Resumen unidad 4
Instrumento
|
Resumen
|
Alumno:
cesar Alejandro carrillo tirado
|
Fecha:24/11/17
|
|
Carrera: TSU en Tecnologías de la Información y Comunicación área Sistemas
Informáticos.
|
Grupo: Tic12
|
|
Asignatura: Fundamentos de Redes
|
Unidad temática: unidad IV. Capa de Enlace de Datos y Capa Física del modelo de
referencia OSI
|
|
Profesor:
Héctor Hugo Domínguez Jaime
|
||
Introducción
Esta unidad abarca lo
necesario para la capa 3 y 4 del modelo OSI la capa física y la de transporte
que es como debe conectarse un equipo y los elementos para esto ya sean físicos
o inalámbricos además de las características de cada uno también veremos los elementos que
componen las direcciones de cualquier equipo además de decirnos cual es el uso
de cada una, algunas formas en las que está organizada una red y los elementos
necesarios para poder navegar o compartir archivos.
El encapsulamiento es el proceso
desde que entran al equipo hasta que son enviados al medio. Durante este
proceso la capa 3 recibe un PDU de la capa 4 y le agrega un encabezado o
etiqueta de capa 3 para crear un PDU de la capa 3. Cuando se crea un paquete,
el encabezado debe contener entre otra información la dirección del HOST hacia
el cual se está enviando, además de la dirección de HOST de origen.
Los bucles infinitos ocurren
cuando hay rutas alternativas hacia una misma máquina o segmento de red
destino. Cuando existen bucles en la topología de red, los dispositivos de
interconexión de nivel de enlace de datos reenvían indefinidamente las tramas
broadcast y multicast creando un bucle infinito que consume tanto ancho de
banda en la red como CPU de los dispositivos de enrutamiento Esto provoca que
la red se degrade en muy poco tiempo pudiéndose quedar inutilizable.
Porción de red: la sección más
a la izquierda de la dirección que indica la red de la que es miembro la
dirección IP. Todos los dispositivos de la misma red tienen la misma porción de
red de la dirección.
Porción de host: la sección
restante de la dirección que identifica a un dispositivo específico en la red.
La sección de host es única para cada dispositivo en la red.
un gateway es una puerta de
enlace que permite interconectar redes con protocolos y arquitecturas
distintas. La dirección IP varía dependiendo de cuál es la que te entrega el
servidor al cual tu estas conectado. o cual es la dirección del servidor con
internet al cual te quieres conectar. Broadcast, simplemente es emitir por
algún medio, internet es uno de los nuevos medios para emitir. La puerta de
enlace predeterminada (default gateway) es la ruta predeterminada o ruta por
defecto que se le asigna a un equipo y tiene como función enviar cualquier
paquete del que no conozca por cuál interfaz enviarlo y no esté definido en las
rutas del equipo, enviando el paquete por la ruta predeterminada. Tipos de
cable de cobre
cable de par trenzado no
blindado
Cable de par trenzado blindado
Cable coaxial
Características del cableado
de cobre
Económico, fácil de instalar,
baja resistencia a la corriente eléctrica, Interferencia de distancia y de
señal
Como ejemplo el modelo
CableTracker sirve para identificar la red y el puerto (reconocimiento de
cables). Por Visión general de los instrumentos de medida para red, por medio
del tono de reconocimiento estos comprobadores de cables detectan conexiones
LAN activas. Medio del tono de reconocimiento estos instrumentos de medida para
red detectan conexiones LAN activas. Además, cuenta con una función de puerto
ID y reconoce switches y hubs en redes activas.
INSTRUMENTOS DE MEDIDA PARA
RED LAN: Comprobador LAN con función milímetro PCE-LT1: Manejo muy sencillo.
Incluye una unidad remota. Incluye un adaptador para conexión BNC. Comprobación
manual o automática de los conectores individuales. Para la comprobación de
cables de interconexiones y cables empotrados en paredes.
Milímetro: Prueba de
continuidad con zumbador y prueba de diodos. Desconexión automática. Mide
tensión alterna y continua, corriente alterna y continua, así como resistencia.
Seguridad: CAT II 1000 V, EN-61010- 1.
INSTRUMENTOS DE MEDIDA PARA
REDTRACKER: Analizador de cable cable tracker: Detecta conexiones e
interrupciones de cables en canales, plataformas y paredes. El emisor de señal
se conecta a un enchufe o al alma del cable y envía una señal codificada en el
cable.
Analizador de LAN Pinger: Para
la inspección/instalación de la red e identificación de la dirección IP. La
función Ping posibilita una comprobación de la conexión, un chequeo de la
integridad para datos enviados y recibidos
INSTRUMENTOS DE MEDIDA PARA
REDDE FIBRA OPTICA: Analizador de LAN de fibra óptica PCE-VFL: Para la rápida
detección de roturas, puntos débiles y radios de curvatura excesivos, así como
para localizar conductores individuales.
INSTRUMENTOS DE MEDIDA PARA
REDPCE-IT 181: Medidor de aislamiento PCE-IT 181: Para telecomunicaciones, con
tres tensiones de control DC:50/125/250V.
Las tarjetas de red tipo
Ethernet tienen una pequeña memoria en la que alojan un dato único para cada
tarjeta de este tipo. Se trata de la dirección MAC, y está formada por 48 bits
que se suelen representar mediante dígitos hexadecimales que se agrupan en seis
parejas (cada pareja se separa de otra mediante dos puntos ":" o
mediante guiones "-"). MAC son las siglas de Media Access Control y
se refiere al control de acceso al medio físico. O sea que la dirección MAC es
una dirección física (también llamada dirección hardware), porque identifica
físicamente a un elemento del hardware: cada tarjeta Ethernet viene de fábrica
con un número MAC distinto. La mitad de los bits de la dirección MAC son usados
para identificar al fabricante de la tarjeta, y los otros 24 bits son
utilizados para diferenciar cada una de las tarjetas producidas por ese
fabricante.
TIA
(TelecommunicationsIndustryAssociation), fundada en 1985 después del rompimiento
del monopolio de AT&T. Desarrolla normas de cableado industrial voluntario
para muchos productos de las telecomunicaciones y tiene más de 70 normas
preestablecidas.
ANSI (American National
Standards Institute), es una organización sin ánimo de lucro que supervisa el
desarrollo de estándares para productos, servicios, procesos y sistemas en los
Estados Unidos. ANSI es miembro de la Organización Internacional para la
Estandarización (ISO) y de la Comisión Electrotécnica Internacional
(International Electrotechnical Commission, IEC).
EIA (Electronic Industries
Alliance), es una organización formada por la asociación de las compañías
electrónicas y de alta tecnología de los Estados Unidos, cuya misión es
promover el desarrollo de mercado y la competitividad de la industria de alta
tecnología de los Estados Unidos con esfuerzos locales e internacionales de la
política.
IEEE 802.3 fue el primer
intento para estandarizar redes basadas en ethernet, incluyendo las
especificaciones del medio físico subyacente. Aunque hubo un campo de la
cabecera que se definió de forma diferente, posteriormente hubo ampliaciones
sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast
Ethernet, Gigabit Ethernet y el de 10 Gigabit Ethernet), redes virtuales, hubs,
conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables
de cobre (tanto par trenzado como coaxial).
Ethernet es el nombre de una
tecnología de redes de computadoras de área local (LANs) basada en tramas de
datos. Ethernet define las características de cableado y señalización de nivel
físico y los formatos de trama del nivel de enlace de datos del modelo OSI.
Ethernet se refiere a las redes de área local y dispositivos bajo el estándar
IEEE 802.3 que define el protocolo CSMA/CD, aunque actualmente se llama
Ethernet a todas las redes cableadas que usen el formato de trama descrito más
abajo, aunque no tenga CSMA/CD como método de acceso al medio. Campos de trama
de Ethernet
El tamaño mínimo de trama de
Ethernet es de 64 bytes, y el máximo es de 1518 bytes.
Se descartan todas las tramas
que sean más pequeñas que el mínimo o mayores que el máximo.
Es posible que las tramas
descartadas se originen en colisiones u otras señales no deseadas y, por lo
tanto, se consideran no válidas
TOKEN RING: La clave del
sistema es un ‘modo’, que es en realidad un marco o contenedor de datos para
almacenar los datos que se transmitirá un “círculo” de los ordenadores
conectados a la red. El testigo (TOKEN) pasa a cada equipo en la serie, cada
equipo toma nota de que el paquete no va dirigido a él y ‘rechaza’ que, en
efecto, la “atribución” que a la siguiente computadora En la serie.
Una vez que el paquete o ficha
llega a la computadora a la que los datos se dirigen, es’ agarró ‘de nuevo y de
un intercambio de datos se produce de los datos se libera a la computadora 9, y
el ordenador’ inyecta ‘un acuse recibo en el token. El testigo (con el acuse de
recibo) se lanza de nuevo en la red, el procedimiento de la con cada uno de
nuevo ‘rechazar’ el testigo, ya que no está dirigido a ellos.
Una vez que la razón llega al
que es el “remitente” del paquete de datos, la razón es de nuevo ‘agarró’, con
el mensaje de acuse de recibo que se diga, en cierto sentido, el testigo es
vaciada de su contenido por el equipo original que envía Y envió en su camino,
listo para su uso por otro equipo.
FDDI abarca los niveles
físicos y de enlace del modelo de referencia OSI y, a su vez, establece dos
subniveles dentro de la capa física y otras dos dentro de la capa de enlace.
El nivel físico: Está dividido
en un subnivel dependiente del medio (PMD) y un protocolo de nivel físico
(PYH). El primero de ellos define las características del medio de transmisión,
incluyendo los enlaces de FO, niveles de potencia, tasas de error, componentes
ópticos y conectores. El protocolo de nivel físico, a su vez, define los
algoritmos de codificación y decodificación, la temporización de las señales,
así como otras funciones.
El nivel de enlace: Queda
dividido en un subnivel de control de acceso al medio (MAC) y un subnivel de
control de enlace lógico (LLC). LLC está definido por el estándar IEEE 802.2
independientemente de FDDI, utilizándose este último en múltiples protocolos de
enlace. El MAC define la forma en la que se accede al medio, incluyendo la especificación
del formato de las tramas, la manipulación del testigo (token), el
direccionamiento, los algoritmos para calcular los valores CRC (cyclic
redundancy check) y los mecanismos de recuperación de errores.
los grupos de hosts
Una empresa se puede beneficiar
de muchos modos por el uso de los grupos de hosts:
Separar lógicamente grupos de
hosts basados en necesidades empresariales. Puede crear grupos de hosts
independientes para entornos de pruebas, desarrollo y producción.
Utilizar varias políticas de
ubicación. Puesto que cada grupo de hosts utiliza su propia política de
ubicación, como por ejemplo escritura en bandas o empaquetado, a cada grupo de
hosts se le puede asignar la política de ubicación adecuada, en función de la
carga de trabajo.
Realizar Acuerdos de nivel de
servicio (SLA) de Infraestructura como servicio (IaaS)
Por ejemplo, un grupo de hosts
puede utilizar almacenamiento high end y otro grupo de hosts puede utilizar
almacenamiento de tipo commodity.
El enrutamiento estático
proporciona un método que otorga control absoluto sobre las rutas por las que
se transmiten los datos, para esto en lugar de configurar protocolos de
enrutamiento dinámico se crean manualmente.
El comando para configurar una
ruta estática es "ip route":
Proceso enrutamiento dinámico
El router envía y recibe
mensajes de enrutamiento en sus interfaces.
El router comparte mensajes de
enrutamiento e información de enrutamiento con otros routers que están usando
el mismo protocolo de enrutamiento.
Los routers intercambian
información de enrutamiento para obtener información sobre redes remotas.
Cuando un router detecta un
cambio de topología, el protocolo de enrutamiento puede anunciar este cambio a
otros routers.
Protocolos de enrutamiento de
gateway interior (IGP)
Se usan para el enrutamiento
dentro de un sistema autónomo y dentro de redes individuales
Por ejemplo: RIP, EIGRP, OSPF
Enrutamiento Dinámico
El enrutamiento dinámico le
permite a los routers ajustar los caminos para transmitir paquetes IP de forma
automática.
El objetivo de los protocolos
de enrutamiento dinámico es:
Descubrir redes remotas y
mantener la información de enrutamiento actualizada.
router(config)# ip route
direccion-red mascara-subred direccion-ip
router(config)# ip route
direccion-red mascara-subred interfaz-salida.
La seguridad de redes empieza
con la autenticación, usualmente con un nombre de usuario y una contraseña. Ya
que esto requiere solamente autenticar un nombre de usuario, por ejemplo, con
la contraseña, se utiliza el término autenticación de un factor. Con un doble
factor de autenticación se utiliza algo que el usuario "tiene", por
ejemplo, un token de seguridad, una tarjeta de crédito o un teléfono celular; y
con un factor triple de autenticación se usa algo que el usuario "es",
por ejemplo, huella dactilar o reconocimiento de iris.
Una vez autenticado, un
cortafuegos aplica políticas de acceso, por ejemplo, asignar los servicios a
los cuales pueden acceder los usuarios de la red. aunque esta medida es
efectiva para prevenir acceso no autorizado, este componente puede fallar al
revisar contenido que puede ser dañino, un ejemplo sería un gusano informático
o un troyano que esté siendo transmitido en la red. Un antivirus o un Sistema
de prevención de intrusos (SPI), ayuda a detectar e inhibir la acción de un
malware. Un sistema de prevención de intrusos, basado en anomalías, también
puede monitorear la red, por ejemplo, usando wireshark se puede analizar
tráfico en la red con propósitos de auditoría o para un análisis de alto nivel.
La comunicación entre dos hosts en una red puede ser
encriptada para asegurar la privacidad.
- degradación del rendimiento
- problemas de seguridad
- identificación del host
si se encendiera una gran
cantidad de dispositivos que comenzaran a acceder a los servicios de red al
mismo tiempo, el rendimiento podría disminuir durante un breve período. En
algunos casos, el uso de ARP puede ocasionar un riesgo de seguridad potencial
conocido como “suplantación de ARP” o “envenenamiento ARP”. Esta es una técnica
utilizada por un atacante para responder a una solicitud de ARP de una
dirección IPv4 que pertenece a otro dispositivo, como el gateway predeterminado
Dominio de Broadcast es un
conjunto de todos los dispositivos que reciben tramas de broadcast que se
originan en cualquier dispositivo del conjunto. Los conjuntos de broadcast
generalmente están limitados por routers dado que los router no envían tramas
de broadcast.
Cuando un switch recibe una
trama de broadcast la reenvía a cada uno de sus puertos excepto al puerto
entrante en el que el switch recibió esa trama. Cada dispositivo conectado
reconoce la trama de broadcast y la procesa. Esto provoca una disminución en la
eficacia de la red dado que el ancho de banda se utiliza para propagar el
tráfico de broadcast. Cuando se conectan dos switches, el dominio de broadcast
aumenta.
El uso de los medios adecuados
es una parte importante de las comunicaciones de red. Sin la conexión física
adecuada, ya sea por cable o inalámbrica, no se produce comunicación entre
dispositivos.
La codificación, o
codificación de línea, es un método que se utiliza para convertir una
transmisión de bits de datos en un “código” predefinido. Los códigos son grupos
de bits utilizados para ofrecer un patrón predecible que pueda reconocer tanto
el emisor como el receptor. En el caso de las redes, la codificación es un
patrón de voltaje o corriente utilizado para representar los bits; los 0 y los
1
La capa física debe generar
las señales inalámbricas, ópticas o eléctricas que representan los “1” y los
“0” en los medios. El método de representación de bits se denomina método de
señalización. Los estándares de la capa física deben definir qué tipo de señal
representa un “1” y qué tipo de señal representa un “0”.
Conclusión
Durante lo que abarca esta
unidad vimos los elementos que componen la capa física y son necesarios para la
conexión a la red además de conocer las características de cada uno y así poder
identificar cual es mejor para las necesidades del usuario además de conocer
algunos de los elementos de medición que se utilizan, aprendimos acerca de los
elementos que integran la dirección de un equipo los cuales son necesarios para
poder usarlo además de la seguridad que es necesaria para evitar daños al
equipo y conocer un poco de lo que realiza la capa de transporte a la hora de
compartir archivos.
Bibliografía
Comentarios
Publicar un comentario