Resumen unidad 4

Instrumento
Resumen

Alumno: cesar Alejandro carrillo tirado
Fecha:24/11/17
Carrera: TSU en Tecnologías de la Información y Comunicación área Sistemas Informáticos.
Grupo:  Tic12
Asignatura: Fundamentos de Redes
Unidad temática: unidad IV. Capa de Enlace de Datos y Capa Física del modelo de referencia OSI
Profesor: Héctor Hugo Domínguez Jaime

Introducción
Esta unidad abarca lo necesario para la capa 3 y 4 del modelo OSI la capa física y la de transporte que es como debe conectarse un equipo y los elementos para esto ya sean físicos o inalámbricos además de las características de cada  uno también veremos los elementos que componen las direcciones de cualquier equipo además de decirnos cual es el uso de cada una, algunas formas en las que está organizada una red y los elementos necesarios para poder navegar o compartir archivos. 
El encapsulamiento es el proceso desde que entran al equipo hasta que son enviados al medio. Durante este proceso la capa 3 recibe un PDU de la capa 4 y le agrega un encabezado o etiqueta de capa 3 para crear un PDU de la capa 3. Cuando se crea un paquete, el encabezado debe contener entre otra información la dirección del HOST hacia el cual se está enviando, además de la dirección de HOST de origen.
Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o segmento de red destino. Cuando existen bucles en la topología de red, los dispositivos de interconexión de nivel de enlace de datos reenvían indefinidamente las tramas broadcast y multicast creando un bucle infinito que consume tanto ancho de banda en la red como CPU de los dispositivos de enrutamiento Esto provoca que la red se degrade en muy poco tiempo pudiéndose quedar inutilizable.
Porción de red: la sección más a la izquierda de la dirección que indica la red de la que es miembro la dirección IP. Todos los dispositivos de la misma red tienen la misma porción de red de la dirección.
Porción de host: la sección restante de la dirección que identifica a un dispositivo específico en la red. La sección de host es única para cada dispositivo en la red.
un gateway es una puerta de enlace que permite interconectar redes con protocolos y arquitecturas distintas. La dirección IP varía dependiendo de cuál es la que te entrega el servidor al cual tu estas conectado. o cual es la dirección del servidor con internet al cual te quieres conectar. Broadcast, simplemente es emitir por algún medio, internet es uno de los nuevos medios para emitir. La puerta de enlace predeterminada (default gateway) es la ruta predeterminada o ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca por cuál interfaz enviarlo y no esté definido en las rutas del equipo, enviando el paquete por la ruta predeterminada. Tipos de cable de cobre
cable de par trenzado no blindado
Cable de par trenzado blindado
Cable coaxial
Características del cableado de cobre
Económico, fácil de instalar, baja resistencia a la corriente eléctrica, Interferencia de distancia y de señal
Como ejemplo el modelo CableTracker sirve para identificar la red y el puerto (reconocimiento de cables). Por Visión general de los instrumentos de medida para red, por medio del tono de reconocimiento estos comprobadores de cables detectan conexiones LAN activas. Medio del tono de reconocimiento estos instrumentos de medida para red detectan conexiones LAN activas. Además, cuenta con una función de puerto ID y reconoce switches y hubs en redes activas.
INSTRUMENTOS DE MEDIDA PARA RED LAN: Comprobador LAN con función milímetro PCE-LT1: Manejo muy sencillo. Incluye una unidad remota. Incluye un adaptador para conexión BNC. Comprobación manual o automática de los conectores individuales. Para la comprobación de cables de interconexiones y cables empotrados en paredes.
Milímetro: Prueba de continuidad con zumbador y prueba de diodos. Desconexión automática. Mide tensión alterna y continua, corriente alterna y continua, así como resistencia. Seguridad: CAT II 1000 V, EN-61010- 1.
INSTRUMENTOS DE MEDIDA PARA REDTRACKER: Analizador de cable cable tracker: Detecta conexiones e interrupciones de cables en canales, plataformas y paredes. El emisor de señal se conecta a un enchufe o al alma del cable y envía una señal codificada en el cable.
Analizador de LAN Pinger: Para la inspección/instalación de la red e identificación de la dirección IP. La función Ping posibilita una comprobación de la conexión, un chequeo de la integridad para datos enviados y recibidos
INSTRUMENTOS DE MEDIDA PARA REDDE FIBRA OPTICA: Analizador de LAN de fibra óptica PCE-VFL: Para la rápida detección de roturas, puntos débiles y radios de curvatura excesivos, así como para localizar conductores individuales.
INSTRUMENTOS DE MEDIDA PARA REDPCE-IT 181: Medidor de aislamiento PCE-IT 181: Para telecomunicaciones, con tres tensiones de control DC:50/125/250V.
Las tarjetas de red tipo Ethernet tienen una pequeña memoria en la que alojan un dato único para cada tarjeta de este tipo. Se trata de la dirección MAC, y está formada por 48 bits que se suelen representar mediante dígitos hexadecimales que se agrupan en seis parejas (cada pareja se separa de otra mediante dos puntos ":" o mediante guiones "-"). MAC son las siglas de Media Access Control y se refiere al control de acceso al medio físico. O sea que la dirección MAC es una dirección física (también llamada dirección hardware), porque identifica físicamente a un elemento del hardware: cada tarjeta Ethernet viene de fábrica con un número MAC distinto. La mitad de los bits de la dirección MAC son usados para identificar al fabricante de la tarjeta, y los otros 24 bits son utilizados para diferenciar cada una de las tarjetas producidas por ese fabricante.
TIA (TelecommunicationsIndustryAssociation), fundada en 1985 después del rompimiento del monopolio de AT&T. Desarrolla normas de cableado industrial voluntario para muchos productos de las telecomunicaciones y tiene más de 70 normas preestablecidas.
ANSI (American National Standards Institute), es una organización sin ánimo de lucro que supervisa el desarrollo de estándares para productos, servicios, procesos y sistemas en los Estados Unidos. ANSI es miembro de la Organización Internacional para la Estandarización (ISO) y de la Comisión Electrotécnica Internacional (International Electrotechnical Commission, IEC).
EIA (Electronic Industries Alliance), es una organización formada por la asociación de las compañías electrónicas y de alta tecnología de los Estados Unidos, cuya misión es promover el desarrollo de mercado y la competitividad de la industria de alta tecnología de los Estados Unidos con esfuerzos locales e internacionales de la política.
IEEE 802.3 fue el primer intento para estandarizar redes basadas en ethernet, incluyendo las especificaciones del medio físico subyacente. Aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente hubo ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabit Ethernet), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).
Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD como método de acceso al medio. Campos de trama de Ethernet
El tamaño mínimo de trama de Ethernet es de 64 bytes, y el máximo es de 1518 bytes.
Se descartan todas las tramas que sean más pequeñas que el mínimo o mayores que el máximo.
Es posible que las tramas descartadas se originen en colisiones u otras señales no deseadas y, por lo tanto, se consideran no válidas
TOKEN RING: La clave del sistema es un ‘modo’, que es en realidad un marco o contenedor de datos para almacenar los datos que se transmitirá un “círculo” de los ordenadores conectados a la red. El testigo (TOKEN) pasa a cada equipo en la serie, cada equipo toma nota de que el paquete no va dirigido a él y ‘rechaza’ que, en efecto, la “atribución” que a la siguiente computadora En la serie.
Una vez que el paquete o ficha llega a la computadora a la que los datos se dirigen, es’ agarró ‘de nuevo y de un intercambio de datos se produce de los datos se libera a la computadora 9, y el ordenador’ inyecta ‘un acuse recibo en el token. El testigo (con el acuse de recibo) se lanza de nuevo en la red, el procedimiento de la con cada uno de nuevo ‘rechazar’ el testigo, ya que no está dirigido a ellos.
Una vez que la razón llega al que es el “remitente” del paquete de datos, la razón es de nuevo ‘agarró’, con el mensaje de acuse de recibo que se diga, en cierto sentido, el testigo es vaciada de su contenido por el equipo original que envía Y envió en su camino, listo para su uso por otro equipo.
FDDI abarca los niveles físicos y de enlace del modelo de referencia OSI y, a su vez, establece dos subniveles dentro de la capa física y otras dos dentro de la capa de enlace.
El nivel físico: Está dividido en un subnivel dependiente del medio (PMD) y un protocolo de nivel físico (PYH). El primero de ellos define las características del medio de transmisión, incluyendo los enlaces de FO, niveles de potencia, tasas de error, componentes ópticos y conectores. El protocolo de nivel físico, a su vez, define los algoritmos de codificación y decodificación, la temporización de las señales, así como otras funciones.
El nivel de enlace: Queda dividido en un subnivel de control de acceso al medio (MAC) y un subnivel de control de enlace lógico (LLC). LLC está definido por el estándar IEEE 802.2 independientemente de FDDI, utilizándose este último en múltiples protocolos de enlace. El MAC define la forma en la que se accede al medio, incluyendo la especificación del formato de las tramas, la manipulación del testigo (token), el direccionamiento, los algoritmos para calcular los valores CRC (cyclic redundancy check) y los mecanismos de recuperación de errores.
los grupos de hosts
Una empresa se puede beneficiar de muchos modos por el uso de los grupos de hosts:
Separar lógicamente grupos de hosts basados en necesidades empresariales. Puede crear grupos de hosts independientes para entornos de pruebas, desarrollo y producción.
Utilizar varias políticas de ubicación. Puesto que cada grupo de hosts utiliza su propia política de ubicación, como por ejemplo escritura en bandas o empaquetado, a cada grupo de hosts se le puede asignar la política de ubicación adecuada, en función de la carga de trabajo.
Realizar Acuerdos de nivel de servicio (SLA) de Infraestructura como servicio (IaaS)
Por ejemplo, un grupo de hosts puede utilizar almacenamiento high end y otro grupo de hosts puede utilizar almacenamiento de tipo commodity.
El enrutamiento estático proporciona un método que otorga control absoluto sobre las rutas por las que se transmiten los datos, para esto en lugar de configurar protocolos de enrutamiento dinámico se crean manualmente.
El comando para configurar una ruta estática es "ip route":
Proceso enrutamiento dinámico
El router envía y recibe mensajes de enrutamiento en sus interfaces.
El router comparte mensajes de enrutamiento e información de enrutamiento con otros routers que están usando el mismo protocolo de enrutamiento.
Los routers intercambian información de enrutamiento para obtener información sobre redes remotas.
Cuando un router detecta un cambio de topología, el protocolo de enrutamiento puede anunciar este cambio a otros routers.
Protocolos de enrutamiento de gateway interior (IGP)
Se usan para el enrutamiento dentro de un sistema autónomo y dentro de redes individuales
Por ejemplo: RIP, EIGRP, OSPF
Enrutamiento Dinámico
El enrutamiento dinámico le permite a los routers ajustar los caminos para transmitir paquetes IP de forma automática.
El objetivo de los protocolos de enrutamiento dinámico es:
Descubrir redes remotas y mantener la información de enrutamiento actualizada.
router(config)# ip route direccion-red mascara-subred direccion-ip
router(config)# ip route direccion-red mascara-subred interfaz-salida.
La seguridad de redes empieza con la autenticación, usualmente con un nombre de usuario y una contraseña. Ya que esto requiere solamente autenticar un nombre de usuario, por ejemplo, con la contraseña, se utiliza el término autenticación de un factor. Con un doble factor de autenticación se utiliza algo que el usuario "tiene", por ejemplo, un token de seguridad, una tarjeta de crédito o un teléfono celular; y con un factor triple de autenticación se usa algo que el usuario "es", por ejemplo, huella dactilar o reconocimiento de iris.
Una vez autenticado, un cortafuegos aplica políticas de acceso, por ejemplo, asignar los servicios a los cuales pueden acceder los usuarios de la red. aunque esta medida es efectiva para prevenir acceso no autorizado, este componente puede fallar al revisar contenido que puede ser dañino, un ejemplo sería un gusano informático o un troyano que esté siendo transmitido en la red. Un antivirus o un Sistema de prevención de intrusos (SPI), ayuda a detectar e inhibir la acción de un malware. Un sistema de prevención de intrusos, basado en anomalías, también puede monitorear la red, por ejemplo, usando wireshark se puede analizar tráfico en la red con propósitos de auditoría o para un análisis de alto nivel.
La comunicación entre dos hosts en una red puede ser encriptada para asegurar la privacidad.
- degradación del rendimiento
- problemas de seguridad
- identificación del host
si se encendiera una gran cantidad de dispositivos que comenzaran a acceder a los servicios de red al mismo tiempo, el rendimiento podría disminuir durante un breve período. En algunos casos, el uso de ARP puede ocasionar un riesgo de seguridad potencial conocido como “suplantación de ARP” o “envenenamiento ARP”. Esta es una técnica utilizada por un atacante para responder a una solicitud de ARP de una dirección IPv4 que pertenece a otro dispositivo, como el gateway predeterminado
Dominio de Broadcast es un conjunto de todos los dispositivos que reciben tramas de broadcast que se originan en cualquier dispositivo del conjunto. Los conjuntos de broadcast generalmente están limitados por routers dado que los router no envían tramas de broadcast.
Cuando un switch recibe una trama de broadcast la reenvía a cada uno de sus puertos excepto al puerto entrante en el que el switch recibió esa trama. Cada dispositivo conectado reconoce la trama de broadcast y la procesa. Esto provoca una disminución en la eficacia de la red dado que el ancho de banda se utiliza para propagar el tráfico de broadcast. Cuando se conectan dos switches, el dominio de broadcast aumenta.
El uso de los medios adecuados es una parte importante de las comunicaciones de red. Sin la conexión física adecuada, ya sea por cable o inalámbrica, no se produce comunicación entre dispositivos.
La codificación, o codificación de línea, es un método que se utiliza para convertir una transmisión de bits de datos en un “código” predefinido. Los códigos son grupos de bits utilizados para ofrecer un patrón predecible que pueda reconocer tanto el emisor como el receptor. En el caso de las redes, la codificación es un patrón de voltaje o corriente utilizado para representar los bits; los 0 y los 1
La capa física debe generar las señales inalámbricas, ópticas o eléctricas que representan los “1” y los “0” en los medios. El método de representación de bits se denomina método de señalización. Los estándares de la capa física deben definir qué tipo de señal representa un “1” y qué tipo de señal representa un “0”.
Conclusión
Durante lo que abarca esta unidad vimos los elementos que componen la capa física y son necesarios para la conexión a la red además de conocer las características de cada uno y así poder identificar cual es mejor para las necesidades del usuario además de conocer algunos de los elementos de medición que se utilizan, aprendimos acerca de los elementos que integran la dirección de un equipo los cuales son necesarios para poder usarlo además de la seguridad que es necesaria para evitar daños al equipo y conocer un poco de lo que realiza la capa de transporte a la hora de compartir archivos.
Bibliografía


Comentarios

Entradas más populares de este blog

Practica 1 unidad 5

Practica 2 unidad 5

Practica 1 Unidad 2