Configuración Access Point Ubiquiti - Laboratorio 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

UNIVERSIDAD NACIONAL DEL CALLAO

FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA

ESCUELA PROFESIONAL DE INGENIERÍA ELECTRÓNICA

LABORATORIO N°2

CURSO: REDES DE DATOS Y GESTIÓN DE REDES

DOCENTE: QUISPE AGUILAR MAX FREDI

INTEGRANTES:

✓ Alvites Córdova Steven Larry 1813220542

✓ Montesinos Alcántara Mijael Jesús 1813220551

2023 – B
I. OBJETIVOS
▪ Validar la comunicación a nivel de la capa de enlace.
▪ Implementar una red en la capa de enlace de datos.

II. MARCO TEORICO


Modelo OSI (Interconexión de sistemas abiertos)
El modelo OSI es un marco conceptual que se utiliza para comprender y estandarizar las
funciones de una red de computadoras. Está dividido en siete capas, cada una de las
cuales tiene una función específica en el proceso de comunicación de datos.
Capas del Modelo OSI
a) Capa 1 - Capa Física: Esta capa se encarga de la transmisión física de datos a través
del medio de comunicación, como cables, fibra óptica o señales inalámbricas.

b) Capa 2 - Capa de Enlace de Datos: Aquí se gestionan las direcciones físicas, se


establece la conexión entre dispositivos y se detectan y corrigen errores en la
transmisión de datos.

c) Capa 3 - Capa de Red: La capa de red maneja la gestión de la dirección lógica


(como las direcciones IP) y el enrutamiento de paquetes de datos a través de la
red.

d) Capa 4 - Capa de Transporte: En esta capa se proporciona el control de flujo, la


segmentación y el control de errores para asegurar una entrega confiable de
datos.

e) Capa 5 - Capa de Sesión: La capa de sesión establece, administra y finaliza las


sesiones de comunicación entre dispositivos.

f) Capa 6 - Capa de Presentación: Aquí se encarga de la traducción, cifrado y


compresión de datos para que puedan ser interpretados por los dispositivos
receptores.

g) Capa 7 - Capa de Aplicación: La capa de aplicación es la capa superior que


interactúa directamente con las aplicaciones de usuario y proporciona servicios
de red a través de protocolos como HTTP, FTP, SMTP, etc.
Gestor de Redes
Un gestor de redes es una aplicación o conjunto de herramientas que se utiliza para
supervisar y administrar una red de comunicaciones. Su función es garantizar que la red
funcione de manera eficiente, monitorear el tráfico de datos, identificar problemas y
tomar medidas correctivas. Los gestores de redes pueden funcionar en cualquiera de las
capas del modelo OSI.
Protocolos de Gestión de Redes

Para que un gestor de redes sea efectivo, debe utilizar protocolos de gestión de redes,
como SNMP (Simple Network Management Protocol), que permiten la comunicación
entre el gestor y los dispositivos de red que se administran.

Funciones de un Gestor de Redes OSI


Un gestor de redes en el contexto del modelo OSI puede realizar tareas como la
monitorización del estado de los dispositivos de red, la detección y resolución de
problemas de red, la configuración de dispositivos, la gestión de la seguridad de la red y
la generación de informes sobre el rendimiento de la red.

Importancia de la Gestión de Redes OSI


La gestión de redes es esencial para garantizar un funcionamiento óptimo de las redes
de comunicaciones, minimizar los tiempos de inactividad, mejorar la seguridad de la red
y optimizar el rendimiento. Un enfoque estructurado basado en el modelo OSI facilita la
comprensión y solución de problemas en cada capa de la red.
III. PROCEDIMIENTO
Colocamos las direcciones IP a cada uno y vemos si tienen comunicación:
Configuración del Router en modo repetidor:
IV. DISEÑO DE LA RED
V. CONCLUSIONES
▪ Su función principal del gestor de red OSI es garantizar que la red funcione de
manera óptima y confiable, así como proporcionar las herramientas necesarias
para diagnosticar y solucionar problemas cuando surjan.
▪ Puede verificar la disponibilidad de dispositivos, el tráfico de la red, la utilización
de recursos y otros parámetros relevantes.
▪ Registra problemas en la red, como conexiones caídas, congestión de tráfico,
errores de transmisión, entre otros.
▪ Permite configurar y administrar dispositivos de red de manera centralizada. Esto
incluye la configuración de enrutadores, conmutadores, cortafuegos y otros
dispositivos para optimizar el rendimiento y la seguridad de la red.
▪ Puede generar alertas en caso de intrusiones o actividades sospechosas y facilitar
la aplicación de medidas de seguridad.
▪ Facilita la administración de usuarios y dispositivos que acceden a la red. Puede
gestionar autenticación y autorización, así como restringir el acceso a áreas
sensibles de la red.

También podría gustarte