Está en la página 1de 19

TECNOLOGÍAS DE SISTEMAS DE COMUNICACIÓN Y REDES DE DATOS

Estudiante

WILLIAM CAMPO YEPES

Grupo: 6

Docente

William A. Cuevas Carrero

Curso

2150504 – Sistemas de Comunicaciones

Universidad Nacional Abierta y a Distancia UNAD

Escuela de Ciencias Básicas, Tecnología e Ingeniería

Ingeniería Electrónica

2021
1. Redes de comunicación

• Explique con sus palabras cómo funciona el enrutamiento de paquetes de datos

en internet.

Enrutamiento es el proceso de transmisión de paquetes de información de una red a

otra, y el router, es el dispositivo que codifica y descodifica los datos al entrar y

salir de nuestro ordenador, une las redes y decide las rutas de tráfico de los datos

entre ellas. El router usa su tabla de enrutamiento para determinar la mejor ruta para

reenviar el paquete. Cuando el router recibe un paquete, examina su dirección IP de

destino y busca la mejor coincidencia con una dirección de red en la tabla de

enrutamiento del router. La tabla de enrutamiento también incluye la interfaz que se

utilizará para enviar el paquete. Cuando se encuentra una coincidencia, el router

encapsula el paquete IP en la trama de enlace de datos de la interfaz de salida.

Luego, el paquete se envía hacia su destino

• Presente con un ejemplo cómo funcionan cada una de las capas del estándar

internacional OSI.

1. Capa física: Define las características del hardware de red. Ejm, niveles de

voltajes, velocidad d datos físicos, distancias de transmisión máxima, etc.


2. Capa de enlace de datos: Administra la transferencia de datos en el medio de

red. Ejm, Ethernet, Token Ring, ATM, FDDI

3. Capa de red: Administra las direcciones de datos y la transferencia entre

redes. Ejm, IPX/SPX Es una familia de protocolos de red desarrollados por Novell

y utilizado por su sistema operativo de red netware.

4. Capa de transporte: Administra la transferencia de datos. Asimismo, garantiza

que los datos recibidos sean idénticos a los transmitidos. Ejm, TCP (normas que

indican cómo se envía la información por internet, tiene como misión dividir los

datos en paquetes) crea conexiones a través de las cuales puede enviar flujos de

datos; UDP.

5. Capa de sesión: Administra las conexiones y terminaciones entre los sistemas que

cooperan. Ejm, Con SAP, los servidores permiten a los enrutadores crear y

mantener una base de datos con la información actualizada de los servidores de la

interred.

6. Capa de presentación: Se asegura de que la información se transfiera al sistema

receptor de un modo comprensible para el sistema, Esta trabaja en el contenido de

la comunicación. Ejm, ASCII, Unicode, EBCDIC.


7. Capa de aplicación: Se compone de los servicios y aplicaciones de comunicación

estándar que puede utilizar todo el mundo. Esta es la única capa que interactúa

directamente con los datos del usuario, garantiza que la información que envía la

capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro.

Ejm, SNMP (Simple Network Management Protocol), DNS (Domain Name

System).

• Presente con un ejemplo cómo funcionan cada una de las capas del estándar

internacional TCP/IP y qué relación tienen con el estándar internacional OSI.

1. Capa de enlace de datos: Esta capa define el acceso físico de los equipos

conectados a la red y los protocolos que en él intervienen. También se

denomina capa de enlace de red porque incluye todos los hosts accesibles en

una red de área local. Esta también define la topología de la red, estrella, malla,

anillo, etc., y como se mueven los paquetes entre las interfaces de la capa de

Internet.

2. Capa de Interred: Una de las capas más importantes en el modelo

por ocuparse de la estructura del paquete de datos básico que circula por la red y

de cómo enviarlos a través de la red. La capa de Internet define entonces cómo

será el enrutamiento de los datagramas a partir de la administración de las

direcciones IP.
Por esto la otra función básica de la capa es la identificación del host en la red

mediante una dirección y el direccionamiento de estos datagramas dando saltos

entre enrutadores hasta llegar al destino. Es aquí en donde trabaja el protocolo

IP, así como otros protocolos muy conocidos como IGMP, ICMP o ARP.

3. Capa de transporte: En la capa de transporte es donde tienen protagonismo

los puertos lógicos de un router, ya que es la capa que establece los canales

básicos que utilizarán las aplicaciones para intercambiar información entre dos

puntos. Por tanto, la capa define como será la conexión de un host a otro,

asociando un puerto a un tipo de aplicación a su vez con un tipo de datos.

En esta capa hay protocolos que se encargan de la segmentación de paquetes,

del control de errores y el control de flujo de estos. El protocolo TCP opera en

esta capa, siendo un de tipo orientado a conexión, mientras que el otro quizás

más importante es el UDP que no es orientado a conexión. Veremos luego sus

diferencias.

4. Capa de aplicaciones: Esta es la capa más cercana al usuario, y la que define

los protocolos que usarán las aplicaciones que proporcionan servicios al usuario.

Estas aplicaciones se comunican entre ellas con la estructura definida en las 3

capas inferiores, proporcionando su propio encapsulamiento según tipo de

aplicación que sea y el tipo de dato con el que trabaja.


En esta capa es donde encontramos algunos protocolos muy famosos como son

el HTTP de las páginas web, el FTP para la transferencia de

archivos, DHCP como protocolo de configuración dinámica de host o

el SMTP para la transferencia de correos.

Relación que tiene con el estándar internacional OSI.

11El modelo OSI describe las comunicaciones de red ideales con una familia

de protocolos. TCP/IP no se corresponde directamente con este

modelo. TCP/IP combina varias capas OSI en una única capa, o no utiliza

determinadas capas.

• Consulte y haga una síntesis con sus palabras de cómo se configuran los

protocolos de internet, direccionamiento IP (direcciones IP globales,

direcciones IP estáticas, direcciones IP dinámicas, direcciones IP privadas),

direcciones de red (NAT), direccionamiento MAC.

Protocolos de Internet: son un conjunto de reglas que determinan la manera en que

se transmiten los datos a través de la red. El protocolo de IP es un estándar con

especificaciones respecto a cómo deben funcionar los dispositivos conectados que se

encuentran en Internet. Por un par de razones: el direccionamiento y el routing.


El direccionamiento consiste en asegurar que cualquier dispositivo conectado a una

determinada red cuente con una dirección de IP única. Así, se podrá conocer al origen

y el destino de los datos en tránsito. Por otro, lado el routing determina el camino por

el cual el tráfico debe transitar teniendo como base la dirección IP. La tarea de routing

es realizada mediante los routers, no solamente el que tenemos en nuestro hogar, sino

los routers de los operadores. A su vez, varios protocolos interactúan con IP para

posibilitar la comunicación en cualquier red.

Direccionamiento IP: proporciona un mecanismo para la asignación de

identificadores a cada dispositivo conectado a una red, es decir asigna una dirección

IP a cada dispositivo, llámese tablet, computador, celular, etc. Una dirección IP es

un código que identifica a los equipos o dispositivos de una red, por ejemplo, una

PC, una tablet, un servidor, una impresora, un router, etc. IP proviene de Internet

Protocol, ya que se utiliza en redes que aplican dicho protocolo de Internet. Hay

diferentes tipos de IP:

Direcciones IP globales: También conocidas como Publicas, pueden ser ruteadas en

toda Internet, y por lo tanto, son visibles desde cualquier punto de la red, lo que les

permite ser utilizadas en servicios como web, DNS o correo electrónico.


Direcciones IP estáticas: Es aquella dirección que permanece siempre, es asignada

por el usuario de manera manual o por el servidor de la red (ISP en el caso de

Internet, router o switch en caso de LAN) con base en la dirección MAC del cliente.

Direcciones IP dinámicas: Es aquella dirección que va cambiando, es asignada

mediante un servidor DHCP (Dynamic Host Configuration Protocol). La IP que se

asigna tiene una duración máxima determinada.

Direcciones IP privadas: Se utiliza para identificar equipos o dispositivos dentro de

una red doméstica o privada. Se reservan para ello determinados rangos de

direcciones:

Clase A: 10.0.0.0 a 10.255.255.255

Clase B: 172.16.0.0 a 172.31.255.255

Clase C: 192.168.0.0 a 192.168.255.255

Las direcciones IP Privadas sí pueden repetirse pero en redes distintas, en cuyo caso

no habrá conflictos debido a que las redes se encuentran separadas.

Direcciones de red (NAT): Significa Network Adress Translation o Traducción

de direcciones de red en español. Se trata de un sistema que se utiliza en

las redes bajo el protocolo IP y que nos permite el intercambio de paquetes entre

dos redes que tienen asignadas mutuamente direcciones IP incompatibles.


Direccionamiento MAC: Es un identificador de 48 bits (6 bloques hexadecimales)

que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también

como dirección física, y es única para cada dispositivo. Está determinada y

configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits)

utilizando el organizationally unique identifier. La mayoría de los protocolos que

trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas

por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser

identificadores globalmente únicos. No todos los protocolos de comunicación usan

direcciones MAC, y no todos los protocolos requieren identificadores globalmente

únicos.

2. Tecnologías de sistemas de comunicaciones y redes de datos


Cada integrante del grupo debe elegir un tipo de red de datos descrita a continuación,

realizar una consulta sobre esta, describir las tecnologías que pertenecen a este tipo de

red y presentar un ejemplo de aplicación en el sector industrial. Entre todos los

integrantes del grupo deben crear un ejemplo donde se integren al menos tres de las

cinco tecnologías.

Redes LAN
Las redes de área local (Local Area Network) son un conjunto de dispositivos
electrónicos conectados entre sí que comparten una línea de comunicación común o

un enlace inalámbrico con un servidor. Los dispositivos conectados con este tipo de

enlace, comparten herramientas y recursos como la misma conexión a Internet,

impresoras, escáneres, cámaras, discos duros (u otro dispositivo de almacenamiento),

programas que permiten intercambiar archivos, mensajes, realizar llamadas por IP o

sesiones de video. Hay dos tipos de LAN principales: LANs cableadas y LANs

inalámbricas (WLAN). Una LAN cableada utiliza conmutadores y cableado

Ethernet para conectar puntos finales, servidores y dispositivos de internet de las

cosas (IoT) a la red corporativa. Las LAN inalámbricas utilizan la especificación

IEEE 802.11 para transportar datos entre los dispositivos finales y la red utilizando un

espectro inalámbrico. En muchas situaciones, una LAN inalámbrica es preferible a

una conexión LAN cableada debido a su flexibilidad y ahorro de costos, ya que no es

necesario instalar cableado en todo el edificio. En estas redes se aplica la tecnología

ETHERNET, la cual es un estándar que no pertenece a ninguna industria, y ha

tenido una gran aceptación en los fabricantes de harward de red, esta define

las características de cableado y señalización de nivel físico y los formatos de tramas

de datos del nivel de enlace de datos del modelo OSI. El protocolo actual y más

extendido para ello es IEEE 802.3. Un ejemplo de las redes LAN son los BUSES DE

CAMPO es una red de comunicación industrial bidireccional y multipunto entre

dispositivos de campo inteligentes. En otras palabras, es una red de área local


dedicada a la automatización industrial. En definitiva, sustituye las redes de control

centralizadas por redes de control distribuidas y enlaza los dispositivos de entrada

(sensores, interruptores, etc.) y los dispositivos de salida (válvulas,

accionamientos, lámparas de indicación, etc.) sin necesidad de conectar cada

dispositivo individualmente al controlador (PLC, PC industrial, etc.).

3. Antenas, líneas de transmisión y virtualización de redes.

• Para cada uno de los siguientes medios de transmisión: cable UTP, cable coaxial,

fibra óptica y medio inalámbrico. Relacione una imagen del medio de transmisión,

determine la composición, o tipos de medios, categorías si aplica, tipos de

conectores, ventajas y usos.

MEDIOS DE TRANSMISION IMAGEN COMPOSICION TIPOS DE MEDIOS CATEGORIA TIPOS DE CONECTORES VENTAJAS Y USOS
Categoria 1; categoria 2 Como ventaja tienen que son los cables de red
Confeccionados en (4Mbps); categoria 3(10- más compatibles y utilizados, son los más
CABLE UTP Conectores tipo RJ45
aluminio o cobre 16Mbps 16 MHz); categoria 4 rapidos y menos costosos; se usan para
(16 mbps 20MHz) establecer conexiones de red.
Capacidad para ofrecer transferencias de datos
La estructura de con un gran ancho de banda; alto blindaje:
un cable excelente robustez de EMC; impedancia
coaxial típico se ba altamente controlada que permite el modo de
saría en un núcleo Conectores XLR-3, RCA, funcionamiento full-duplex;
CABLE COAXIAL compuesto de un JACK, UHF, MNI UHF, permite transmitir alimentación y transmisión
alambre de metal FME y SMA de datos a través del mismo cable. redes
rodeado por un urbanas de televisión por cable, y en los
aislante llamado circuitos cerrados de televisión que se usan en
dieléctrico. sistemas de videovigilancia y en redes de
ethernet.
Se compone de Transmisión de datos a alta velocidad.Ancho de
filamentos de banda más amplio.Evita interferencias.Mejor
vidrio, aunque calidad de vídeo y sonido.Más seguridad de red.
FIBRA OPTICA Conectores SC, LC, FC, ST
algunas veces se Se usa en telecomunicaciones, medicina,
pueden encontrar arqueología, prácticas militares, mecánica y
de plástico. vigilancia
Ahorro en materiales.  Comunicación mas ágil.
Multiplixidad de conexiones. Se usa en
dispositivos de comunicación tan diversos como
MEDIO INALAMBRICO abridores de puertas de garaje, monitores para
bebés, walkie-talkies y Smartphone, así como
sistemas de transmisión tales como enlaces de
microondas punto a punto, servicio de Internet
inalámbrico y comunicaciones satelitales.
• Relacione en el siguiente cuadro, los tipos de antenas y sus características para

enlaces microondas y satelitales.

• Relacione con sus palabras que motiva la virtualización de las redes, las ventajas

asociadas e indique con un ejemplo como se plantea la arquitectura para un tipo de

comunicación. Describir las ventajas de la tecnología SDN (Software Defined

Networks), anexar un ejemplo de una topología virtual Vs topologías físicas.

Virtualización de las Redes

Son muchos las razones que motivan a la virtualización de red, entre estas tenemos,

desvincula los servicios de red del hardware, permitiendo el aprovisionamiento


virtual de toda la red. Los recursos de la red física, tales como conmutadores y

enrutadores, se agrupan están accesibles para cualquier usuario a través de un

sistema de gestión centralizado. También hace posible la automatización de muchas

tareas administrativas, lo que reduce los errores manuales y el tiempo de

aprovisionamiento. Puede aumentar la productividad y la eficiencia de la red.

Ventajas de la Virtualización de Redes

1. Sobre una misma infraestructura se pueden implementar varios nodos de red y

pueden compartir capacidad entre ellas.

2. Si hay un cambio en la demanda se cambia el software y no el hardware.

3. Son más eficientes que las tradicionales.

4. Infraestructuras moldeables.

5. La instalación y configuración se realiza de una manera más automática lo que

la hace de menor costo real

Arquitectura Para un Tipo de Comunicación con Virtualización de las Redes

El primer dominio, conocido como domain0 (dom0), se crea automáticamente

cuando el sistema es iniciado. Domain0 es el huésped privilegiado y posee

capacidades administrativas para crear nuevos dominios y administrar los

dispositivos virtuales. Domain0 controla el hardware físico (por ejemplo, los


controladores de tarjetas de red y discos duros). Domain0 también maneja tareas

administrativas como la suspensión, continuación o migración de dominios

huéspedes a otras máquinas virtuales.

El hipervisor (Virtual Machine Monitor de Red Hat) es una plataforma de

virtualización que permite que varios sistemas operativos se ejecuten en un solo

host simultáneamente dentro de un entorno de virtualización completo. Un

invitado es un sistema operativo (SO) que se ejecuta en una máquina virtual

además del host o SO principal.

Con Red Hat Virtualization, la memoria de cada invitado proviene de una porción

de la memoria física del host. Para invitados para virtuales, puede configurar tanto

la memoria inicial como el tamaño máximo de la máquina virtual. Puede agregar

(o quitar) memoria física a la máquina virtual en tiempo de ejecución sin exceder

el tamaño máximo que especifique. Este proceso se llama inflado.

Se puede configurar cada huésped con un número de cpus virtuales (llamadas

vcpus). El gestor de máquinas virtuales programa las vcpus de acuerdo al balance

de carga en las CPUs físicas.

Se puede conceder cualquier número de discos virtuales a un huésped. El huésped

será como discos duros o, para los huéspedes completamente virtualizados, como
dispositivos de CD-ROM. Cada disco virtual es servido al huésped desde un

dispositivo de bloque o desde un archivo regular en el anfitrión. El dispositivo en

el anfitrión contiene toda la imagen de disco para el huésped y, usualmente, se

incluyen las tablas de particiones, particiones múltiples y potencialmente lógicos

LVM.

Las Interfaces de red virtual se ejecutan en el huésped. Otras interfaces, por

ejemplo tarjetas Ethernet virtuales (VNICs), pueden ser ejecutadas en el huésped.

Estas interfaces de red son configuradas con una dirección MAC virtual

persistente. La instalación predeterminada de un nuevo huésped instala el VNIC

con una dirección MAC seleccionada aleatoriamente desde un fondo común

reservado con más de 16 millones de direcciones; por lo cual, es improbable que

dos huéspedes reciban las mismas direcciones MAC. Los sitios complejos con un

gran número de huéspedes pueden establecer las direcciones MAC manualmente

para asegurarse de que ellos permanezcan únicas a lo largo de la red.

Cada huésped tiene una consola de texto virtual que se conecta con el anfitrión.

Se puede dirigir los inicios de sesión de los huéspedes y los mensajes de salida de

la consola a la consola de texto.


Se puede configurar cualquier huésped para que utilice una consola gráfica virtual

que corresponda con la consola de vídeo normal en el anfitrión. Esta configuración

se puede llevar a cabo un cabo tanto en los huéspedes paravirtualizados como en

los huéspedes virtualizados completamente. Emplea las funciones estándar del

adaptador gráfico como los mensajes en el tiempo de arranque, el arranque gráfico,

varias terminales virtuales y puede ejecutar el sistema de ventanas X. Se puede

utilizar el teclado gráfico para configurar el teclado virtual y el ratón.

Los invitados se pueden identificar en cualquiera de las tres identidades: nombre

de dominio (nombre de dominio), identidad (id de dominio) o UUID. El nombre

de dominio es una cadena de texto que corresponde a un archivo de configuración

de invitado. El nombre de dominio se usa para lanzar a los invitados, y cuando el

invitado se ejecuta, se usa el mismo nombre para identificarlo y controlarlo. El ID

de dominio es un número único y no persistente que se asigna a un dominio activo

y se utiliza para identificarlo y controlarlo. El UUID es un identificador único y

persistente que se controla desde el archivo de configuración del invitado y

garantiza que las herramientas de administración del sistema identifiquen al

invitado a lo largo del tiempo. Es visible para el invitado cuando se ejecuta. Las

herramientas del sistema asignan automáticamente un nuevo UUID a cada invitado

cuando el invitado se instala por primera vez.


Ventajas de la Tecnología SDN
1. Son más flexibles y ahorran costos: se puede adaptar la misma red a las

necesidades que se vayan produciendo sin necesidad de invertir en el software o

comprar nuevos nodos, simplemente basta con reprogramar el software para

que la red se ajuste a los cambios.

2. Gestión Simple y Centralizada: se administran desde un único lugar y de

manera más sencilla, desde un único punto se puede moldear la infraestructura

y adaptar las necesidades bajo demanda de manera rápida y simplificada.

3. Automatización: contribuye a crear un entorno más predecible y consistente y

promueve la escalabilidad para acomodar picos y valles en la carga de tráfico,

en función de las necesidades surgidas en cada momento.

4. Aumentan la Seguridad: la red es más robusta y mejora la seguridad, ya que,

gracias al despliegue de una infraestructura de red de este tipo, los profesionales

IT de una compañía pueden resolver fácilmente cualquier incidencia desde un

plano de control centralizado en menos tiempo que en las redes convencionales.

5. Se Aprovecha del Cloud Computing: La computación en la nube es una de las

grandes revoluciones en la industria de la informática y de internet. A medida

que las empresas se trasladan a la nube, su infraestructura debe ser virtualidad y

administrada centralmente para que los profesionales de IT creen nuevos

servicios en la parte superior de la red.


TOPOLOGIA VRTUAL

Topología de red de área local virtual (VLAN) en un edificio de tres plantas

TOPOLOGIA FISICA (árbol)


Son para empresas grandes ya que se necesita redundancia entre los equipos si

un puerto llega a fallar tenga la opción de llegar por otro lado pero de la

misma topología

También podría gustarte