Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Modelos de Gestion PDF
Modelos de Gestion PDF
ENRUTAMIENTO Y CONMUTACION
Ingeniería de Sistemas.
2020
2
TABLA DE CONTENIDO
1. MODELOS DE GESTION
Según Martí (1999) el modelo de gestión OSI comprende la administración de sistemas que
delimita la operación de cualquiera de las siete capas del modelo OSI y la administración de los
El modelo de información, modela y describe previamente los objetos gestionados en una red,
heterogéneo. La norma ISO/IEC 10165-1 (1993) define que este modelo de información administra
los objetos y sus propiedades que corresponde a los aspectos de información de los modelos de
información.
Martí (1999), expresa que el modelo de organización es una estructura dividida en dominio de red
el cual comprende su operabilidad y ofrece el soporte a los aspectos de gestión del mismo. Por su
parte, este modelo establece los diferentes papeles tales como dominios y sub-dominios. Por otra
parte, el sistema de gestión define los conceptos tanto para una gestión cooperativa entre iguales
(concepto simétrico – Dominios), como para una gestión basada en una estructura jerarquizada
dominios define la división del entorno teniendo en cuenta dos (2) motivos principales: políticas
Políticas funcionales: se consideran a aquellos dominios con las mismas políticas de seguridad,
contabilidad entre otros.Otras políticas: en este ámbito hace referencia a los dominios geográficos
La norma ISO/IEC 7498-1 al 7498-4, expresa que las funciones de gestión de red son muy amplias y
se detallan a un nivel descriptivo, donde cada una las áreas de funcionamiento de gestión de red
entre las funciones de soporte, es decir, no solo se conocen las SMF’s como funciones especificas
sino también, que son funciones de soporte de cada SMFA. Las funciones de soporte/especificas
son genéricas, es decir, que la SMFA x puede utilizar una o varias SMF’s y la SMFA y también
Áreas funciones de gestión específica : las áreas funcionales de gestión específicas, estandarizan
un conjunto de sub-funciones específicas de la red de datos, éstas por su parte, son llamadas
funciones de gestión del sistema conocidas por sus siglas en ingles SMF (System Management
5
Functions). Cada estándar de SMF define la funcionalidad para soportar los requisitos de las
SMFAs. Una SMF determinada puede dar soporte a varias SMFAs y cada SMFA requiere varias
correspondencia entre los servicios de la SMF y de la CMISE. En tal sentido, cada SMF puede
utilizar los servicios de otras SMFs y de la CMISE. A continuación, se exponen las áreas funcionales
Estándares de los servicios SMFs: son trece estándares que definen a las funciones de gestión de
servicios SMFs, ellas son: Gestión de objeto, de estado, de relación, reporte de alarma, de reporte
gestión de relaciones entre objetos. Proporciona servicios para soportar ese modelo.
distribuir notificaciones.
6
históricos.
operaciones de gestión.
diagnóstico.
5. MODELO OSI
inconvenientes de este gran crecimiento. Las redes tenían problemas para comunicarse
7
entre sí por las diferentes implementaciones que tenía cada empresa desarrolladora de
produjo un conjunto de reglas y normas aplicables en forma general a todas las redes. El
resultado fue un modelo de red que ayuda a fabricantes y empresas a crear redes
compatibles entre sí.Este esquema fue utilizado para crear numerosos protocolos. Con el
tiempo comenzaron a llegar protocolos más flexibles, donde cada capa no estaba tan
diferenciada y por lo tanto no estaba claro el nivel OSI al que correspondían. Esto hizo que
este esquema se deja en segundo plano. Sin embargo sigue siendo muy utilizado en la
1. Capa física
3. Capa de red.
4. Capa de transporte.
5. Capa de sesión.
6. Capa de presentación.
7. Capa de aplicación.
8
6. PROTOCOLOS
• CAPA FISICA: La capa física no entiende nada, pero bits: La señal llega a ella en
forma de impulsos y se transforma en 0's y 1's.En el caso de las señales eléctricas, por
una voltaje positiva, se identifica como 1.En esta capa se define a continuación, los
usos de los cables y conectores, así como el tipo de señal (pulsos eléctricos -
formato de la capa física, los bits, y los trata, convirtiendo los datos en el disco que
address - Media Access Control) es en esa capa. La capa siguiente (3 de la red) que
protocolos definidos para cada medio específico por el cual se envían los
tráfico de datos. Para ello, cuenta con dispositivos que identifican el mejor camino
posible a seguir, y que establecen dichas rutas.Esta capa tiene la dirección física MAC
propio PDU con la dirección lógica, que es utilizado por los routers, por ejemplo - en
sus tablas de enrutamiento y algoritmos - para encontrar los caminos mejores datos.
enrutamiento y definir las mejores rutas posibles.Protocolos: ICMP, IP, IPX, ARP,
IPSEC.Dispositivos: Routers.
con su dirección lógica.Y como cualquier buen portador, la capa de transporte debe
transporte, debe ser administrado. Para ello contamos con un servicio de calidad (QoS
se utiliza por ejemplo en las tablas de Erlang B, ¿recuerdas? En términos simples, las
foco aquí, sólo recuerda que la QoS es en la capa de transporte.Función: hacer frente
a todas las cuestiones de transporte, entrega y recepción de datos de la red, con calidad
• CAPA DE SESION:A raíz de las capas, tenemos la capa de sesión. Como su nombre
e intercambio de datos, por ejemplo, la fijación del inicio y el final de una conexión
marcas de los datos transmitidos. Por lo tanto, si la comunicación falla, puede ser
de los datos, por lo que la representación de ellos. Este formato incluye la compresión
y cifrado de datos.Es más fácil entender esta capa como la que traduce los datos en
un formato que pueda entender el protocolo usado. Esto lo vemos por ejemplo cuando
la capa de 6 Presentación que funciona. Por ejemplo, cuando una conexión TCP / IP
necesita comunicarse con una red IPX / SPX, la presentación se traduce capa de datos
de cada uno, haciendo que el proceso sea posible.En cuanto a la compresión, podemos
los datos en esa capa, y descomprime el receptor. Esto hace que la comunicación sea
más rápido porque tenemos menos datos se transmitirán los datos (comprimido).Y
cuando hay necesidad de una mayor seguridad, esta capa se aplica un esquema de
cifrado. Recuerde que todo lo que se hace en el lado de la transmisión (por ejemplo,
formatos de datos (por ejemplo, JPEG, GIF, MPEG) para las aplicaciones.Protocolos:
• CAPA DE APLICACIÓN:En esta capa tenemos las interfaces de usuario, que son
creados por los propios datos (correo electrónico, transferencia de archivos, etc.)Aquí
es donde los datos son enviados y recibidos por los usuarios. Estas peticiones se
realizan por las aplicaciones de acuerdo a los protocolos utilizados.Así como la capa
física, que está en el borde del modelo, por lo que también se inicia y se detiene todo
interactúan directamente con él, por ejemplo, cuando se utiliza un programa para leer
Función: hacer que la interfaz entre los usuarios finales y los programas de
comunicación
7. TECNOLOGIAS DE APLICACION
En orden jerárquico, desde el más básico hasta el más especializado, los modos principales
8. MODELO DE USUARIO
. Tiene capacidades limitadas, pero es útil para algunas operaciones básicas. Este es el
describe como un modo de visualización solamente. El nivel EXEC del usuario no permite
usuario desde la consola. Sin embargo, siempre conviene asegurarse de que se configure la
El modo EXEC del usuario se puede reconocer por la petición de entrada de la CLI que
termina con el símbolo >. Este es un ejemplo que muestra el símbolo > en la petición de
entrada: Switch>
9. MODO PRIVILEGIADO
jerarquía. El modo EXEC privilegiado se puede reconocer por la petición de entrada que
ingresar al modo de configuración global y a todos los demás modos de configuración más
interfaz por medio del modo EXEC privilegiado.Desde configuración global, se realizan
totalidad.
•Switch(config)#
función específica del dispositivo IOS. Modo de interfaz: para configurar una de las
interfaces de red (Fa0/0, S0/0/0). Modo de línea: para configurar una de las líneas físicas o
escriba end o use la secuencia de teclas Ctrl-Z. A medida que se utilizan los comandos y se
cambian los modos, la petición de entrada cambia para reflejar el contexto actual.
* hostname nombre
*line console 0
15
*password contraseña
*login
*line vty 0 15
*password contraseña
*login
*service password-encryption
*interface vlan 1
Guardar la configuracion
radios de dos vías o dos walki-talkies en donde una sola persona puede hablar a la vez. Si
una persona habla mientras lo hace la otra, se produce una colisión. Por ello, la
espera, ya que el flujo de datos sólo se produce en una dirección a la vez. Las conexiones
half-duplex suelen verse en los dispositivos de hardware más antiguos, como los hubs. Los
nodos que están conectados a los hubs y que comparten su conexión con un puerto de un
switch deben funcionar en el modo half-duplex porque las computadoras finales deben
tener la capacidad de detectar las colisiones. Los nodos pueden funcionar en el modo half-
duplex si la tarjeta NIC no puede configurarse para hacerlo en full duplex. En este caso, el
puerto del switch también adopta el modo half-duplex predeterminado. Debido a estas
el rendimiento, dado que reduce el tiempo de espera entre las transmisiones. Actualmente,
la mayoría de las tarjetas NIC Ethernet, Fast Ethernet y Gigabit Ethernet disponibles en el
detección de colisiones se encuentra desactivado. Las tramas enviadas por los dos nodos
finales conectados no pueden colisionar, dado que éstos utilizan dos circuitos
independientes en el cable de la red. Cada conexión full-duplex utiliza un solo puerto. Las
conexiones full-duplex requieren un switch que admita esta modalidad o bien una conexión
directa entre dos nodos compatibles con el modo full duplex. Los nodos que se conecten
directamente al puerto de un switch dedicado con tarjetas NIC capaces de admitir full
duplex deben conectarse a puertos que estén configurados para funcionar en el modo full-
duplex.La figura muestra los dos parámetros dúplex que están disponibles en los equipos de
encuentra habilitado, los dos puertos se comunican para decidir el mejor modo de
auto. Para los puertos 100BASE-FX, la opción predeterminada es full. Los puertos
Dado que Ethernet permite varias velocidades y medios de transmisión, otra de las
puertos definidos como 10/100, es decir, que pueden funcionar bajo los estándares
10BASE-T (con una velocidad de 10 Mbps) y 100BASE-TX (velocidad: 100 Mbps). Otra
(velocidad 1000 Mbps). También se pueden encontrar puertos que utilicen fibra óptica
19
utilizando conectores hembra de algún formato para fibra óptica. Existen puertos
ofrecer puertos que cumplan con el estándar 10GbE, tanto en fibra como en cable UTP.
Luego se hace clic el botón de radio de la interfaz que usted desea configurar su ancho de
banda.Posteriormente el tecleo edita. La ventana del ancho de banda del editar aparece.
limita el Tráfico de ingreso en la interfaz.Si usted marcó la casilla de verificación del límite
de la velocidad de ingreso, en el campo del límite del ingreso, ingrese la cantidad máxima
casilla de verificación del permiso. El límite del régimen de egresos limita el tráfico de
la Velocidad de información comprometida (CIR), ingrese el valor en este campo para fijar
salida.En Committes Bursa Size el campo (CB), ingrese el tamaño máximo de ráfaga de los
datos en los bytes permitidos para la interfaz de egreso. El tecleo se aplica para aplicar las
configuraciones.
21
16. AUTO-MDIX
Hasta hace poco, se requerían determinados tipos de cable (cruzado o directo) para conectar
cruzada de interfaz dependiente del medio (auto-MDIX) en una interfaz, se elimina este
usar cables directos para conectarse a dispositivos como servidores, estaciones de trabajo o
Con la característica auto-MDIX habilitada, se puede usar cualquier tipo de cable para
switches Catalyst 2960 y Catalyst 3560, pero no está disponible en los switches más
una interfaz específica, use el comando show controllers ethernet-controller con la palabra
clave phy. Para limitar los resultados a las líneas que se refieren a auto-MDIX, use el filtro
Existen dos opciones para acceder enb forma remota a vty en un switch de Cisco:
• Telnet. Es el método más común. No es seguro ya que se envían los mensajes en
forma de texto claro. Es el protocolo predeterminado..
• SSH. Debería ser el método de acceso común. Es seguro ya que envía los mensajes
encriptados.
*CONFIGURACION TELNET
(config)#ip domain-name mydomain.com
(config)#crypto key generate rsa
(config)#ip ssh version 2
(config)#line vty 0 15
(config.line)#trnasport input SSH
*CONFIGURACION SSH
23
18.ENSAYO
El desarrollo de este trabajo tiene como objetivo entender para que, y como se crean o
interconectan las redes, Ambos modelos, representan una herramienta de gran importancia
para lograr la efectividad en las comunicaciones entre la red de datos y la red humana.
host de transmisión pasa por la jerarquía hacia la capa física y luego por el canal de
Mientras que el TCP/IP está definida por 4 categorías de funciones y que deben tener lugar
para que las comunicaciones sean exitosas. Ambos, tienen semejanzas en algunos
protocolos, como las Capas de Transporte y las Capas de Red/Internet, en el resto de los
orientada a la misma, el Modelo TCP/IP solo tiene el modo sin conexión, pero considera
ambos modos en la Capa de Transporte. Se videncia que es muy importante saber sobre el
correcto y adecuada configuracion del router ,el funcionamiento y alcance de los routers
para ver las redes y asi lograr una excelente calidad de conexión a nivel de red, ya que es el
que nos permite observar el trafico que circula por la red de nuestra empresa,casa o
contraseñas cifradas o sin cifrar y asi por este medio poder poner seguridad al acceso de
nuestros routers de personas inadecuadas. Otra de la gran importancia es que sirven para
24
regir la forma en la que nos conectamos por medio de Internet para poder gozar de
Tambien podemos observar que las interfaces son supremamente importantes ya ques la
que realiza la conexión entre dos sistemas (router,computador), con esto se puede decir que
es la forma de interactuar entre un router y un dispositivo electronico, lo que hace que sea
más facil la comunicación y asi pueden llegar a relizar una excelente interaccion sin tener
incovenientes,. Otra de sus características es que evita los problemas de compatibilidad, por
Sin embargo, se debe tener muy en claro las diferentes mascaras de sub red para saber asi
con cuantos host se cuentan en cada red , cada clase puede llegar a tener alguna desventaja
como por ejemplo el total de ip que se pudan tener para poder asignar,
Ante la gran cantidad de usuarios que podriamos llegar a tener en una empresa ejemplo que
por cada 1 usuario se le asignen 10 ips estos nos debe poner a reflexionar de que tipo de
calse necesitamos para que nuestra empresa funcione sin problemas de llegar a poseer una
19.BIBLIOGRAFIA
✓ http://platea.pntic.mec.es/jdelucas/sistemasoperativos.htm
✓ https://www.monografias.com/trabajos14/sisteinform/sisteinform.shtml
✓ https://gluppi.com/principales-funciones-de-un-sistema-operativo/
✓ https://www.monografias.com/trabajos105/sistemas-operativos-
ordenadores/sistemas-operativos-ordenadores.shtml
✓ http://abth.co/articulo/pid~Como-se-identifican-los-procesos-en-un-sistema-
operativo.html
✓ https://es.wikipedia.org/wiki/Gesti%C3%B3n_de_memoria
✓ https://sites.google.com/site/sisoper1/home/gestion-de-memoria