origen a su destino: Retardos de los medios causados por la velocidad limitada a la que las señales. Retardos de circuito Retardos de software Retardos causados por el contenido de la trama. 19) Direcciones IP: para que dos sistemas puedan comunicarse, se deben poder identificar y localizar entre sí, para ello se utilizan las direcciones IP. Una dirección IP es una secuencia de unos y ceros de 32 bits, la dirección aparece en forma de cuatro números decimales separados por puntos, esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios. La notación decimal. Cada octeto se divide en 256 grupos. Las direcciones IP se dividen en clases para definir las redes de tamaños pequeño, mediano y grande. Las direcciones están divididas en clases, la Clase A se asignan a redes de mayor tamaño. Las direcciones de Clase B se utilizan para redes de tamaño medio y la clase C para redes pequeñas. Las direcciones clases A utilizan sólo el primer octeto para identificar la dirección de la red. Los otros tres octetos restantes son para direcciones host. La dirección clase B se diseño para cubrir las necesidades de redes de tamaño moderado a grande. Una dirección Clase B utiliza los primeros dos octetos para indicar la dirección de la red. Los dos octetos restantes especifican las direcciones de Host. El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en las clases de direcciones originales. Esta clase tiene el propósito de admitir redes pequeñas con un máximo de 254 hosts.
  • 9. Clase A B C Octeto 1 1 a 126 128 a 191 192 a 223 Octeto 2 0 a 255 0 a 255 0 a 255 Octeto 3 0 a 255 0 a 255 0 a 255 Octeto 4 0 a 255 0 a 255 0 a 255 Ciertas direcciones de host son reservadas y no pueden asignarse a dispositivos de la red. Estas direcciones de host reservadas son: Dirección de Red: Utilizada para identificar la red en sí. Clase A B C Octeto 1 1 a 126 128 a 191 192 a 223 Octeto 2 0 0 a 255 0 a 255 Octeto 3 0 0 0 a 255 Octeto 4 0 0 0 Dirección de Broadcast: utilizada para realizar el broadcast de paquetes hacia todos los dispositivos. Todos los host de la red leerán los datos enviados a la dirección de broadcast. Este se produce cuando una fuente envía datos a todos los dispositivos de una red. Direcciones Públicas y Privadas: La entidad encargada de administrar la provisión de las direcciones IP es IANA (Agencia de asignación de números de Internet), la administración de la provisión de direcciones IP se debe hacer cuidadosamente para evitar una repetición de direcciones utilizadas en forma pública. Las direcciones IP Públicas: son exclusivas. Dos maquinas que se conectan a una red pública nunca pueden tener la misma dirección IP, porque las direcciones IP públicas son globales y están estandarizadas. Todas las máquinas que se conectan a la Internet acuerdan adaptarse al sistema, hay que obtener las direcciones IP públicas de un proveedor de servicios de Internet (ISP) o un registro, a un costo. Las direcciones IP Privadas: las redes privadas que no están conectadas a la internet pueden utilizar cualquier dirección de host, siempre que cada host dentro de la red privada sea exclusivo. Existen muchas redes privadas junto con las redes públicas. Sin embargo, no es recomendable que una red privada utilice una dirección IP cualquiera debido a que, con el tiempo, dicha red podría conectarse a Internet. El RFC 1918 asigna tres bloques de direcciones IP para uso interno y privado. Clase Octeto 1 Octeto 2 Octeto 3 Octeto 4 A 10 0 a 255 0 a 255 0 a 255 B 172 16 a 31 0 a 255 0 a 255 C 192 168 0 a 255 0 a 255 Estos tres bloques consisten en una dirección Clase A, un rango Clase B y un rango Clase C. Las direcciones que se encuentran en estos rangos no se enrutan hacia el backbone de la internet. Los Routers de Internet descartan inmediatamente las direcciones IP privadas. 20) 173.25.1.0: Clase B, de Host, Pública Mascara 255.255.0.0 172.16.0.0: Clase B, de Dirección de Red, Privada 10.2.0.0: Clase A, de Host, Privada, Mascara 255.0.0.0
  • 10. 192.168.3.0: Clase C, de Dirección de Red, Privada 2.2.0.0: Clase A, de Host, Pública, Mascara 255.0.0.0 192.169.1.1: Clase C, de Host, Pública, Mascara 255.255.255.0 172.31.1.0: Clase B, de Host, Privada, Mascara 255.255.0.0 172.168.10.0: Clase B, de Host, Pública, Mascara 255.255.0.0 192.16.0.0: Clase C, de Dirección de Red, Pública 2) Jerarquía de almacenaje. Jerarquía de almacenaje Los sistemas de almacenaje está organizado en jerarquía. � Velocidad � Costo � Volatilidad Caching – información copiada en un sistema de almacenaje rápido; la memoria principal puede verse como el último cache para el almacenaje secundario. 4) Explique los criterios de planificación y los criterios de optimización. Criterios de Planificación Utilización de CPU – mantener la CPU tan ocupada como sea posible Procesamiento total (Throughput) – número de procesos que completan sus ejecución por unidad de tiempo. Tiempo de retorno – cantidad de tiempo para ejecutar un determinado proceso. Tiempo de Espera – cantidad de tiempo que un proceso ha estado esperando en las colas. Tiempo de respuesta – cantidad de tiempo que transcurre desde que fue hecho un requerimiento hasta que se produce la primer respuesta, no salida !!. Criterios de Optimización Maximizar la utilización de CPU Maximizar el procesamiento total Minimizar el tiempo de retorno Minimizar el tiempo de espera Minimizar el tiempo de respuesta
  • 11. Explique 100 base tx. Arquitectura ETHERNET Para alcanzar la velocidad máxima de transmisión de datos, en cada arquitectura debemos instalar la placa de red y cable adecuado Estándar Fast ETHERNET Nombre 100 base tx Cableado UTP Categoría 5 Velocidad 100 _Mbps Longitud máxima 100 metros