Evidencia 4 REDES BASICAS Oscar Diaz

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 42

EVIDENCIA REDES BASICAS

PRESENTADA POR EL APRENDIZ

OSCAR IVAN DIAZ CARREÑO

PRESENTADO AL INSTRUCTOR

JHONNY ARIZA

GESTION DE REDES DE DATOS


CENTRO COLOMBO ALEMAN, REGIONAL ATLANTICO
SERVICIO NACIONAL DE APRENDIZAJE SENA
BARRANQUILLA
2018

GC-F -005 V. 01
Evidencia Redes Básicas

INTRODUCCION:

Las redes de datos hoy en día, se usan para conectar distintos dispositivos
ubicados físicamente en lugares distintos, a través de las redes se hacen
negocios, estudiamos, nos comunicamos, se transmiten noticias, en fin, las
redes nos acerca más a otras personas.

Es esto que en el presente trabaja conoceremos cada uno de los distintos tipos
de redes y los diferentes protocolos que permiten la comunicación entre cada
dispositivo conectado a través de ellas, sea por medios de cables o
inalámbricamente.

GC-F -005 V. 01
Evidencia Redes Básicas

DESARROLLO

3. FORMULACION DE LAS ACTIVIDADES DE APRENDIZAJE

 Descripción de la(s) Actividad(es):


Apoyándose en internet y la bibliografía propuesta al final de la guía
resuelva los siguientes ítems.

3.1 Lea atentamente las páginas de la 28 a la 31 del libro Fundamentos


de redes (4a. ed.) ubicado en la biblioteca virtual del Sena en el link
http://ebookcentral.proquest.com.bdigital.sena.edu.co/lib/senavirtuals
p/detail.action?docID=3191925 Mencione según su criterio que
ventajas nos ofrece el modelo de referencia OSI.

3.2 Apoyándose en lo leído en el punto anterior identifique una


característica principal de las capas del modelo OSI.

Ventajas

 Facilita la comprensión al dividir un problema complejo en partes más


simple.
 Evita los problemas de compatibilidad, por ejemplo de red
 Detalla las capas para su mejor aprendizaje.
 Proporciona a los fabricantes un conjunto de estándares que aseguraron
una mayor compatibilidad e interoperabilidad entre los distintos tipos de
tecnología de red utilizados por las empresas a nivel mundial.

Características

Una característica importante de las capas del modelo OSI, en que si hay
alguna falla en nuestra red la podremos solucionar con mayor facilidad, ya que
solo tendremos que identificar en que capa se encuentra el error, y se
simplifica el problema de esta forma.

GC-F -005 V. 01
Evidencia Redes Básicas

Ilustración 1 Capas Modelo OSI

3.3 ¿Qué es una red y cuál es su clasificación, de ejemplos y realice


una tabla comparativa entre las clases?

RED:

Una red de computadoras (también llamada red de ordenadores, red de


comunicaciones de datos, red informática) es un conjunto de equipos
informáticos y software conectados entre sí por medio de dispositivos físicos o
inalámbricos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la
finalidad de compartir información, recursos y ofrecer servicios.

GC-F -005 V. 01
Evidencia Redes Básicas

TIPOS DE REDES

Es la interconexión de varios ordenadores y


periféricos. Su extensión está limitada
físicamente a un edificio o a un entorno de
Red de área local hasta 100 metros. Su aplicación más extendida
(LAN) es la interconexión de ordenadores personales
y estaciones de trabajo en oficinas, fábricas,
etc., permite que dos o más máquinas se
comuniquen.

Se deriva a una red que conecta dos o más


LANs los cuales deben estar conectados en un
Red de área de área geográfica específica tal como un campus
campus (CAN) de universidad, un complejo industrial o una
base militar.

Es una red de alta velocidad que dando


cobertura en un área geográfica extensa,
proporciona capacidad de integración de
múltiples servicios mediante la transmisión de
Red de área datos, voz y vídeo, sobre medios de
metropolitana transmisión tales como fibra óptica y par
trenzado, por su baja latencia (entre 1 y 50ms),
(MAN) gran estabilidad y la carencia de interferencias
radioeléctricas, las redes MAN BUCLE, ofrecen
velocidades que van desde los 2Mbps y los
155Mbps.

Es un tipo de red de computadoras politécnicas


capaces de cubrir distancias desde unos 100
Red de área hasta unos 1000 km, dando el servicio a un
amplia (WAN) país o un continente. Un ejemplo de este tipo
de redes sería RedIRIS, Internet o cualquier
red en la cual no estén en un mismo edificio.

Es una red de área local virtual que agrupa


Red de área local un conjunto de equipos de manera lógica y no
virtual (VLAN) física.

Una LAN inalámbrica (WLAN o Wireless


Local Area Network, es en la que un
usuario móvil puede conectarse a una red
de área local (LAN) a través de una
conexión inalámbrica (radio). El grupo IEEE
Red de área local 802.11 de estándares especifica las
inalambrica tecnologías para redes LAN inalámbricas.
Las normas 802.11 utilizan el protocolo
(WLAN) Ethernet y CSMA/CA (acceso múltiple de
sentido de portadora con evasión de
colisión) para compartición de ruta e
inclusión de un método de cifrado, el
algoritmo Wired Equivalent Privacy (WEP).

GC-F -005 V. 01
Evidencia Redes Básicas

3.4 Realice una descripción y comparación de las diferentes


topologías físicas y lógicas de red.

TOPOLOGIA DE REDES

 La topología de red o forma lógica de red se define como la cadena de


comunicación que los nodos que conforman una red usan para comunicarse.
Es la distribución geométrica de las computadoras conectadas

Red bus:

Red cuya topología se caracteriza por tener un único canal de


comunicaciones (denominado bus, troncal o backbone) al cual se conectan
los diferentes dispositivos. De esta forma todos los dispositivos comparten el
mismo canal para comunicarse entre sí.
La topología de bus tiene todos sus nodos conectados directamente a un
enlace y no tiene ninguna otra conexión entre si. Físicamente cada host está
conectado a un cable común, por lo que se pueden comunicar directamente.
La ruptura del cable hace que los hosts queden desconectados.

Los extremos del cable se terminan con una resistencia de acople


denominada terminador, que además de indicar que no existen más
ordenadores en el extremo, permiten cerrar el bus por medio de un acople
de impedancias.

Es la tercera de las topologías principales. Las estaciones están conectadas


por un único segmento de cable. A diferencia de una red en anillo, el bus es
pasivo, no se produce generación de señales en cada nodo.

GC-F -005 V. 01
Evidencia Redes Básicas

Ventajas

 Facilidad de implementación y crecimiento.


 Económica.
 Simplicidad en la arquitectura.

Desventajas

 Longitudes de canal limitadas.


 Un problema en el canal usualmente degrada toda la red.
 desempeño se disminuye a medida que la red crece.
 El canal requiere ser correctamente cerrado (caminos cerrados).
 Altas pérdidas en la transmisión debido a colisiones entre mensajes.

Red estrella:

Una red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones que han de hacer
necesariamente a través de este.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el
eco.

GC-F -005 V. 01
Evidencia Redes Básicas

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local
que tienen un enrutador (router), un conmutador (switch) o un concentrador
(hub) siguen esta topología. El nodo central en estas sería el enrutador, el
conmutador o el concentrador, por el que pasan todos los paquetes.

Ventajas

 Tiene dos medios para prevenir problemas.


 Permite que todos los nodos se comuniquen entre sí de manera
conveniente.

Desventajas

 Si el nodo central falla, toda la red se desconecta.


 Es costosa, ya que requiere más cable que la topologia Bus y Ring .
 El cable viaja por separado del hub a cada computadora.

Red en anillo:
Topología de red en la que cada estación está conectada a la siguiente y la
última está conectada a la primera. Cada estación tiene un receptor y un
transmisor que hace la función de repetidor, pasando la señal a la siguiente
estación.

GC-F -005 V. 01
Evidencia Redes Básicas

En este tipo de red la comunicación se da por el paso de un token o testigo,


que se puede conceptualizar como un cartero que pasa recogiendo y
entregando paquetes de información, de esta manera se evitan eventuales
pérdidas de información debidas a colisiones.

Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación


en todo el anillo se pierde.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas
direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que
significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.

Ventajas

 Simplicidad de arquitectura. Facilidad de implesión y crecimiento.

Desventajas

 Longitudes de canales limitadas.


 El canal usualmente degradará a medida que la red crece.

GC-F -005 V. 01
Evidencia Redes Básicas

Red en malla:

La topología en malla es una topología de red en la que cada nodo está


conectado a todos los nodos. De esta manera es posible llevar los mensajes
de un nodo a otro por diferentes caminos. Si la red de malla está
completamente conectada, no puede existir absolutamente ninguna
interrupción en las comunicaciones. Cada servidor tiene sus propias
conexiones con todos los demás servidores.

El establecimiento de una red de malla es una manera de encaminar datos, voz


e instrucciones entre los nodos. Las redes de malla se diferencian de otras
redes en que los elementos de la red (nodo) están conectados todos con todos,
mediante cables separados. Esta configuración ofrece caminos redundantes
por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.

Esta topología, a diferencia de otras (como la topología en árbol y la topología


en estrella), no requiere de un servidor o nodo central, con lo que se reduce el
mantenimiento (un error en un nodo, sea importante o no, no implica la caída
de toda la red).

Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando
un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el
paso por ese punto. En consecuencia, la red malla, se transforma en una red
muy confiable.

GC-F -005 V. 01
Evidencia Redes Básicas

Red en árbol:

Topología de red en la que los nodos están colocados en forma de árbol. Desde
una visión topológica, la conexión en árbol es parecida a una serie de redes en
estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene
un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde
el que se ramifican los demás nodos. Es una variación de la red en bus, la falla
de un nodo no implica interrupción en las comunicaciones. Se comparte el
mismo canal de comunicaciones.

La topología en árbol puede verse como una combinación de varias topologías


en estrella. Tanto la de árbol como la de estrella son similares a la de bus
cuando el nodo de interconexión trabaja en modo difusión, pues la información
se propaga hacia todas las estaciones, solo que en esta topología las
ramificaciones se extienden a partir de un punto raíz (estrella), a tantas
ramificaciones como sean posibles, según las características del árbol.

GC-F -005 V. 01
Evidencia Redes Básicas

3.5 Realice una descripción y comparación de los diferentes medios


de transmisión utilizados en redes tanto guiadas como no guiadas.

MEDIOS GUIADOS MEDIOS NO GUIADOS

Definición: Definición:
Se conoce como medios guiados a aquellos De manera general podemos definir las
que utilizan unos componentes físicos y siguientes características de este tipo de
solidad para la transmisión de datos. medios: La transmisión y recepción se
También conocidos como medios de realiza por medio de antenas, las cuales
trasmisión por cable. deben estar alineadas cuando la
transmisión es direccional, o si es
omnidireccional la señal se propaga en
todas las direcciones.

Alambre: se usa antes de la aparición de Infrarrojos: poseen las mismas técnicas


los demás tipos de cables (surgió con el que las empleadas por la fibra óptica pero
telégrafo). son por el aire. Son una excelente opción
para las distancias cortas, hasta los 2km
generalmente.

Guía de honda: verdaderamente no es un Microondas: las emisiones pueden ser de


cable y utiliza las microondas como medio forma analógica o digitales pero han de
de transmisión. estar en la línea visible.

Fibra óptica: es el mejor medio físico Satélite: sus ventajas son la libertad
disponible gracias a su velocidad y su geográfica, su alta velocidad…. pero sus
ancho de banda, pero su inconveniente es desventajas tiene como gran problema el
su costo. retardo de las transmisiones debido a tener
que viajar grandes distancias.

Par trenzado: es el medio más usado Ondas cortas: también llamadas radio de
debido a su comodidad de instalación y a su alta frecuencia, su ventaja es que
precio. se puede transmitir a
grandes distancias con poca potencia y su
desventaja es que son menos fiables que
otras ondas.

Coaxial: fue muy utilizado pero su problema Ondas de luz: son las ondas que utilizan la
venia porque las uniones entre cables fibra óptica para transmitir por el vidrio.
coaxial eran bastante problemáticas.

GC-F -005 V. 01
Evidencia Redes Básicas

3.6 Desarrolle una tabla comparativa de los estándares IEEE 802 teniendo
en cuenta los siguientes aspectos: Estándar, Velocidad, Medios de
transmisión utilizados y Distancias máximas de transmisión.

GC-F -005 V. 01
Evidencia Redes Básicas

3.7 Explique que son y cómo funcionan las redes Ethernet,


Token ring, FDDI, WiFi y ATM. Presente la referencia y
especificaciones técnicas (hoja técnica) de un equipo activo de red que
maneje cada una de estas tecnologías.

REDES ETHERNET:
Ethernet (pronunciado es un estándar de redes de área local para computadores
con acceso al medio por detección de la onda portadora y con detección de
colisiones (CSMA/CD). Su nombre viene del concepto físico de ether.

Funcionamiento:
La idea básica detrás de Ethernet es que todas las PCs dentro de una red
envíen y reciban datos de una forma en que se evite cualquier tipo de
superposición, lo que sería desastroso. Es por ello que los datos que se envían
o reciben mediante este estándar deben ser fragmentados en fracciones más
pequeñas y enviados a través de un método conocido como “Conmutación de
paquetes”.

Básicamente esto consiste en que si una de las PC de la red quiere enviar un


paquete de datos a otra, debe ser empaquetado, lo que finalmente arroja como
resultado un “paquete”, el cual consiste de varios datos tales como cabecera,
dirección del dispositivo en la red a quién va destinado y qué dispositivo de la
red lo está enviando. Además contiene datos de control y otras informaciones
relativas al mismo como la cantidad de datos que transporta y otros.
Como dato importante, cabe destacar que estos paquetes se envían a todas
los dispositivos que conforman la red, siendo los propios aparatos los que

GC-F -005 V. 01
Evidencia Redes Básicas

determinan si el paquete va dirigido a ellos o no, denegando todos los paquetes


que no se dirigen estrictamente al dispositivo en particular.
Otro dato a tener en cuenta es que todos los dispositivos de una red pueden
transmitir paquetes en cualquier momento en que así se requiera, sin embargo
esto puede provocar problemas cuando dos dispositivos intentan hacerlo al
mismo tiempo, conociéndose este hecho como “colisión”.

Es por ello que se creó CSMA/CD (Carrier Sense Multiple Access with Collision
Detection) cuya traducción al español es “Acceso múltiple con escucha de
portadora y detección de colisiones”, el cual es un protocolo utilizado en las
redes Ethernet para solucionar este problema.
Mediante CSMA/CD, es posible que los dispositivos escuchen la red para
determinar si el canal y los recursos se encuentran libres. En caso afirmativo,
se podrá realizar la transmisión para no colisionar con otros paquetes.

Ficha técnica equipo ethernet:

FICHA TECNICA: Servidor de Dominio Ref.:SRV–DOM-STAFE

GC-F -005 V. 01
Evidencia Redes Básicas

CARACTERÍSTICAS TÉCNICAS:

I- MARCA /Modelo

II- 2 (Dos) procesadores Intel Xeon Quad Core línea E55 xx de 2.66GHz o superior, con 8MB de cache por procesador, Front side
bus de 1.066 MHz..

III - Plaqueta de CPU y RAM con reloj de tiempo real incorporado con baterías propias.

IV- 8GB de memoria RAM, ECC, ampliable a 32Gb como mínimo.

V- Adaptador WIDE ULTRA320 SCSI o de prestaciones equivalentes. Soporte para 7 dispositivos, y conector externo.

VI- Controladora de manejos de arreglo de disco, que soporte configuraciones de RAID 0, 1 y 5, como mínimo, con al menos 256MB
de memoria cache y batería incorporada. Soporte de protocolo SAS.

VII- 10 (diez) Discos rígidos tecnología SAS de 300GB de capacidad, HOT-SWAP, de 15krpm, como mínimo.

VIII – Monitor de video color LCD, con pantalla de 17”, resolución gráfica de 1.280 x 1024 como mínimo, tamaña de píxel 0,27
máximo, rango de contraste 500:1 orientable no reflectiva, con controles de brillo y contraste .

IX - Unidad de teclado independiente del gabinete compuesto por: teclas de función, teclas de movimientos del cursor, teclado
numérico reducido e independiente, teclado alfabético tipo QWERTY en español.

X- MOUSE óptico con dos botones y rueda de scroll Microsoft compatible – MOUSE-PAD

XI - Un canal de comunicación serie bajo norma EIA RS-232, que soporte velocidades de hasta 115,2 kbps

XII - Puertos adicionales a los solicitados para conexión de mouse, teclado y monitor.

XIII - Unidad lectora/grabadora DVD, interna.

XIV - 2 (Dos) Adaptadores de LAN Ethernet – Indicar MARCA Y MODELO

 Deberán ser recomendados por el fabricante del equipo como componente del modelo ofertado (condición que se
verificará con los folletos originales del mismo) y cumplir con las siguientes características:
 Soporte de 10BaseT/100 BaseTX/1000Base T “autosensing” con conector RJ-45 para operar con cable UTP categoría 5 y
5e
 Compatibilidad con Protocolos ETHERNET Standard:
 IEEE 802.3.
 IEEE 802.3u
 IEEE 802.3x
 IEEE8021q
 IEEE 802.3ab.
 Device drivers asociados para el retorno operativo del equipo.
 Operación Half y Full Duplex.
 Software de diagnóstico que permita verificar el funcionamiento y configuración de la placa.
XVI - Deberá proveerse con controladora / software de administración gráfico con la licencia correspondiente, que permita realizar
la gestión remota del servidor.

XXII - Garantía de 36 meses como mínimo.

GC-F -005 V. 01
Evidencia Redes Básicas

REDES TOKEN RING:

Red token-ring es una topología de red de área local (LAN) que envía datos en
una dirección a través de un número de ubicaciones especificado utilizando un
testigo.
El testigo es el símbolo de autorización para el control de la línea de
transmisión. Este testigo permite a cualquier estación emisora de la red (anillo)
enviar datos cuando llega el testigo a esa ubicación.
Las estaciones de una red Token Ring están conectadas físicamente, por lo
general en una topología de anillo en estrella, a un concentrador de cableado
como, por ejemplo, la unidad de acceso multiestación IBM 8228. El
concentrador sirve de anillo lógico alrededor del cual se transmiten los datos a
4 millones, 16 millones o 100 millones de bits por segundo (Mbps).
Normalmente cada una de las estaciones está conectada al concentrador
mediante cableado de par trenzado apantallado (STP).

Funcionamiento:

La señal, una señal electrónica pasa de un equipo a otro


de forma secuencial. Un ordenador no necesita transmitir
datos pasa el testigo a lo largo de la red. Cuando un
equipo tiene datos para transmitir y recibe un token vacío,
que atribuye los datos a la misma y viaja alrededor del
anillo hasta que llegue el equipo de destino. Todos los
demás equipos de la red simplemente ignoran o pasan a
lo largo de la manera, si no se dirige a ellos. El equipo de
destino toma el testigo, despojado de los datos y pasa el
testigo con acuse de recibo al remitente.

Token Ring dúplex:

En Token Ring dúplex, que también se denomina DTR (Token Ring dedicada),
los concentradores (hubs) de conmutación permiten a las estaciones enviar y
recibir datos en la red de forma simultánea. Un concentrador de conmutación
Token Ring divide la red en varios segmentos más pequeños. Cuando una
estación transmite un paquete de datos, el conmutador Token Ring lee la
información de dirección destino del paquete y reenvía los datos directamente
a la estación receptora. A continuación, el conmutador establece una conexión
dedicada entre las dos estaciones, lo que hace posible que los datos se
transmitan y reciban a la vez. En una red Token Ring dúplex, el protocolo de
paso de testigo se suspende. En efecto, la red se convierte en una red Token
Ring "sin testigo". Token Ring dúplex incrementa el ancho de banda de emisión
y recepción para las estaciones conectadas, lo que redunda en una mejora del
rendimiento de la red.

GC-F -005 V. 01
Evidencia Redes Básicas

Ficha técnica equipo token ring:

Adaptador tarjeta red NIC PCI 1 puerto


Especificaciones Técnicas
Ingram Micro España V930238

Esprinet ST100S

UPC Code 065030780155

Cantidad de Puertos 1

Estándares Industriales IEEE 802.3/802.3u

ID del Conjunto de Chips Realtek - RTL8100C

Interfaz RJ45 (Ethernet 10/100)

Tipo de Bus PCI / PCI-X (5 / 3.3V)

Tipo de Tarjeta Perfil Estándar (incluye soporte para Perfil Bajo)

Redes Compatibles 10/100 Mbps

Tasa de Transferencia de Datos 200 Mbits/Seg


Máxima

Puertos Externos 1 - RJ-45 Hembra

Tipo(s) de Conector(es) 1 - PCI / PCI-X (universal de 3,3 y 5V, 32 bits) Macho

Compatibilidad OS Windows® NT, 98SE, 2000, XP, Vista, 7, 8, 8.1, 10


Windows Server® 2008 R2, 2012, 2016
Mac OS® 10.0.4, 9.1 / 9.0
Unix, Linux 2.6 to 4.11.x LTS Versions Only
NetWare 3.x/4.x

GC-F -005 V. 01
Evidencia Redes Básicas

REDES FDDI:

CDDI son las siglas para Copper Distributed Data Interface o Interfaz de
Distribución de Datos por cobre, que es una modificación de la especificación
FDDI para permitir el uso de cables de cobre de la llamada categoría cinco,
cables de alta calidad específicos para transmisión de datos, en lugar de fibra
óptica.

Funcionamiento:

Funciona con topología de anillo doble , que proporciona una velocidad de


conexión de 100Mbps, entre un máximo de 500 estaciones, sobre distancias
de hasta 100Km. Cada anillo funciona a 100Mbps y son un conjunto de
estaciones activas conectadas en serie a través del medio de transmisión
formando un bucle cerrado. Normalmente se utiliza como medio de transmisión
la fibra óptica, por el ancho de banda, mayor fiabilidad y una muy baja tasa de
errores.

La topología de doble anillo hace que FDDI sea tolerante a fallas, tanto si se
produce una ruptura en el cable como si falla uno de los nodos. En el
funcionamiento normal uno de los anillos funciona como primario y el otro como
respaldo.

Arquitectura FDDI:

La topología de FDDI se compone de las dos capas inferiores del modelo OSI:
la capa de enlace de datos y la capa física.

GC-F -005 V. 01
Evidencia Redes Básicas

Ficha técnica equipo fddi:

Control de energía
Alimentación DC
Voltaje de entrada AC 12 V
Condiciones ambientales
Intervalo de humedad relativa para 10 - 85%
funcionamiento
Intervalo de temperatura de -20 - 70 °C
almacenaje
Intervalo de temperatura operativa 0 - 40 °C
Protocolos
DHCP, cliente
DHCP, servidor
Red
Estándares de red IEEE 802.11b, IEEE 802.11e, IEEE 802.11g, IEEE 802.11i, IEEE 802.11n, IEEE 802.1D, IEEE 802.
802.1Q, IEEE 802.1w, IEEE 802.1x, IEEE 802.3, IEEE 802.3u
Seguridad
Algoritmos de seguridad soportados WEP, WPA, WPA2-PSK
Seguridad con cortafuegos SPI, DoS, Block Java, Cookies, Active-X, HTTP Proxy
Soporte VPN 3DES/AES
Aprobaciones reguladoras
Certificación FCC class B, CE, IC, Wi-Fi
Características de LAN inalámbrico
Cantidad de canales 13
Wi-Fi standard IEEE 802.11n
Estándar Wi-Fi / 802.11 802.11b, 802.11g, 802.11n
Características de LAN Ethernet
Tecnología de cableado 10/100/1000Base-T(X)
Ethernet
Ethernet LAN, velocidad de 10,100,1000 Mbit/s
transferencia de datos
Tipo de interfaz Ethernet LAN Gigabit Ethernet
Contenido del embalaje
Adaptador AC incluido
Cables incluidos LAN (RJ-45)
Otras características
Protocolos soportados DHCP, PPPoE, PPTP, L2TP, DNS, IGMP, RSTP, TZO,
DynDNS, 3322.org, NOIP, NAT, PAT
Filtración URL
Frecuencia de banda 2.4
WLAN velocidad de transferencia de 11,54 Mbit/s
datos, soportada
Ancho de banda (primera) 2,4 GHz

GC-F -005 V. 01
Evidencia Redes Básicas

Cantidad de puertos USB 1

REDES WIFI:

Una Red WiFi es la creación de una estructura de red implementando como


base principal la utilización de tecnología inalámbrica WiFi(802.11a - 802.11b -
802.11g - 802.11n) como forma para que los equipos se conecten entre sí y a
internet.
Una definición breve sería como si existiera un enchufe de red en cualquier
punto dentro de la zona de cobertura WiFi.

Que utilidades tiene una Red WiFi?


Las Redes WiFi pueden tener muchas utilidades prácticas para todo tipo de
entidades, empresas o negocios.
Acceder a una red empresarial desde cualquier punto.
Acceder a Internet sin necesidad de cables.
Conectarse sin cables con un pc, un portátil, una PDA, un teléfono móvil o
videoconsola con conexión WIFI.
Servicio de HotSpot para acceso restringido por tiempo o volumen.
Acceder a servicios de VoIP sin cables.

Tipos de Redes Inalámbricas WI-FI

Las redes inalámbricas WI-FI se pueden conectar, básicamente, de 2 maneras


muy diferentes:
Red WIFI de Infraestructura:
Esta arquitectura se basa en 2 elementos: uno, o más Puntos de Acceso y
Estaciones Cliente (fijas o móviles) que se conectan al servidor a través del
Punto de Acceso.

Red WIFI Ad-Hoc:


Esta arquitectura se basa en 1 sólo elemento: Estaciones cliente (fijas o
móviles). Estas se conectan entre sí para intercambiar información de manera
inalámbrica.

GC-F -005 V. 01
Evidencia Redes Básicas

Ficha técnica equipo wifi:

Punto de Acceso Cisco Wireless-N PoE


Modelo: WAP4410N

Puertos e Interfaces
Ethernet LAN (RJ-45) cantidad de puertos 1
Jack de entrada CD
Peso y dimensiones
Dimensiones (Ancho x Profundidad x Altura) 170 x 41 x 170 mm
Peso 390 g
Control de energía
Requisitos de energía 12 V DC
Energía sobre Ethernet (PoE), soporte
Condiciones ambientales
Intervalo de humedad relativa para funcionamiento 10 - 85%
Intervalo de temperatura de almacenaje -20 - 70 °C
Intervalo de temperatura operativa 0 - 40 °C
Intervalo de humedad relativa durante almacenaje 5 - 95%
Protocolos
Protocolos de gestión SNMP 1, SNMP 2c, HTTP, HTTPS
DHCP, cliente
Seguridad
Algoritmos de seguridad soportados 128-bit WEP, 64-bit WEP, WPA, WPA-PSK, WPA2-PSK
Método de autenticación SSID, BSSID
Antena
Ganancia de la antena (max) 2 dBi
Otras características
Tasas de transferencia soportadas 10/11/54/100/300 Mbit/s
Cumplimientos estándar de la industria IEEE 802.11b, IEEE 802.11g, IEEE 802.11n
LED de energía
LEDs de conectividad
Diseño
Interno
Desempeño

GC-F -005 V. 01
Evidencia Redes Básicas

Tasa de transferencia (máx) 300 Mbit/s


Ancho de banda 2,4 GHz
Método de espectro disperso DSSS
Calidad de servicio (QoS) soporte
Administación basada en web
Ethernet LAN, velocidad de transferencia de datos 10,100,1000 Mbit/s

REDES ATM:

EL acrónimo ATM son las siglas en inglés de Asynchronous Transfer Mode,


cuyo significado en español se traduce como Modo de Transferencia
Asíncrona.
ATM es una tecnología de conmutación y multiplexado de alta
velocidad, utilizado tanto para redes LAN y WAN, trasmite diferentes tipos de
tráfico simultáneamente, incluyendo voz, video y datos. La clave para esta
flexibilidad es una Capa de Adaptación ATM (AAL) que mapea varios
protocolos superiores y servicios sobre la capa ATM.
ATM utiliza multiplexación asíncrona por división de tiempo y codifica los datos
en paquetes pequeños de tamaño fijo llamadas celdas. Una celda se procesa
de forma asíncrona con respecto a otras células relacionadas y se pone en cola
antes de ser multiplexados sobre la ruta de transmisión.
La celda utilizada con ATM es relativamente pequeña en comparación con las
unidades utilizadas con las tecnologías más antiguas.
ATM se expresa a algunas veces por medio de niveles OC (Optical Carrier),
escrito como “OC-xxx.” Los niveles de rendimiento más comunes para ATM de
155 Mbps (OC-3) y 622 Mbps (OC-12).

Tipos de conexiones en ATM

Existen principalmente cuatro tipos de conexiones en ATM:

 “Conexiones virtuales permanentes” La conexión se efectúa por


mecanismos extremos, principalmente a través del gestor de red, por
medio del cual se programan los elementos de conmutación entre fuente
y destino.

 “Conexiones virtuales conmutadas” La conexión se efectúa por medio


de un protocolo de señalización de manera automática. Este tipo de
conexión es la utilizada habitualmente por los protocolos de nivel
superior cuando operan con ATM. Dentro de estas conexiones se
pueden establecer dos configuraciones distintas:

GC-F -005 V. 01
Evidencia Redes Básicas

 Conexión punto a punto: Se conectan dos sistemas finales ATM entre


sí, con una comunicación uni− o bidireccional.

 Conexión punto multipunto: Conecta un dispositivo final como fuente con


múltiples destinos finales, en una comunicación unidireccional.

Ventaja de la tecnología ATM

Otra ventaja de la tecnología ATM es la utilización eficiente del ancho de banda:


por el mismo "canal" circulan celdas que pueden llevar información de voz,
datos o imagen y todas reciben el mismo tratamiento en los conmutadores.

Cuando una comunicación finaliza, el ancho de banda que ocupaba queda


liberado para otra comunicación. Para establecer una comunicación, se
negocia el ancho de banda y la calidad de servicio con el conmutador ATM, que
puede aceptar la petición o limitar sus pretensiones de acuerdo con el ancho
de banda disponible (este proceso de negociación forma parte de las
especificaciones UNI, Usser Network Interface). ATM ofrece velocidades de
acceso en el rango de 25 Mbps hasta 2,4 Gbps. Esto nos indica que ATM es
capaz de trabajar con anchos de banda más grandes que frame relay. Suele
decirse que ATM se mueve en el grupo de las denominadas redes de banda
amplia (Broadband networks) mientras que frame relay está en el grupo de las
redes de banda estrecha (Narrowband networks).

ATM es más adecuada para aplicaciones y sistemas con altos volúmenes de


transmisión de datos de medios combinados, en particular: datos, voz y audio.
En la actualidad el servicio ATM ofrecido por los operadores dominantes está
disponible en gran parte del mundo ofreciendo servicios de transporte de datos,
conmutación de voz, etc. interoperando con otras redes de comunicaciones
como Frame Relay de mayor penetración en el mercado.

GC-F -005 V. 01
Evidencia Redes Básicas

Ficha técnica equipo atm:

índice técnico Nodo óptico 4 salidas sin retorno 60V – HIbrido NEC – Optronics Tech

índice OT8604

longitud de onda 1100-1600nm

potencia de entrada óptica -dbm ~ + 2dBm

rango de control de AGC -dbm ~ + 2dBm

pérdida de retorno > 45dB

conector óptico FC/APC y SC/APC

ancho de banda 40~750 y 862 y 1000 MHz

planitud ± 75dB @ 40-750 MHz ±1dB @ 40-860 y 1006MHz

pérdida de retorno de salida ≥ 16db @ 40-550 MHz ≥ 14db @ 550-750 y 860 y 1000 MHz

obtener rango ajustable 0-20dB ×

pendiente rango ajustable 0-18dB

impedancia 75Ω

CN (nota 3) ≥ 51db

CTB (nota 3) ≥ 65db

GC-F -005 V. 01
Evidencia Redes Básicas

CSO (nota 3) ≥ 62db

retorno longitud de onda 1310nm y 1550nm

ancho de banda de retorno 5-30 MHz y 42 MHz y 65 MHz (max: 200 MHz)

potencia de salida de retorno 1 y 2 y 4 MW

retorno planitud ± 75dB

fuente de alimentación AC35-AC90V y AC140V ~ 265 V o personalizar

Mainboard voltaje + 24 V y 8 V

temperatura de trabajo -25y #8451;~ + 55y #8451; o personalizar

consumo ≤36w

tamaño 260*230* 147mm

peso con caja interior 3.3kg (peso neto del producto3kg)

conjunto del cartón peso 28kg (8 unids)

Índice limitada

Index O800

potencia de entrada óptica limitada +dbm

grado de impermeabilización limitada IP65

fuente de alimentación limitada (220 V) <AC100V y>AC275V

fuente de alimentación limitada (60 V) <AC30V y>AC140V

temperatura de trabajo limitada -30y #8451;~ + 70y #8451;

el paso de corriente limitada (nota 1) 8A @ AC60V

nivel de salida limitada (nota 2) 114 dBuv

diagrama esquemático

GC-F -005 V. 01
Evidencia Redes Básicas

conector óptico: SC/APC

conector RF: Macho

3.8 Apoyándose en Internet describa el termino protocolo y defina


algunos ejemplos

PROTOCOLO:

Es el conjunto de reglas o estándares usados por las computadoras para


comunicarse entre sí, a través de una red.

Al seguir un mismo protocolo se garantiza que habrá compatibilidad entre los


dispositivos en los distintos puntos de un sistema informático.

Tipos de protocolo

Dentro de las distintas redes, como Internet, existen numerosos tipos de


protocolos, entre ellos:

TPC/IP: este es definido como el conjunto de protocolos básicos para la


comunicación de redes y es por medio de él que se logra la transmisión de
información entre computadoras pertenecientes a una red. Gracias al protocolo

GC-F -005 V. 01
Evidencia Redes Básicas

TCP/IP los distintos ordenadores de una red se logran comunicar con otros
diferentes y así enlazar a las redes físicamente independientes en la red virtual
conocida bajo el nombre de Internet. Este protocolo es el que provee la base
para los servicios más utilizados como por ejemplo transferencia de ficheros,
correo electrónico y login remoto.

TCP (Transmision Control Protocol): este es un protocolo orientado a las


comunicaciones y ofrece una transmisión de datos confiable. El TCP es el
encargado del ensamble de datos provenientes de las capas superiores hacia
paquetes estándares, asegurándose que la transferencia de datos se realice
correctamente.

HTTP (Hypertext Transfer Protocol): este protocolo permite la


recuperación de información y realizar búsquedas indexadas que permiten
saltos intertextuales de manera eficiente. Por otro lado, permiten la
transferencia de textos de los más variados formatos, no sólo HTML. El
protocolo HTTP fue desarrollado para resolver los problemas surgidos del
sistema hipermedial distribuidos en diversos puntos de la red.

FTP (File Transfer Protocol): este es utilizado a la hora de realizar


transferencias remotas de archivos. Lo que permite es enviar archivos digitales
de un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local
es la PC mientras que el remoto el servidor.

SSH (Secure Shell): este fue desarrollado con el fin de mejorar la seguridad
en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de
aquellas contraseñas que no son cifradas y codificando toda la información
transferida.

UDP (User Datagram Protocol): el protocolo de datagrama de usuario está


destinado a aquellas comunicaciones que se realizan sin conexión y que no
cuentan con mecanismos para transmitir datagramas. Esto se contrapone con
el TCP que está destinado a comunicaciones con conexión. Este protocolo puede
resultar poco confiable excepto si las aplicaciones utilizadas cuentan con
verificación de confiabilidad.

SNMP (Simple Network Management Protocol): este usa el Protocolo de


Datagrama del Usuario (PDU) como mecanismo para el transporte. Por otro
lado, utiliza distintos términos de TCP/IP como agentes y administradores en
lugar de servidores y clientes. El administrador se comunica por medio de la
red, mientras que el agente aporta la información sobre un determinado
dispositivo.

GC-F -005 V. 01
Evidencia Redes Básicas

TFTP (Trivial File Transfer Protocol): este protocolo de transferencia se


caracteriza por sencillez y falta de complicaciones. No cuenta con seguridad
alguna y también utiliza el Protocolo de Datagrama del Usuario como
mecanismo de transporte.

SMTP (Simple Mail Transfer Protocol): este protocolo está compuesto por
una serie de reglas que rige la transferencia y el formato de datos en los envíos
de correos electrónicos. SMTP suele ser muy utilizado por clientes locales de
correo que necesiten recibir mensajes de e-mail almacenados en un servidor
cuya ubicación sea remota.

ARP (Address Resolution Protocol): por medio de este protocolo se logran


aquellas tareas que buscan asociar a un dispositivo IP, el cual está identificado
con una dirección IP, con un dispositivo de red, que cuenta con una dirección
de red física. ARP es muy usado para los dispositivos de redes locales Ethernet.
Por otro lado, existe el protocolo RARP y este cumple la función opuesta a la
recién mencionada.

3.9 Realice un resumen de cada capa del modelo OSI que incluya
sus funciones y protocolos que se manejan.

CAPAS DE MODEDLO OSI:

Capas de aplicación

Las capas superiores del protocolo OSI se denominan capas orientadas a


aplicaciones. En este sentido, se establece una diferenciación entre capa de
aplicación, capa de presentación y capa de sesión.

 Capa 7 – Capa de aplicación (application layer): este es el nivel del


modelo OSI que está en contacto directo con aplicaciones como
programas de correo electrónico o navegadores web y en ella se
produce la entrada y salida de datos. Esta capa establece la conexión
para los otros niveles y prepara las funciones para las aplicaciones. Aquí
también se define el protocolo que se usa en la transmisión del correo
electrónico en la capa de aplicación (normalmente el protocolo SMTP).
 Capa 6 – Capa de presentación (presentation layer): una de las
tareas esenciales de la comunicación en red es garantizar el envío de
datos en formatos estándar. En la capa de presentación, los datos se

GC-F -005 V. 01
Evidencia Redes Básicas

transportan localmente en formato estandarizados. En el caso de la


transmisión de un correo electrónico, en esta capa se define el modo en
que se tiene que presentar el mensaje.
 Capa 5 – Capa de sesión (session layer): esta capa tiene la misión de
organizar la conexión entre ambos sistemas finales, por lo que también
recibe el nombre de capa de comunicación. En ella se incluyen los
mecanismos especiales de gestión y control que regulan el
establecimiento de la conexión, su mantenimiento y su interrupción.
Para controlar la comunicación se necesitan unos datos adicionales
que se deben añadir a los datos del correo electrónico transmitidos a
través del encabezado de la sesión. La mayoría de protocolos de
aplicación actuales como SMTP o FTP se ocupan ellos mismos de las
sesiones o, como HTTP, son protocolos sin estado. El modelo TCP/IP,
en calidad de competidor del modelo OSI, agrupa las capas OSI 5, 6 o
7 en una capa de aplicación. NetBIOS, Socks y RPC son otras de las
especificaciones que recoge la capa 5.
Capas de transporte
A las tres capas del protocolo OSI para las aplicaciones se suman cuatro capas
de transporte y en ellas se puede distinguir entre la capa de transporte, la capa
de red, la capa de vínculo de datos y la capa física.

 Capa 4 – Capa de transporte (transport layer): la capa de transporte


opera como vínculo entre las capas de aplicaciones y las orientadas al
transporte. En este nivel del modelo OSI se lleva a cabo la conexión
lógica de extremo a extremo (el canal de transmisión) entre los sistemas
en la comunicación. En ello entran en juego protocolos de red
estandarizados como TCP o UDP. Además, en la capa de transporte
también se definen los puertos a través de los cuales las aplicaciones
pueden dirigirse al sistema de destino. Asimismo, en la capa 4 también
tiene lugar la asignación de un determinado paquete de datos a una
aplicación.
Los estándares que pertenecen a la capa de transporte incluyen el
protocolo de transporte (TP) de la Organización Internacional de
Estándares (ISO) y el protocolo de intercambio de paquetes en
secuencia (SPX) de Novell. Otros estándares que ejecutan funciones
importantes en la capa de transporte incluyen el protocolo de control de
transmisión (TCP) del Departamento de la Defensa, que es parte del
TCP/IP, y el NCP de Novell.

GC-F -005 V. 01
Evidencia Redes Básicas

 Capa 3 – Capa de red (network layer): con la capa de mediación la


transferencia de datos llega a Internet. Aquí se realiza
el direccionamiento lógico del equipo terminal, al que se le asigna
una dirección IP. Al paquete de datos, como los datos del correo
electrónico del ejemplo, se le añadirá un encabezado de red en el
estadio 3 del modelo OSI, que contiene información sobre la asignación
de rutas y el control del flujo de datos. Aquí, los sistemas informáticos
recurren a normas de Internet como IP, ICMP, X.25, RIP u OSPF. En lo
relativo al tráfico de correo electrónico, se suele utilizar más TCP que IP.
Los estándares que se refieren a la capa de red incluyen el protocolo
de intercambio de paquetes entre redes (IPX) de Novell, el protocolo
de Internet (IP) y el protocolo de entrega de datagramas (DDP) de
Apple. El IP es parte del estándar de protocolo TCP/IP, generado por
el Departamento de la Defensa de Estados Unidos y utilizado en
Internet. El DDP fue diseñado para computadoras Apple, como la
Macintosh. Los enrutadores operan en la capa de red.
 Capa 2 – Capa de vínculo de datos (data link layer): en la capa de
seguridad, las funciones como reconocimiento de errores, eliminación
de errores y control del flujo de datos se encargan de evitar que se
produzcan errores de comunicación. El paquete de datos se sitúa,
junto a los encabezados de aplicación, presentación, sesión, transporte
y red, en el marco del encabezado de enlace de datos y de la trama de
enlace de datos. Además, en la capa 2 tiene lugar el direccionamiento
de hardware y, asimismo, entran en acción las direcciones MAC. El
acceso al medio está regulado por protocolos como Ethernet o PPP.
 Capa 1 – Capa física (physical layer): en la capa física se efectúa la
transformación de los bits de un paquete de datos en una señal física
adecuada para un medio de transmisión. Solo esta puede transferirse a
través de un medio como hilo de cobre, fibra de vidrio o aire. La interfaz
para el medio de transmisión se define por medio de protocolos o normas
como DSL, ISDN, Bluetooth, USB (capa física) o Ethernet (capa física).

GC-F -005 V. 01
Evidencia Redes Básicas

3.10 Realice un resumen de cada capa del modelo TCP/IP que incluya
sus funciones y protocolos que se manejan.

CAPAS DEL MODELO TCP/IP:

El objetivo de un sistema en capas es dividir el problema en diferentes partes


(las capas), de acuerdo con su nivel de abstracción.

Cada capa del modelo se comunica con un nivel adyacente (superior o inferior).
Por lo tanto, cada capa utiliza los servicios de las capas inferiores y se los
proporciona a la capa superior.

El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque


modular (utiliza módulos o capas), pero sólo contiene cuatro:

 Capa 1 - Capa de acceso a la red


 Capa 2 - Capa de internet
 Capa 3 - Capa de transporte
 Capa 4 - Capa de aplicación

GC-F -005 V. 01
Evidencia Redes Básicas

Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho
más diversas que las del modelo OSI, considerando que ciertas capas del
modelo TCP/IP se corresponden con varios niveles del modelo OSI.

Las funciones de las diferentes capas son las siguientes:

1. Capa de acceso a la red: especifica la forma en la que los datos deben


enrutarse, sea cual sea el tipo de red utilizado;
2. Capa de Internet: es responsable de proporcionar el paquete de datos
(datagrama);
3. Capa de transporte: brinda los datos de enrutamiento, junto con los
mecanismos que permiten conocer el estado de la transmisión;
4. Capa de aplicación: incorpora aplicaciones de red estándar (Telnet,
SMTP, FTP, etc.).

Durante una transmisión, los datos cruzan cada una de las capas en el nivel
del equipo remitente. En cada capa, se le agrega información al paquete de
datos. Esto se llama encabezado, es decir, una recopilación de información que
garantiza la transmisión. En el nivel del equipo receptor, cuando se atraviesa
cada capa, el encabezado se lee y después se elimina. Entonces, cuando se
recibe, el mensaje se encuentra en su estado original.

En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un


encabezado. Por lo tanto, las designaciones cambian según las capas:

 El paquete de datos se denomina mensaje en el nivel de la capa de


aplicación;
 El mensaje después se encapsula en forma de segmento en la capa de
transporte;
 Una vez que se encapsula el segmento en la capa de Internet, toma el
nombre de datagrama;
 Finalmente, se habla de trama en el nivel de capa de acceso a la red.

GC-F -005 V. 01
Evidencia Redes Básicas

GC-F -005 V. 01
Evidencia Redes Básicas

3.11 Establezca una tabla comparativa entre el modelo de referencia


OSI y TCP/IP

GC-F -005 V. 01
Evidencia Redes Básicas

3.12 Realice un resumen indicando:

Historia evolutiva, clases, funciones, capa OSI en que opera., símbolo y


hoja de especificaciones del equipo.

 NIC
 MODEM
 TRANSCEIVER
 REPETIDOR
 HUB
 SWITCH
 PUENTE
 ROUTER
 PUNTO DE ACCESO INALÁMBRICO
 ROUTER INALÁMBRICO
 FIREWALL

NIC:

Las tarjetas de red son consideradas dispositivos de capa 2 porque cada una trae
un código único de dirección física llamada MAC Address, que es usada para el
control de comunicaciones de datos para el host dentro de la LAN, y controla el
acceso al medio.

MODEM:

Es el dispositivo que convierte las señales digitales en analógicas (modulación) y


viceversa (demodulación), permitiendo la comunicación entre computadoras a
través de la línea telefónica o del cable módem. Este aparato sirve para enviar la
señal moduladora mediante otra señal llamada portadora. Por lo tanto se
encuentra en la capa 1 del modelo OSI.

TRANSCEIVER:

Convierte información desde un medio de fibra óptica (lumínico-eléctrico) a un


medio cableado (eléctrico), por lo tanto trabaja en la capa 1 del sistema OSI.

REPETIDOR:

Es un dispositivo electrónico que conecta dos segmentos de una misma red,


transfiriendo el tráfico de uno a otro extremo, bien por cable o inalámbrico.

Los segmento de red son limitados en su longitud, si es por cable, generalmente


no superan los 100 M., debido a la perdida de señal y la generación de ruido
en las líneas. Con un repetidor se puede evitar el problema de la longitud, ya

GC-F -005 V. 01
Evidencia Redes Básicas

que reconstruye la señal eliminando los ruidos y la transmite de un segmento


al otro.

En la actualidad los repetidores se han vuelto muy populares a nivel de redes


inalámbricas o WIFI. El Repetidor amplifica la señal de la red LAN inalámbrica
desde el router al ordenador.

Un Receptor, por tanto, actúa sólo en el nivel físico o capa 1 del modelo OSI.

HUB:

Contiene diferentes puntos de conexión, denominados puertos, retransmitiendo


cada paquete de datos recibidos por uno de los puertos a los demás puertos.

El Hub básicamente extiende la funcionalidad de la red (LAN) para que el


cableado pueda ser extendido a mayor distancia, es por esto que puede ser
considerado como una repetidor.

El Hub transmite los “Broadcasts” a todos los puertos que contenga, esto es, si
contiene 8 puertos, todas las computadoras que estén conectadas a dichos
puertos recibirán la misma información.

Se utiliza para implementar redes de topología estrella y ampliación de la red


LAN.

Un Hub, por tanto, actúa sólo en el nivel físico o capa 1 del modelo OSI.

Un concentrador o hub es un dispositivo que permite centralizar el cableado


de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una
señal y repite esta señal emitiéndola por sus diferentes puertos.

Un concentrador funciona repitiendo cada paquete de datos en cada uno de los


puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma
que todos los puntos tienen acceso a los datos

SWITCH:

Interconecta dos o más segmentos de red, pasando segmentos de uno a otro


de acuerdo con la dirección de control de acceso al medio (MAC). Actúan como
filtros, en la capa de enlace de datos (capa 2) del modelo OSI.

Las funciones son iguales que el dispositivo Bridge o Puente, pero pueden
interconectar o filtrar la información entre más de dos redes.

GC-F -005 V. 01
Evidencia Redes Básicas

El Switch es considerado un Hub inteligente, cuando es activado, éste empieza


a reconocer las direcciones (MAC) que generalmente son enviadas por cada
puerto, en otras palabras, cuando llega información al conmutador éste tiene
mayor conocimiento sobre qué puerto de salida es el más apropiado, y por lo
tanto ahorra una carga (”bandwidth”) a los demás puertos del Switch.

PUENTE:

Como los repetidores y los hub, permiten conectar dos segmentos de red, pero
a diferencia de ellos, seleccionan el tráfico que pasa de un segmento a otro, de
forma tal que sólo el tráfico que parte de un dispositivo (Router, Ordenador o
Gateway) de un segmento y que va al otro segmento se transmite a través del
bridge.

Con un Bridge, se puede reducir notablemente el tráfico de los distintos


segmentos conectados a él.

Los Bridge actúan a nivel físico y de enlace de datos del modelo OSI en Capa
2.

A nivel de enlace el Bridge comprueba la dirección de destino y hace copia


hacia el otro segmento si allí se encuentra la estación de destino.

La principal diferencia de un receptor y hub es que éstos hacen pasar todas las
tramas que llegan al segmento, independientemente de que se encuentre o no
allí el dispositivo de destino.

Un puente o bridge es un dispositivo de interconexión de redes de


ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Este interconecta dos segmentos de red (o divide una red en segmentos)
haciendo el pasaje de datos de una red hacia otra, con base en la dirección
física de destino de cada paquete.

Un bridge conecta dos segmentos de red como una sola red usando el mismo
protocolo de establecimiento de red.

ROUTER:

La primera función de un router, es saber si el destinatario de un paquete de


información está en nuestra propia red o en una remota. Para determinarlo, el
router utiliza un mecanismo llamado “máscara de subred”. La máscara de
subred es parecida a una dirección IP (la identificación única de un ordenador
en una red de ordenadores) y determina a qué grupo de ordenadores pertenece
uno en concreto. Si la máscara de subred de un paquete de información

GC-F -005 V. 01
Evidencia Redes Básicas

enviado no se corresponde a la red de ordenadores de nuestra LAN (red local),


el router determinará, lógicamente que el destino de ese paquete está en otro
segmento de red diferente o salir a otra red (WAN), para conectar con otro
router.

Los router pueden estar conectados a dos o más redes a la vez, e implica la
realización de tareas que conciernen a los tres niveles inferiores del modelo
OSI: físico, enlace de datos y red.

Existen router que son también Switch con 4 puertos y punto de acceso WIFI.
Dichos aparatos son los utilizados por los operadores de telefonía para
conectar las líneas de comunicaciones ADSL de Internet con los dispositivos
de una LAN (red local) de un domicilio particular.

El enrutador ruteador o encaminador es un dispositivo de hardware para


interconexión de red de ordenadores que opera en la capa tres (nivel de red).
Un router es un dispositivo para la interconexión de redes informáticas que
permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta
que debe tomar el paquete de datos.

PUNTO DE ACCESO INALÁMBRICO:


Un punto de acceso inalámbrico (en inglés: wireless access point, conocido por
las siglas WAP o AP), en una red de computadoras, es un dispositivo de
red que interconecta equipos de comunicación inalámbricos, para formar
una red inalámbrica que interconecta móviles o tarjetas de red inalámbricas.
Son dispositivos que son configurados en redes de tipo inalámbricas que son
intermediarios entre una computadora y una red (Internet o local). Facilitan
conectar varias máquinas cliente sin la necesidad de un cable (mayor
portabilidad del equipo) y que estas posean una conexión sin limitárseles tanto
su ancho de banda.1 pertenece a la capa 1 del modelo OSI.

ROUTER INALÁMBRICO:

Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en


el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de
datos de una red a otra, es decir, interconectar subredes, entendiendo por subred
un conjunto de máquinas IP que se pueden comunicar sin la intervención de un
encaminador (mediante puentes de red o un switch), y que por tanto tienen
prefijos de red Distintos. Se encuentra en las 3 capas inferiores del modelo OSI.

GC-F -005 V. 01
Evidencia Redes Básicas

FIREWALL:

Es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de
un conjunto de normas y otros criterios.
Este actúa en las tres primeras capas del modelo de referencia OSI.

GC-F -005 V. 01
Evidencia Redes Básicas

CONCLUCION:

En la presente unidad conocimos los tipos de redes, sus protocolos y


componentes, así como, sus funcionamientos y usos.

Analizamos cada uno de los medios de transmisión, sus ventajas y desventajas,


y en que tipos de red se deben usar.

Identificamos los diferentes protocolos, normas y estándares usadas en las


distintas redes con el fin de todos los dispositivos se puedan comunicar entre
sí y la comunicación sea perfecta.

Vimos como funcionan los modelos OSI y TCP/IP y sus distintas capas,
componentes y cada uno de los dispositivos que trabajan en cada uno de los
niveles.

De igual manera conocimos el software Packet Tracer, por medio del cual
hicimos simulaciones de redes.

GC-F -005 V. 01
Evidencia Redes Básicas

BIBLIOGRAFIA

https://redesadsi.wordpress.com/clasificacion-de-las-redes/

http://www.gadae.com/blog/tipos-de-redes-informaticas-segun-su-alcance/

https://sites.google.com/site/wredwiki/home/tipos-de-redes-inalambricas

https://searchdatacenter.techtarget.com/es/definicion/LAN-inalambrica-WLAN-o-Wireless-
Local-Area-Network

https://cursobasicodeadministracionderedes.wordpress.com/unidad-1/medios-guiados-y-no-
guiados/

http://redestipostopologias.blogspot.com/2009/03/topologia-de-redes.html

http://bibing.us.es/proyectos/abreproy/11138/fichero/memoria%252FCap%C3%ADtulo+3.pdf+

https://es.wikibooks.org/wiki/Planificaci%C3%B3n_y_Administraci%C3%B3n_de_Redes/Texto
_completo

https://tecnologia-facil.com/que-es/que-es-ethernet/

https://www.santafe.gob.ar/index.php/web/content/download/88444/.../recorte.doc

http://fundamentosredesandradepalacios.blogspot.com/2011/10/fddi.html

http://www.lcc.uma.es/~eat/services/fddi/fddi.htm

https://intercompras.com/p/router-cisco-rv130-multifuncion-inalambrico-n-vpn-86514

http://www.redeswifi.info/

http://www.cavsi.com/preguntasrespuestas/atm-modo-de-transferencia-asincrona/

https://www.ecured.cu/Tecnologia_de_las_redes_ATM

http://www.tiposde.org/informatica/513-tipos-de-protocolos/

http://www.tiposde.org/informatica/513-tipos-de-protocolos/#ixzz5I5kWdIbk

https://claudiooq2.wordpress.com/switch-hub-router-bridge/

https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

GC-F -005 V. 01

También podría gustarte