0% encontró este documento útil (0 votos)
39 vistas15 páginas

NETWORKING

Este documento proporciona información sobre varios temas clave de las redes, incluyendo Packet Tracer, la arquitectura OSI, TCP/IP y conceptos como direcciones IP, capas de red y dominios de colisión y broadcast. Packet Tracer es un simulador de red utilizado para el aprendizaje de CCNA. La arquitectura OSI define 7 capas para la comunicación entre sistemas, con las capas superiores manejando aplicaciones y servicios para usuarios y las capas inferiores manejando la transmisión física de datos. La arquitect

Cargado por

Jenifer
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
39 vistas15 páginas

NETWORKING

Este documento proporciona información sobre varios temas clave de las redes, incluyendo Packet Tracer, la arquitectura OSI, TCP/IP y conceptos como direcciones IP, capas de red y dominios de colisión y broadcast. Packet Tracer es un simulador de red utilizado para el aprendizaje de CCNA. La arquitectura OSI define 7 capas para la comunicación entre sistemas, con las capas superiores manejando aplicaciones y servicios para usuarios y las capas inferiores manejando la transmisión física de datos. La arquitect

Cargado por

Jenifer
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 15

Universidad Laica Eloy Alfaro de

Manabí
Facultad de Ingeniería
Carrera de Ingeniería Eléctrica

Consulta.

Tema: Temas generales de una NEt.

Materia: Programación 3.

Docente: Ing. Washington García

Estudiante: Mero Romero Jenifer Arian

Curso: 4to

Año: 2021-1
Tabla de contenido
1 Networking......................................................................................................3

1.1 ¿Para qué sirve?.......................................................................................4


1.2 ¿Por qué es tan importante?.....................................................................4
2 Sistemas operativos de una red.......................................................................5

2.1 Actuales sistemas operativos...................................................................6


2.1.1 Windows............................................................................................6

2.1.2 Linux..................................................................................................6

2.2 Características..........................................................................................6
3 Arquitectura OSI.............................................................................................7

3.1 Las capas superiores................................................................................7


Capa de aplicación.........................................................................................7

Capa de presentación.....................................................................................7

Capa de Sesión...............................................................................................8

Capa de transporte.........................................................................................8

3.2 Las capas inferiores.................................................................................8


Capa de red....................................................................................................8

Capa de enlace...............................................................................................8

Capa física.....................................................................................................9

3.3 Ventajas...................................................................................................9
3.4 Desventajas..............................................................................................9
4 Arquitectura TCP/IP......................................................................................10

4.1 Modelo...................................................................................................10
4.1.1 Capa de red......................................................................................10

4.1.2 La capa de internet...........................................................................10

4.1.3 La capa de transporte.......................................................................11

2
4.1.4 La capa de aplicación.......................................................................11

5 Protocolo IPv6...............................................................................................12

6 Dirección IP, clase A B C D E......................................................................13

6.1 IP............................................................................................................13
6.2 Tipos de Dirección IP............................................................................13
6.2.1 Dirección IP privada........................................................................13

6.2.2 Dirección IP pública........................................................................14

7 Capas de red..................................................................................................15

7.1 Direccionamiento...................................................................................15
7.2 Encapsulamiento....................................................................................15
7.3 Enrutamiento..........................................................................................15
7.4 Desencapsulación...................................................................................16
8 Dominios de colisión y Broadcast.................................................................16

8.1 Dominios de colisión.............................................................................16


8.2 Dominio broadcast.................................................................................16
9 Bibliografía...................................................................................................18

Figura 1 Modo cliente-servidor.............................................................................6


Figura 2 Modelo OSI.............................................................................................8
Figura 3 Modelo OSI en acción...........................................................................10
Figura 4 Arquitectura TCP/IP..............................................................................12
Figura 5 TCP/IP...................................................................................................13
Figura 6 Dominio de colisión..............................................................................17
Figura 7 Dominio de broadcast...........................................................................18

3
1 Packet Tracer
Packet Tracer básicamente es un simulador gráfico de redes desarrollado el cual

es utilizado por la compañía Cisco como una herramienta de entrenamiento para obtener

la certificación CCNA. Cabe mencionar que la herramienta Packet Tracer, es un

simulador de entorno de redes de comunicaciones el cual se dice que es de fidelidad

media, además de que puede diseñar topologías de red mediante la selección de los

diferentes dispositivos y su respectiva ubicación en una dicha área de trabajo, utilizando

una interfaz gráfica.

Packet Tracer permite realizar el diseño de topologías, la configuración de

dispositivos de red, así como también lo que es la detección y corrección de errores en

sistemas de comunicaciones. Cabe mencionar que este ofrece como una ventaja

adicional el análisis de cada proceso es que al momento de que se ejecute en el

programa de acuerdo a la capa de modelo OSI que interviene en dicho proceso; razón

por la cuál es una herramienta de gran ayuda en el estudio y aprendizaje del

funcionamiento y configuración de redes telemáticas, adicionalmente, es un programa

muy útil para familiarizarse con el uso de los comandos del IOS (El sistema operativo

de los dispositivos de red de Cisco).

(Muñoz, 2009)

2 Arquitectura OSI.
La International Standard Organization (ISO) fue una de las primeras

organizaciones en definir formalmente la forma de conectar computadores.

En el modelo OSI cada capa agrupa algunas de las funciones requeridas para

comunicar sistemas. Estas capas poseen estructura jerárquica. Cada capa se apoya en la

anterior, realiza su función y ofrece un servicio a la capa superior. Este modelo posee la

ventaja de poder cambiar una capa sin necesidad de modificar el resto.

4
Figura 1 Modelo OSI

2.1 Las capas superiores


Se encargan de la gestión de las solicitudes de los clientes, respuestas de los

servidores, representación de los datos y los protocolos de redes desde el punto de vista

del usuario.

Capa de aplicación
 Proporciona una comunicación entre procesos o aplicaciones en
computadoras distintas.
 Es la interfaz con el usuario.
 Existen diferentes protocolos que brindan distintos servicios: telnet, FTP,
SNMP, SMTP, POP, etc.

Capa de presentación.
Define el formato de los datos que se van a intercambiar entre las aplicaciones y

ofrece a los programas de aplicación un conjunto de servicios de transformación de

datos como:

 Normalización entre computadoras con diferente representación interna


(peso binario a izquierda o derecha).
 Se encarga también de la compresión y encriptado de datos.

5
Capa de Sesión.
Proporciona mecanismos para controlar el diálogo entre aplicaciones en sistemas

finales. En muchos casos hay poca o ninguna necesidad de los servicios de la capa de

sesión.

 Provee las estructuras de control para la comunicación entre


aplicaciones.
 Posibilita la recuperación del diálogo en base a puntos de sincronización.

Capa de transporte.
Su función es lograr una comunicación confiable entre sistemas finales (extremo

a extremo), asegurando que los datos lleguen en el mismo orden en que han sido

enviados, y sin errores.

 Aísla a la capa superior de los cambios del hardware y del sistema


operativo.
 Puede multiplexar varias conexiones sobre una conexión de red.

2.2 Las capas inferiores


Lidian con las señales eléctricas, trozos de datos binarios y encaminamiento de

paquetes a través de las redes.

Capa de red.

Se encarga de conectar equipos que están en redes diferentes. Permite que los

datos atraviesen distintas redes interconectadas (ruteo de paquetes) desde un origen

hasta un destino.

 La unidad de información es el paquete. Rutea los paquetes del origen al


destino.
 Define un esquema de direccionamiento.

6
Capa de enlace.
 Su función es lograr una comunicación confiable entre equipos
adyacentes.
 La unidad de información son las tramas (frames).
 En esta capa los protocolos realizan control de errores, de secuencia y de
flujo.

Capa física
Sus funciones establecen cómo se transmite la información al medio, recibe

mensajes y trasmite bits (convirtiéndolos a señales)

Define características del enlace y la interfase:

 Mecánicas (Conectores, pins, formas, etc.).


 Eléctricas (Duración del bit, niveles de voltaje,etc.).
 Funcionales (Asignación de señales a los pines).

Figura 2 Modelo OSI en acción


2.3 Ventajas.
 Divide la comunicación de red en partes más pequeñas y sencillas.
 Normaliza los componentes de red para permitir el desarrollo y el soporte
de los productos de diferentes fabricantes.
 Permite que hardware y software de red diferente se comunique entre sí.
 Impide que los cambios en una capa puedan afectar las demás capas.
 Se simplifica el aprendizaje por la división de funciones.

7
2.4 Desventajas.
 Complejidad: En la implementación (por ejemplo, algunas funciones de
cómo la sincronización).
 Mala tecnología: Las capas no están bien dimensionadas. Casi no hay
funciones en las capas 5 (sesión) y 6 (presentación).
 No contempla todos los servicios: Se olvida totalmente de los servicios
no orientados a conexión.
 Mala política: OSI fue siempre visto como una imposición (no es
sugerido como TCP/IP), (Tolosa, 2014).

3 Arquitectura TCP/IP
Conjunto de protocolos que sirven para comunicar dos computadoras.

Encargado de manejar los errores en la transmisión, administrar el enrutamiento y

entrega de los datos. Controlar la transmisión real mediante el uso de señales de estado

predeterminado.

Los dos principales protocolos son:

 TCP: Transmission Control Protocol


 IP : Internet Protocol

3.1 Modelo
El modelo TCP/IP considera la existencia de 4 capas:

 Capa de Red.
 Capa de Internet.
 Capa de Transporte.
 Capa de Aplicación.

3.1.1 Capa de red.


El acceso al medio y que se consideran existentes.

3.1.2 La capa de internet


Es un sistema de conmutación de paquetes basada en una capa de interconexión

entre redes no orientadas a la conexión. Se define un formato de paquetes y protocolos

8
IP (Internet Protocol), definido como de mejor esfuerzo. Cuyo objetivo en la capa es

enrutar paquetes y evitar la congestión.

3.1.3 La capa de transporte


Se define como una pareja de entidades de aplicación que realiza una

conversación sobre el protocolo IP. Se definen dos protocolos TCP y UDP.

 TCP (Transmission Control Protocol): protocolo confiable orientado a conexión.


Permite que un flujo de bytes sea entregado a la maquina destino sin errores y en
correcto orden. Realiza fragmentacion y desfragmentación de los mensajes y
control de flujo.
 UDP (User Datagram Protocol): protocolo no confiable, no orientado a la
conexión. Permite mejores tiempos de respuesta o el uso de controles diferentes
a los de TCP.

3.1.4 La capa de aplicación


 Contiene todos los protocolos de alto nivel:
 Transferencia de archivos: FTP .
 Terminal virtual: TELNET .
 Correos electrónicos: SMTP .
 Servicio de nombres de dominios: DNS .
 Noticias (News): NNTP .
 WWW: HTTP .

Figura 3 Arquitectura TCP/IP

9
(Boronat Segui, 2013)

Figura 4 TCP/IP

4 Protocolo IPv6
Las especificaciones de IPv6 fueron inicialmente presentadas en la RFC 1883 de

diciembre de 1995, pero en diciembre de 1998 esta RFC fue reemplazada por la RFC

2460. Entre los principales cambios respecto a IPv4 se destacan:

 Mayor capacidad de direccionamiento: en IPv6 el espacio de direccionamiento

aumentó de 32 bits a 128 bits, permitiendo: niveles más específicos de agregación

de direcciones, identificar una cantidad mucho mayor de dispositivos en la rede e

implementar mecanismos de autoconfiguración. También se mejoró la escalabilidad

del enrutamiento multicast mediante la adición del campo "alcance" en la dirección

multicast. También se definió un nuevo tipo de direcciones, las direcciones anycast;

 Simplificación del formato del encabezado: con el objetivo de reducir el costo de

procesamiento de los paquetes en los routers, algunos campos del encabezado IPv4

se eliminaron o se convirtieron en opcionales;

 Soporte para encabezados de extensión: las opciones dejaron de formar parte del

encabezado base, permitiendo un enrutamiento más eficaz, límites menos rigurosos

10
en cuanto al tamaño y la cantidad de opciones, y una mayor flexibilidad para la

introducción de nuevas opciones en el futuro;

 Capacidad de identificar flujos de datos: se agregó un nuevo recurso que permite

identificar paquetes que pertenecen a determinados flujos de tráfico que pueden

requerir tratamientos especiales;

 Soporte para autenticación y privacidad: se especificaron encabezados de

extensión capaces de proveer mecanismos de autenticación y garantizar la integridad

y confidencialidad de los datos transmitidos.

Además, IPv6 también modificó el tratamiento de la fragmentación de los

paquetes que pasó a ser realizada solo en el origen; permitió el uso de conexiones end-

to-end, principio que se había roto con IPv4 debido al uso generalizado de NAT; aportó

recursos que facilitan la configuración de redes, entre otros aspectos que fueron

mejorados en relación con IPv4, (Mejıa, 2011).

5 Mascara de red y sub red


La máscara de red es un número con el formato de una dirección IP que nos

sirve para distinguir cuando una máquina determinada pertenece a una subred dada, con

lo que podemos averiguar si dos máquinas están o no en la misma subred IP. En

formato binario todas las máscaras de red tienen los “1” agrupados a la izquierda y los

“0” a la derecha. Para llegar a comprender como funciona todo esto podríamos hacer un

ejercicio práctico, (Reina, 2017).

Se dice que, para poder definir los diferentes prefijos de una red, en IPv6 se

utiliza un mecanismo muy parecido a las máscaras de red de IPv4. Lo único que ocurre

es que, al ser las direcciones de mayor tamaño, los prefijos de red pueden ser más

largos. Mientras que en IPv4, sin clases, podíamos encontrar prefijos CIDR de casi

11
cualquier longitud entre 0 y 32 bits, en IPv6 existen unas reglas más estrictas, pues los

primeros 48 bits están reservados para el enrutamiento en internet y los fija el ISP, los

siguientes 16 son para subredes y los 64 restantes son para asignar direcciones a los

dispositivos.

Figura 5 Distribución de bits en la dirección IPv6

. Aunque es posible asignar prefijos más largos que 64 bits a las direcciones de

los hosts, este proceder no se recomienda. Mientras que se dice que en IPv4 teníamos

una escasez de direcciones, que obligaba a ahorrar, en IPv6 hay tal exceso que no

supone un problema gastar 2 64 direcciones para un enlace punto a punto, que en

realidad sólo requiere cuatro direcciones. Por tanto, a menos que trabajemos para un ISP

o en un registro de direcciones de internet, sólo vamos a manejar los bits del 48 al 63

(16 bits) para crear el esquema de direccionamiento de la organización. En estas

condiciones se pueden crear hasta 216=65536 subredes , detrás del prefijo principal de la

organización. En los dispositivos siempre se manejarán máscaras del tipo ¿ 64 . Mientras

que en las tablas de enrutamiento de los routers internos de la organización deberían

manejarse prefijos entre 48 y 64 bits. La disponibilidad de 16 bits para la creación de

subredes, sin que esto suponga un desperdicio de direcciones, permite crear esquemas

de direccionamiento jerarquizados, (Lüke, 2019).

6 MAC – Control de Acceso

El control de acceso al medio básicamente es responsable de la ubicación y la

remoción de tramas en los medios. Como su nombre lo dice, este controla el acceso a

12
los diferentes medios que existan. Se dice que a esta subcapa se comunica directamente

con la capa física.

La topología lógica subyacente de Ethernet es de bus de multi-acceso; por lo

tanto, todos los nodos (dispositivos) en un mismo segmento de red comparten el medio.

Ethernet es un método de red de contienda. Recuerde que, en un método por contienda,

o método no determinista, cualquier dispositivo puede intentar transmitir datos a través

del medio compartido siempre que tenga datos para enviar. Cabe decir que, sin

embargo, así como sucede si dos personas intentan hablar al mismo tiempo, si hay

varios dispositivos en un único medio que intentan reenviar datos simultáneamente, los

datos colisionan, lo que provoca que estos se dañen y no se puedan utilizar. Por esta

razón se dice que Ethernet da un método con el cual puedan controlar la forma en que

los nodos comparten el acceso mediante el uso de lo que es una tecnología de acceso

múltiple por detección de portadora.

Figura 6 Control de acceso al medio por medios no compartidos

13
7 Bibliografía

Ávila, A. R. (2010). Iniciación a la Red de Internet. Ideaspropias.

Boronat Segui, F. &. (2013). Direccionamiento e interconexión de redes basada en

TCP/IP. UPV. Obtenido de

http://www.lalibreria.upv.es/portalEd/UpvGEStore/control/product

Corona, L. A. (2004). PROTOCOLOS TCP/IP DE INTERNET. Revista Digital

Universitaria.

Flynn, I. M. (2001). Sistemas operativos. Thomson.

Kurose, J. &. (2004). Redes de computadores.

Medina, R. (10 de Mayo de 2018). cubica. Obtenido de

cubica.co/marketing-digital/networking-que-es-para-que-sirve-y-por-que-es-tan-

importante/

14
Mejıa, O. A. (2011). Migración del protocolo IPv4 a IPv6. . 55-60.

Muñoz, M. C. (2009). Networking: Uso práctico de las redes sociales. ESIC editorial.

Niño, J. (2011). Sistemas operativos en red. Editex.

Pérez, M. P. ((2008)). Sistemas operativos. Una Visión Aplicada, 1.

Tigre Cortes, J. J. (2013). Desarrollar el Diseño de Redes virtuales Locales (VLAN)

para aislar el tráfico de broadcast . Universidad de Israel.

Tolosa, G. (. (2014). Obtenido de

https://sistemamid.com/panel/uploads/biblioteca/2017-08-04_09-52-

51141670.pdf

15

También podría gustarte