23
Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore Practico Nº 2: (Cable de RED) Profesor: Ing. Sergio Olmedo Curso: 1W2 Página 1

Trabajo Práctico 2 Arquitectura y Sistemas Operativos

Embed Size (px)

Citation preview

Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore

Practico Nº 2: (Cable de RED)

Profesor: Ing. Sergio OlmedoCurso: 1W2

Integrantes: Fernández, LucianaGramajo, JuanHaustein, FedericoMorlupi, AlejandroPastore, Martín

Página 1

Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore

1.6.1 Que características tiene la topología de una red en estrella. Ventajas y desventajas.

En la topología tipo estrella los dispositivos finales se conectan a un dispositivo intermediario central. Las primeras topologías en estrella interconectaban dispositivos finales mediante hubs. Sin embargo, en la actualidad estas topologías utilizan switches.

También tenemos la topología estrella extendida o híbrida: en una topología en estrella extendida, dispositivos intermediarios centrales interconectan otras topologías en estrella. En una topología híbrida, las redes en estrella se pueden interconectar mediante una topología de bus.

Ventajas:Principalmente es fácil de instalar, muy escalable (es fácil agregar y quitar dispositivos finales) y de fácil resolución de problemas.Permite que todos los nodos se comuniquen entre sí de manera conveniente, sin colisiones en la transmisión.Diálogo directo de cada estación con el servidorLa caída de una estación no anula la red

Desventajas:Si el nodo central falla, toda la red se desconectaBaja transmisión de datos

1.6.2 Que características tiene la topología de una red tipo BUS. Ventajas y desventajas.

Bus: todos los sistemas finales se encadenan entre sí y terminan de algún modo en cada extremo. No se requieren dispositivos de infraestructura, como switches, para interconectar los dispositivos finales. Las

Página 2

Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore

topologías de bus se utilizaban en las antiguas redes Ethernet, porque eran económicas y fáciles de configurar.

Ventajas:Simplicidad en la arquitectura, con gran ahorro de cables, dado que no existen enlaces físicos exclusivos entre dos nodosSe evitan pérdidas de tiempo, dado que por el bus puede transmitir sólo un nodo cualquiera por vez. El mensaje enviado, que contiene la dirección del nodo destinatario, llega a todos los nodos, pero sólo es recibido por el nodo de destino.Facilidad de implementación y crecimiento, dado que permite que una estación de trabajo pueda ser agregada o removida, sin alterar la marcha de la red.Si un nodo presenta fallas, no podrá recibir o transmitir mensajes, pero el resto de la red sigue funcionando.

Desventajas: Hay un límite de equipos dependiendo de la calidad de la señal.Puede producirse degradación de la señal.Complejidad de reconfiguración y aislamiento de fallos.Limitación de las longitudes físicas del canal.Un problema en el canal usualmente degrada toda la red.El desempeño se disminuye a medida que la red crece.El canal requiere ser correctamente cerrado (caminos cerrados) por lo general una resistencia.Altas pérdidas en la transmisión debido a colisiones entre mensajes.

1.6.3 Que características tiene la topología de una red tipo anillo. Ventajas y desventajas.

Anillo: los sistemas finales se conectan a su respectivo vecino y forman un anillo. A diferencia de la topología de bus, la de anillo no necesita tener una terminación. Las topologías de anillo se utilizaban en las antiguas redes de interfaz de datos distribuida por fibra (FDDI). Específicamente, las redes FDDI emplean un segundo anillo para la tolerancia a fallas o para mejorar el rendimiento.

Página 3

Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore

Ventajas:Fácil de instalar y reconfigurar.Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.Arquitectura muy compacta, y muy pocas veces o casi nunca tiene conflictos con los otros usuarios.La conexión provee una organización de igual a igual para todas las computadoras.

Desventajas:Si falla un nodo o un enlace, la red se cae (En ese nodo, y ralentiza la red)Longitudes de canales (si una estación desea enviar a otra, los datos tendrán que pasar por todas las estaciones intermedias antes de alcanzar la estación de destino).El canal usualmente se degradará a medida que la red crece.Difícil de diagnosticar y reparar los problemas.Si se encuentra enviando un archivo podrá ser visto por las estaciones intermedias antes de alcanzar la estación de destino.La transmisión de datos es más lenta que en las otras topologías (Estrella, Malla, Bus, etc.), ya que la información debe pasar por todas las estaciones intermedias antes de llegar al destino.

1.6.4 Que característica tiene el acceso DIAL UP.Página 4

Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore

Es una opción de bajo costo que funciona con cualquier línea telefónica y un módem. Para conectar al ISP, el usuario llama al número telefónico de acceso del ISP. El ancho de banda que proporciona una conexión por módem dial-up es bajo y, por lo general, no es suficiente para trasferencias de datos masivas, si bien es útil para acceso móvil durante viajes. La opción de conexión por módem dial-up solo se debe considerar cuando no haya opciones de conexión más veloces disponibles.

1.6.5 Que característica tiene el acceso ADSL.

DSL: proporciona una conexión a Internet permanente y de un ancho de banda elevado. Requiere un módem de alta velocidad especial que separa la señal DSL de la señal telefónica y proporciona una conexión Ethernet a un equipo host o a una LAN. La señal DSL se transmite a través de una línea telefónica, que está dividida en tres canales. Uno de los canales se utiliza para llamadas telefónicas de voz. Este canal permite que una persona reciba llamadas telefónicas sin desconectarse de Internet. El segundo es un canal de descarga más rápido y se utiliza para recibir información de Internet.El tercer canal se utiliza para enviar o subir información. Por lo general, este canal es bastante más lento que el canal de descarga (de ahí el nombre ADSL Asymmetric Digital Subscriber Line en español línea de abonado digital asimétrica, en Argentina Telefónica tiene la velocidad de subida en una proporción del 10% aproximadamente, la velocidad de bajada). La calidad y la velocidad de la conexión DSL dependen principalmente de la calidad de la línea telefónica y de la distancia a la que se encuentra la oficina central de la compañía telefónica. Cuanto más lejos esté de la oficina central, más lenta será la conexión, a partir de los 4 Km de distancia no es posible la utilización (siendo que desde la central telefónica el cable primario ya es de cobre).

1.6.6 Como es un cable UTPCable de par trenzado no blindado El cableado de par trenzado no blindado (UTP) es el medio de red más común. El cableado UTP, que se termina con conectores RJ-45, se utiliza para interconectar hosts de red con dispositivos intermediarios de red, como switches y routers. En las redes LAN, el cable UTP consta de cuatro pares de hilos codificados por color que están trenzados entre sí y recubiertos con un revestimiento de plástico flexible que los protege contra daños físicos menores. El trenzado de los hilos ayuda a proteger contra las interferencias de señales de otros hilos. Como se muestra en la ilustración, los códigos de color identifican los pares individuales con sus hilos y sirven de ayuda para la terminación de cables.El par trenzado blindado (STP) proporciona una mejor protección contra ruido que el cableado UTP. Sin embargo, en comparación con el cable UTP, el cable STP es mucho más costoso y difícil de instalar. Al igual que el cable UTP, el STP utiliza un conector RJ-45.

Página 5

Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore

1.6.7 Como es un cable coaxilEl cable coaxial obtiene su nombre del hecho de que hay dos conductores que comparten el mismo eje. Como se muestra en la ilustración, el cable coaxial consta de lo siguiente:

Un conductor de cobre utilizado para transmitir las señales electrónicas. El conductor de cobre está rodeado por una capa de aislamiento plástico flexible. Sobre este material aislante, hay una malla de cobre(o aluminio) tejida o una hoja metálica que

actúa como segundo hilo en el circuito y como blindaje para el conductor interno. La segunda capa o blindaje reduce la cantidad de interferencia electromagnética externa.

La totalidad del cable está cubierta por un revestimiento para protegerlo contra daños físicos menores.

Nota: se utilizan diferentes tipos de conectores con cable coaxial.

Página 6

Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore

Tradicionalmente, el cable coaxial, capaz de transmitir en una dirección, se utilizó para la televisión por cable. También se utilizó mucho en las primeras instalaciones de Ethernet.Si bien el cable UTP esencialmente reemplazó al cable coaxial en las instalaciones de Ethernet modernas, el diseño del cable coaxial se adaptó para los siguientes usos:

Instalaciones inalámbricas: los cables coaxiales conectan antenas a los dispositivos inalámbricos. También transportan energía de radiofrecuencia (RF) entre las antenas y el equipo de radio.

Instalaciones de Internet por cable: actualmente, los proveedores de servicio de cable están convirtiendo los sistemas unidireccionales en sistemas bidireccionales para proporcionar a sus clientes conectividad a Internet. Para proporcionar estos servicios, las partes de cable coaxial y los elementos de amplificación compatibles se reemplazan con cables de fibra óptica. Sin embargo, la conexión final hacia la ubicación del cliente y el cableado dentro de sus instalaciones aún sigue siendo de cable coaxial. Este uso combinado de fibra y coaxial se denomina fibra coaxial híbrida (HFC).

1.6.8 Como funciona una fibra óptica y qué ventajas tiene.Tipos de medios de fibra óptica Los pulsos de luz que representan los datos transmitidos en forma de bits en los medios son generados por uno de los siguientes:

Láseres Diodos emisores de luz (LED)

Los dispositivos electrónicos semiconductores, denominados fotodiodos, detectan los impulsos de luz y los convierten en voltajes que pueden reconstruirse en tramas de datos. Nota: la luz de láser transmitida a través del cableado de fibra óptica puede dañar el ojo humano. Se debe tener precaución y evitar mirar dentro del extremo de una fibra óptica activa. En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:

Fibra óptica monomodo: la fibra óptica monomodo (SMF) consta de un núcleo muy pequeño y emplea tecnología láser costosa para enviar un único haz de luz. Se usa mucho en situaciones de larga distancia que abarcan cientos de kilómetros, como aplicaciones de TV por cable y telefonía de larga distancia.

Fibra óptica multimodo: la fibra óptica multimodo (MMF) consta de un núcleo más grande y utiliza emisores LED para enviar pulsos de luz. Específicamente, la luz de un LED ingresa a la fibra multimodo en diferentes ángulos. Se usa mucho en las redes LAN, debido a que se puede alimentar mediante LED de bajo costo. Proporciona un ancho de banda de hasta 10 Gb/s a través de longitudes de enlace de hasta 550 m.

Página 7

Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore

Página 8

Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore

Ventajas sobre el cable UTP

1.6.9 Que características tienen las redes LAN,WAN y MANLas redes de área local (LAN, Local Area Networks) Son infraestructuras de red que abarcan un área geográfica pequeña. Las características específicas de las LAN incluyen lo siguiente:

Las LAN interconectan dispositivos finales en un área limitada, como una casa, un lugar de estudios, un edificio de oficinas o un campus.

Por lo general, la administración de las LAN está a cargo de una única organización o persona. El control administrativo que rige las políticas de seguridad y control de acceso está implementado en el nivel de red.

Las LAN proporcionan un ancho de banda de alta velocidad a los dispositivos finales internos y a los dispositivos intermediarios.

Página 9

Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore

Redes de área amplia Las redes de área extensa (WAN, Wide Area Networks) Son infraestructuras de red que abarcan un área geográfica extensa. Normalmente, la administración de las WAN está a cargo de proveedores de servicios (SP) o proveedores de servicios de Internet (ISP). Las características específicas de las WAN incluyen lo siguiente:

Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo, entre ciudades, estados, provincias, países o continentes.

Por lo general, la administración de las WAN está a cargo de varios proveedores de servicios. Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre redes LAN.

Las redes de área metropolitana (MAN, Metropolitan Area Network) Son infraestructuras de red que abarcan un área física mayor que la de una LAN pero menor que la de una WAN (por ejemplo, una ciudad). Por lo general, la operación de MAN está a cargo de una única entidad, como una organización de gran tamaño.

1.6.10 Explique Redes de área local (LAN) lo siguiente: a) Que son. B) explique redes de difusión estática y dinámicas (centralizada/ descentralizada)

Redes de difusión o broadcast En las redes broadcast hay un único canal de comunicación, compartido por todas las computadoras. Las computadoras envían mensajes, que llegan al resto de las computadoras de la red. Los protocolos que se utilizan en estas redes deben permitir determinar cuándo un mensaje se envía a todas las computadoras o cuándo lo hacen únicamente a una. Los protocolos, deben preocuparse de controlar que no se produzcan colisiones. En el mensaje, se indica el origen y el destino de dicha información. En estas redes, el problema principal, es la asignación del canal. Para solucionar esto, hay dos métodos: asignación estática y asignación dinámica.

Asignación estática Usa la multiplexación, para dividir el ancho de banda del canal entre las computadoras que lo usan.Este sistema de asignación permite que cada computadora no dependa del resto para comunicar aunque, se pueden desaprovechar los canales. Su mayor ventaja es que se evitan las interferencias y colisiones.

Asignación dinámica Permite gestionar la utilización de un único medio en función de las necesidades de comunicación de los equipos en cada momento. Reparte el ancho de banda más eficazmente. Se han creado distintos protocolos de acceso al medio, en redes Ethernet uno de los protocolos más usados, es CSMA/CD (Carrier Sense Multiple Access with Collision Detection). La computadora que quiere transmitir, examina si el canal lo está usando otra, en este caso espera para transmitir. Si hubiera un choque, la transmisión se detendría. El conjunto de normas IEEE 802.3, siguen este protocolo.

1.6.11 A qué se refiere los grupos de redes inalámbricas

o Interconexión de sistemas.La interconexión de nodos se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a portadoras de radio, sobre las que va la información, ya que realizan la función de llevar la energía a un receptor remoto. Los datos a transmitir se superponen a la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final. A este proceso se le llama modulación de la portadora por la información que está siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de radio, varias portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas. 

o LAN inalámbricasPágina 10

Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore

Una implementación común de transmisión inalámbrica de datos permite a los dispositivos conectarse en forma inalámbrica a través de una LAN. En general, una LAN inalámbrica requiere los siguientes dispositivos de red:

Punto de acceso inalámbrico: el punto de acceso (AP) inalámbrico concentra las señales inalámbricas de los usuarios y se conecta (generalmente a través de un cable de cobre) a la infraestructura de red existente basada en medios de cobre, como Ethernet.

Los routers inalámbricos domésticos y de pequeñas empresas integran las funciones de un router, un switch y un punto de acceso en un solo dispositivo.

Adaptadores de NIC inalámbricas: proporcionan capacidad de comunicación inalámbrica a cada host de red.

A medida que la tecnología fue evolucionando, surgió una gran cantidad de estándares WLAN basados en Ethernet. Se debe tener precaución al comprar dispositivos inalámbricos para garantizar compatibilidad e interoperabilidad. Los beneficios de las tecnologías inalámbricas de comunicación de datos son evidentes, especialmente en cuanto al ahorro en el cableado costoso de las instalaciones y en la conveniencia de la movilidad del host. Sin embargo, los administradores de red necesitan desarrollar y aplicar procesos y políticas de seguridad rigurosas para proteger las LAN inalámbricas del daño y el acceso no autorizado.

o WAN inalámbricas Wi-Fi municipal: muchas ciudades comenzaron a instalar redes inalámbricas municipales. Algunas

de estas redes proporcionan acceso a Internet de alta velocidad de manera gratuita o por un precio sustancialmente inferior al de otros servicios de banda ancha. Otras son solo para uso de la administración de la ciudad y permiten que la policía, los bomberos y otros empleados municipales realicen ciertos aspectos de su trabajo de manera remota. Para conectarse a Wi-Fi municipal, por lo general un suscriptor necesita un módem inalámbrico, que proporciona una antena de radio y direccional más potentes que los adaptadores inalámbricos convencionales. La mayoría de los proveedores de servicios proporcionan los equipos necesarios de manera gratuita o por una tarifa, de manera similar a lo que sucede con los módems DSL o los cable módem.

WiMAX: la interoperabilidad mundial para el acceso por microondas (WiMAX) es una tecnología nueva que acaba de comenzar a usarse. Se describe en el estándar IEEE 802.16. WiMAX proporciona un servicio de banda ancha de alta velocidad con acceso inalámbrico y proporciona una amplia cobertura como una red de telefonía celular, en vez de pequeñas zonas de cobertura inalámbrica Wi-Fi. WiMAX funciona de manera similar a Wi-Fi, pero con velocidades más altas, a través de distancias mayores y para una mayor cantidad de usuarios. Usa una red de torres WiMAX que son similares a las torres de telefonía celular. Para acceder a una red WiMAX, los suscriptores se deben suscribir a un ISP con una torre WiMAX a menos de 30 mi (48 km) de su ubicación. Para tener acceso a la estación base, también necesitan algún tipo de receptor WiMAX y un código de cifrado especial.

Internet satelital: generalmente utilizado por usuarios en áreas rurales, donde no hay cable ni DSL. Una VSAT proporciona comunicaciones de datos bidireccionales (subida y descarga). La velocidad de subida es aproximadamente un décimo de la velocidad de descarga de 500 kb/s. Cable y DSL tienen velocidades de descarga mayores, pero los sistemas satelitales son unas diez veces más rápidos que un módem analógico. Para acceder a los servicios de Internet satelital, los suscriptores necesitan una antena parabólica, dos módems (uplink y downlink) y cables coaxiales entre la antena y el módem.

En la ilustración, se muestra un ejemplo de una red WiMAX.

Página 11

Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore

1.6.12 Que uso tiene las redes domésticas.Las tendencias de red no solo afectan la forma en que nos comunicamos en el trabajo y en el lugar de estudios, sino que también están cambiando prácticamente cada aspecto del hogar. Las nuevas tendencias del hogar incluyen la “tecnología del hogar inteligente”. La tecnología del hogar inteligente se integra a los dispositivos que se utilizan a diario, lo que permite que se interconecten con otros dispositivos y que se vuelvan más “inteligentes” o automatizados. Por ejemplo, imagine poder preparar un plato y colocarlo en el horno para cocinarlo antes de irse de su casa para no regresar en todo el día. Imagine si el horno “reconociera” el plato que cocina y estuviese conectado a su “calendario de eventos” para determinar cuándo debería estar listo para comer y pudiera ajustar la hora de inicio y la duración de la cocción de acuerdo con esos datos. Incluso podría ajustar el tiempo y la temperatura de cocción sobre la base de los cambios en su agenda. Además, una conexión mediante smartphone o tablet PC permite al usuario conectarse al horno directamente para realizar los cambios que desee. Cuando el plato está “disponible”, el horno envía un mensaje de alerta al dispositivo para usuarios finales especificado en el que indica que el plato está listo y se está calentando. Esta situación no está muy lejos de ser real. De hecho, actualmente se desarrolla tecnología del hogar inteligente para todas las habitaciones de un hogar. La tecnología del hogar inteligente se volverá más real a medida que las redes domésticas y la tecnología de Internet de alta velocidad lleguen a más hogares. Se desarrollan nuevas tecnologías de red a diario para cumplir con estos tipos de necesidades crecientes de tecnología.

Página 12

Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore

1.6.13 Grafique el modelo OSI. Que hace cada una de las 7 capas.

1 – Capa FísicaSus funciones establecen cómo se transmite la información al medio, recibe mensajes y trasmite bits (convirtiéndolos a señales) Define características del enlace y la interfaz: Mecánicas (Conectores, pins, formas, etc.).Eléctricas (Duración del bit, niveles de voltaje, etc.).Funcionales (Asignación de señales a los pines)2 – Capa de EnlaceSu función es lograr una comunicación confiable entre equipos adyacentesLa unidad de información son las tramas (frames)En esta capa los protocolos realizan control de errores, de secuencia y de flujo3 – Capa de RedSe encarga de conectar equipos que están en redes diferentes.Permite que los datos atraviesen distintas redes interconectadas (ruteo de paquetes) desde un origen hasta un destino.La unidad de información es el paquete. Rutea los paquetes del origen al destino. Define un esquema de direccionamiento

Página 13

Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore

4 – Capa de TransporteSu función es lograr una comunicación confiable entre sistemas finales (extremo a extremo), asegurando que los datos lleguen en el mismo orden en que han sido enviados, y sin errores.Aísla a la capa superior de los cambios del hardware y del sistema operativo.Puede multiplexar varias conexiones sobre una conexión de red.La unidad de información es el segmento (TCP) o datagrama (UDP).5 – Capa de SesiónProporciona mecanismos para controlar el diálogo entre aplicaciones en sistemas finales. En muchos casos hay poca o ninguna necesidad de los servicios de la capa de sesión.Provee las estructuras de control para la comunicación entre aplicaciones.Posibilita la recuperación del diálogo en base a puntos de sincronización.6 – Capa de PresentaciónDefine el formato de los datos que se van a intercambiar entre las aplicaciones y ofrece a los programas de aplicación un conjunto de servicios de transformación de datos como:Normalización entre computadoras con diferente representación interna (peso binario a izquierda o derecha).Se encarga también de la compresión y encriptado de datos.7 – Capa de AplicaciónProporciona una comunicación entre procesos o aplicaciones en computadoras distintas.Es la interfaz con el usuario.Existen diferentes protocolos que brindan distintos servicios: telnet, FTP, SNMP, SMTP, POP, etc.

1.6.14 Que son los protocolos en el modelo OSIEl modelo OSI sirve como marco de referencia para reducir la complejidad implícita en el estudio y diseño de las redes (LAN/WAN). El proceso de comunicación se describe como una jerarquía de siete capas o niveles. Cada capa tiene un propósito bien definido: brindar servicios de red a la capa superior, utilizando los servicios que le brinda la capa inferior. La capa “n” de un nodo establece una comunicación virtual con la capa “n” de otro nodo.

1.6.15 Que son los servicios en el modelo OSI.En general, los servicios provistos por una capa pueden clasificarse en dos grupos:

Servicio orientado a conexión: La comunicación se lleva a cabo a través del establecimiento de un circuito virtual permanente (sesión) entre dos nodos. Como consecuencia presenta las siguientes características:Utiliza técnicas de detección y corrección de errores para garantizar la transmisión. Esto implica mayor utilización de ancho de banda.Cada mensaje se recibe en el mismo orden en que se envió.

Ejemplo: Transferencia de archivos

Servicio no orientado a conexión: No se establece circuito alguno entre nodos de la red. Características:Cada mensaje puede ser enrutado independientemente.No se garantiza que los mensajes lleguen en el mismo orden en que son enviados.Requiere menos ancho de banda, debido a que no utiliza técnicas para detectar o corregir errores. Esto no necesariamente implica que la comunicación es poco confiable. La detección y corrección de errores puede efectuarse en otras capas en referencia al modelo OSI.

Ejemplo: Correo electrónico, discos virtuales.

Página 14

Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore

1.6.16 Cuál es la utilidad de las capas.El modelo de referencia OSI se constituye como el marco de trabajo para el desarrollo de protocolos y estándares para la comunicación entre dos capas homónimas ubicadas en equipos separados.Además, en el caso de modificación de alguna de las capas, esta no afecta a las demás, siendo muy fácil actualizar los estándares sin afectar a la funcionalidad

1.6.17 Para que se usa un cable de red en configuración “derecho”

Cable directo de Ethernet: el tipo más común de cable de red. Por lo general, se utiliza para interconectar un host con un switch y un switch con un router (Distintos dispositivos).

1.6.18 Para que se usa un cable de red en configuración “cruzado”

Cable cruzado Ethernet: cable poco común utilizado para interconectar dispositivos similares. Por ejemplo, para conectar un switch a un switch, un host a un host o un router a un router.

1.6.19 Explique que es una conexión Bluetouth. Que dispositivos lo usan. Describa ventajas y desventajas.

Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, que requieren corto alcance de emisión y basados en transceptores de bajo costo.Los dispositivos que incorporan este protocolo pueden comunicarse entre sí cuando se encuentran dentro de su alcance. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión es suficiente.

Ventajas:Poco consumo de energía.Tecnología relativamente económica.Capacidad de “plug and play”.No es necesario cableado Movilidad.

Desventajas:Corta distancia de alcance.Seguridad precaria en comparación de las actuales de Wi-Fi.Velocidad menor que otros medios inalámbricos.

1.6.20 Explique que es un sistema WiFI. Cuál es su uso. Describa ventajas y desventajas.

Wi-Fi es una tecnología de comunicación inalámbrica inicialmente utilizada en redes de área local y luego convertida en un medio para acceder a Internet de banda ancha, utiliza un sistema por contienda o no determinista con un proceso de acceso múltiple por detección de portadora y prevención de colisiones (CSMA/CA) para acceder a los medios.Ventajas

No es necesario el uso de cables Movilidad: Información en tiempo real en cualquier lugar de la organización o empresa para todo

usuario de la red. Facilidad de instalación: Evita obras para tirar cable por muros y techos.  Flexibilidad: Permite llegar donde el cable no puede. 

Página 15

Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore

Escalabilidad: El cambio de topología de red es sencillo y trata igual pequeñas y un gran conjunto de redes.

Permite el uso múltiple de la red por varios usuarios al mismo tiempoDesventajas

La velocidad que alcanzan es baja en comparación con la de un cable de red La señal puede bloquearse o presentar interferencias Es vulnerable a los ataques de usuarios ajenos.

A. Contestar la guía de auto evaluación.B. Realizar un informe con los siguientes ítems. de referencia

1) Buscar información en Internet para armar un cable de red derecho y cruzado.

2) Explique cómo armar con el material didáctico comprado un cable cruzado

Primero procedemos a pelar el cable, desarmar los espirales formados que trae cada par trenzado, luego de eso “peinamos” los cables, cortamos en línea recta los mismos, combinamos en cada punta del cable una de las normas (T568A Y T568B) para un correcto agarre vamos cortando el largo de los hilos para que nos quede como en la imagen, luego procedemos a crimpiar, y por ultimo probamos el cable.

Página 16

Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore

3) Qué pasa si se conecta un cable de red derecho o uno cruzado en un router.

Dependiendo de los dispositivos que se utilicen, más que nada la “antigüedad” que tengan, podemos no percibir diferencias conectando cualquiera de los cables, o por el contrario, no poder establecer una correcta conexión si el cable es cruzado, ya que no se cambian automáticamente los canales por los cuales se emite y recibe la información.

4) Explique cómo realiza la conexión entre dos PC con el cable cruzado.Procedemos a conectar en las placas de red, el cable CRUZADO antes realizado, debemos esperar a que las PC se “pongan de acuerdo” ya que antes de eso, cualquier operación realizada, no afecta al otro equipo y por ende no tenemos retorno. Luego de eso revisamos que tenemos una puerta de enlace, con el comando ipconfig /all, de ser así, va a ser la IP de la otra máquina, porque es el único dispositivo que tenemos a continuación, probamos si es correcto con el comando ping, debiendo obtener (dependiendo la configuración y SO, en nuestro caso Windows, por ende son 4 paquetes) la misma cantidad de paquetes enviados que recibidos, si se “pierden” alguno de ellos, lo más probable es que el cable esté defectuoso, o las fichas, en el caso de ser un cable viejo, estén sulfatadas, si los cuatro paquetes se pierden, puede ser el cable, o la placa de red, eso se revisa enviando un ping a la dirección de loopback o localhost 127.0.0.1, si continuamos con los 4 paquetes perdidos, debemos cambiar la placa de red, luego en nuestra experiencia en el laboratorio, enviamos un archivo de 1,01 GB, que demoro 3 minutos, 22 segundos, dándonos una velocidad de transferencia de 41Mbps y tasa de transferencia de 5248 KB/s. Por ultimo realizamos un tracert a la página www.exteriores.gob.es, para ver los “saltos” que realiza el paquete enviado, en ambas ocasiones el paquete supera los 30 saltos fijados por defecto en el comando, luego del salto 12 ya en una IP de Alemania, los consecutivos saltos dan por mensaje “Tiempo de espera agotado para esta solicitud”, a pesar de que la página carga correctamente, en ninguna prueba consecutiva (después de ingresar a la misma) el tracert antes del límite de 30 saltos llega al destino, que es la IP [213.27.145.56].

5) Explique el comando “ipconfig”.

Página 17

Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore

Es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS). Si se utiliza sin parámetros, ipconfig muestra la dirección IP, máscara de subred y puerta de enlace predeterminada para todos los adaptadores.

6) Explique el comando “ping”.El comando ping es una manera eficaz de probar la conectividad. Por lo general, a esta prueba se la conoce como “prueba del stack de protocolos”, porque el comando ping va desde la capa 3 del modelo OSI hasta la capa 2 y, luego, hasta la capa 1. Este comando utiliza el protocolo ICMP para verificar la conectividad. El comando ping no siempre identifica la naturaleza de un problema, pero puede contribuir a identificar su origen, un primer paso importante en la resolución de problemas de una falla de red. El comando ping proporciona un método para probar el stack de protocolos y la configuración de direcciones IPv4 en un host, así como para probar la conectividad a los hosts de destino local o remoto. Existen herramientas adicionales que pueden proporcionar más información que el ping, como Telnet o Tracert.

ConclusiónLuego de la práctica realizada, concluimos que para un correcto funcionamiento son varios los factores

que influyen en una conexión tan simple, como es la de dos PC; aprendimos las normas para armar cable tanto derecho (en nuestro caso la norma que usamos es la T568A) como cruzado (T568A y T568B), a

dejar la distancia correcta para que el agarre de la ficha sea desde el cobertor del cable, y no los filamentos internos; también aplicamos los comandos de consola y verificamos que las pruebas con el

tester del cable no son suficientes (uno de los mismos no funciono, pero el testeo daba de manera correcta). Por ende con esta experiencia tenemos las herramientas mínimas para verificar el porqué, del

no funcionamiento de una red básica como sería nuestra red hogareña.

Página 18