Modelo OSI

Description

Resumen general del curso de Introducción a redes.
Albe C
Mind Map by Albe C, updated more than 1 year ago
Albe C
Created by Albe C over 9 years ago
104
0

Resource summary

Modelo OSI

Annotations:

  •    •El asterisco indica cuál es el sistema de archivos predeterminado. •La dirección solicitada es la dirección del servidor TFTP. Un servidor TFTP es una aplicación que puede ejecutarse en una variedad de dispositivos de red, incluidos un router, un servidor o incluso una PC conectada en red. R1# copy running-config tftp  Address or name of remote host [ ]? ¿Cuál de estas direcciones IP debe escribir el administrador en la petición de entrada cuando el router solicite una dirección o un nombre de host remoto?     •Transmisión del SSID y Contraseña de administrador predeterminada son dos parámetros preconfigurados que afectan la seguridad se encuentran en la mayoría de los nuevos routers inalámbricos •WPA  tipo de seguridad inalámbrica genera claves de encriptación dinámicas cada vez que un cliente se asocia con un AP •dos componentes necesarios para la instalación de un cliente inalámbrico en una WLAN: NIC inalámbrica y Software de cliente inalámbrico. •Multicast: enviar un mensaje único a un grupo específico de hosts de destino de manera simultánea. •En el arranque, un router realiza el POST, carga el programa bootstrap, localiza y carga Cisco IOS localiza y carga el archivo de configuración, en ese orden. •Cables de cobre: estructura de cableado horizontal y PC de escritorio en oficinas empresariales Fibra óptica: cableado backbone en una empresa y redes de largo alcance Inalámbrico: cafeterías y salas de espera de un hospital   
  1. Fisica
    1. EL rendimiento no coincide con el ancho de banda , influye: 1. cantidad de tráfico, 2. el tipo de tráfico y 3. la latencia creada por los dispositivos de red que los datos deben atravesar.
      1. PDU: BIT
        1. MEDIOS
          1. COBRE
            1. El crosstalk es un tipo de perturbación causada por los campos eléctricos o magnéticos de una señal de un hilo que interfiere con la señal de un hilo adyacente.
              1. Trenzar los pares de hilos de circuitos opuestos puede cancelar de forma eficaz el crosstalk. Las demás opciones constituyen medidas eficaces para contrarrestar los efectos negativos de la EMI y la RFI, pero no del crosstalk.
        2. Enlace de datos
          1. DIRECCION FISICA
            1. TARJETA DE RED O NIC
              1. La dirección MAC, está codificada en el hardware.
            2. PDU: TRAMA
              1. El campo FCS contiene un valor de checksum calculado por el dispositivo emisor usando los bits de algunos de los campos de la trama. El dispositivo receptor realiza el mismo cálculo con los bits recibidos. Si el valor de FCS calculado por el dispositivo receptor es el mismo que el que se envió, la trama se considera libre de errores de transmisión.
                1. CÓMO mediar la contienda de medios.
                  1. El acceso múltiple por detección de portadora y prevención de colisiones (CSMA/CA, Carrier Sense Multiple Access with Collision Avoidance)
                    1. INALAMBRICA
                    2. El acceso múltiple por detección de portadora y detección de colisiones (CSMA/CD, Carrier Sense Multiple Access with Collision Detection).
                      1. Ethernet por cable .
                        1. El orden de prioridades y el paso de tokens no se utilizan o no son un método para el control de acceso al medio.
                  2. ACCESO AL MEDIO
                    1. SWITCH CAPA 2
                      1. DETERMINA cómo manejar las tramas entrantes mediante el uso de su tabla de direcciones MAC.
                        1. la tabla de direcciones MAC contiene las direcciones MAC asociadas con cada una de las PC emisoras.
                          1. Cuando una trama entrante contiene una dirección MAC de destino que no figura en la tabla, el switch reenvía la trama por todos los puertos, excepto el puerto en el que se recibió.
                    2. Red
                      1. Diseño
                        1. Recomendaciones: Documente el rendimiento básico de la red.
                          1. confiabilidad
                            1. escalabilidad
                              1. disponibilidad.
                              2. DIRECCIÓN LÓGICA O IP
                                1. Se puede asignar de forma manual o automática y cambia cuando una PC se mueve a una red diferente.
                                  1. IP V4
                                    1. BINARIO: 0 -1
                                      1. 32 BITS
                                        1. IP 192.168.1.255 en la red 192.168.1.0/24 es la dirección de broadcast, que se asigna estáticamente a ff-ff-ff-ff-ff-ff en la tabla ARP.
                                      2. La traducción de direcciones de red (NAT, Network Address Translation)
                                        1. Una aplicación de NAT es el uso de algunas direcciones IP públicas para que las compartan numerosos hosts de red internos que utilicen direcciones IP privadas.
                                          1. NAT elimina la necesidad de direcciones públicas para cada host interno. Por lo tanto, proporciona una solución para retardar el agotamiento de direcciones IPv4.
                                        2. IP V6
                                          1. Un cuarteto es un dígito hexadecimal, o cuatro bits, de modo que los límites de los cuartetos ocurren en los múltiplos de cuatro bits.
                                            1. HEXADECIMAL: 0 - F
                                            2. El protocolo IP es un protocolo sin conexión y no ofrece control de entrega de paquetes
                                          2. DISPOSITIVOS INTERMEDIOS
                                            1. ROUTERS INTEGRADOS: Proporcionan las características de un switch, un router y un punto de acceso inalámbrico.
                                              1. ROUTERS
                                                1. CONFIGURACIÓN
                                                  1. CONTRASEÑAS
                                                    1. Para acceder al modo EXEC del usuario, se requiere la contraseña
                                                      1. COMANDO line console 0: PERMITE acceso a través del puerto de consola.
                                                        1. 3. COMANDO contraseña de enable y la contraseña secreta de enable se utilizan para otorgar acceso al modo EXEC privilegiado.
                                                        2. COMANDOS
                                                          1. Telnet accede a un dispositivo de red a través de la interfaz virtual configurada con el comando line VTY.
                                                            1. copy running-config startup-config, el contenido de la configuración operativa actual reemplaza al archivo de configuración de inicio almacenado en la NVRAM. El archivo de configuración guardado en la NVRAM se carga cuando se reinicia el dispositivo.
                                                              1. El comando login block-for establece un límite para la cantidad máxima de intentos fallidos de inicio de sesión permitidos en un período definido. Si se excede este límite, no se permite ningún otro inicio de sesión durante el período especificado. Esto ayuda a mitigar la decodificación de contraseñas por fuerza bruta, dado que aumenta considerablemente la cantidad de tiempo requerida para decodificar una contraseña.
                                                                1. El comando exec-timeout especifica cuánto tiempo puede estar inactiva la sesión antes de que se desconecte al usuario.
                                                                  1. El comando service password-encryption encripta las contraseñas en la configuración en ejecución. El comando banner motd muestra un mensaje a los usuarios que inician sesión en el dispositivo.
                                                                  2. RECOMENDACIONES
                                                                    1. Configuración router : Realice copias de seguridad de los archivos de configuración mediante TFTP o USB.
                                                                      1. Los nombres de host no pueden contener espacios, de modo que IOS ignora el comando hostname, y el mensaje permanece sin cambios.
                                                                    2. CONFIGURACION DHCP
                                                                      1. DHCP configura automáticamente una dirección IP
                                                                        1. Envía dos mensajes: el mensaje DHCPDISCOVER y el mensaje DHCPREQUEST. Por lo general, estos dos mensajes se envían como transmisiones para asegurar que todos los servidores de DHCP los reciban.
                                                                          1. Los servidores responden a estos mensajes mediante mensajes DHCPOFFER, DHCPACK y DHCPNACK, según la circunstancia.
                                                                      2. SWITCH
                                                                        1. La interfaz VLAN 1 es una interfaz virtual en un switch, denominada “interfaz virtual de switch” (SVI, switch virtual interface). La configuración de una dirección IP en la SVI predeterminada, la interfaz VLAN 1, permite acceder a un switch de forma remota. También se debe configurar la línea VTY para permitir el acceso remoto, pero no se puede configurar una dirección IP en esa línea.
                                                                          1. La función de MDIX automática permite que un switch utilice un cable cruzado o directo de Ethernet para conectarse a un dispositivo, independientemente del dispositivo que se encuentre en el otro extremo de la conexión.
                                                                            1. Se puede configurar cada puerto de un switch como puerto de una red IP independiente. Los puertos enrutados se pueden configurar con una dirección IP y se comportan como interfaces normales del router.
                                                                            2. CARACTERISTICAS
                                                                              1. Permiten la administración de la transmisión de datos: 1. mediante el seguimiento de las rutas de datos, 2. la búsqueda de rutas alternativas cuando ocurren fallas, 3. la notificación de otros dispositivos y 4. la aplicación de políticas de seguridad y de prioridad.
                                                                                1. A medida que reciben señales de datos, los dispositivos intermediarios las “limpian” y las retransmiten. 2. No crean señales de datos, sino que utilizan medios de red para interconectar a los usuarios finales.
                                                                              2. COMUNICACIÓN
                                                                                1. COMUNICARSE PROPIA RED
                                                                                  1. EL HOST puede reenviar el mensaje de forma directa.
                                                                                  2. EXTERNA
                                                                                    1. CONFIGURAR GATEWAY
                                                                                      1. enviar el paquete IP al router (gateway predeterminado), y el router reenvía el paquete al destino.
                                                                                  3. PDU: PAQUETE
                                                                                    1. •El valor del campo Dirección de destino en un encabezado IPv4 permanece sin alteraciones durante la transmisión. Las demás opciones pueden cambiar durante la transmisión.
                                                                                      1. El protocolo IP realiza la encapsulación de datos y el router lo utiliza para determinar la ruta para reenviar los paquetes.
                                                                                    2. Transporte

                                                                                      Annotations:

                                                                                      • •El gateway predeterminado se utiliza para enrutar paquetes destinados a redes remotas. La dirección IP del gateway predeterminado es la dirección del primer dispositivo de capa 3 (la interfaz del router) que se conecta a la misma red. •Cuando un paquete llega a la interfaz del router, este examina el encabezado para determinar la red de destino. Si hay una ruta para la red de destino en la tabla de enrutamiento, el router reenvía el paquete utilizando esa información. Si hay dos o más rutas posibles hacia el mismo destino, se utiliza la métrica para decidir qué ruta aparece en la tabla de enrutamiento. Cuanto menor es la métrica, mejor es la ruta. •ROM es una memoria no volátil que almacena instrucciones de arranque, software de diagnóstico básico y un IOS limitado. Flash es una memoria no volátil utilizada como almacenamiento permanente para el IOS y otros archivos relacionados con el sistema. RAM es una memoria volátil que almacena la tabla de enrutamiento IP, las asignaciones de direcciones IPv4 a direcciones MAC en el caché ARP, los paquetes que se almacenan en búfer o que se almacenan temporalmente, la configuración en ejecución y el IOS en ejecución en el momento. NVRAM es una memoria no volátil que almacena el archivo de configuración de inicio. •En general, la configuración de inicio se almacena en la NVRAM. Si el router no encuentra una configuración de inicio en la NVRAM, la busca en un servidor TFTP. Si no se encuentra ninguna configuración de inicio, el router solicita al usuario que cree una nueva configuración en el modo Setup (Configuración). •La mayoría de los servicios de streaming, como la radio a través de Internet, utilizan UDP como protocolo de la capa de transporte. Estas transmisiones pueden tolerar algunas fallas de transmisión, y no se requieren mensajes de error ni retransmisiones. Tales medidas de control generarían una interrupción considerable del flujo de datos.    
                                                                                      1. PDU : SEGMENTO
                                                                                        1. PROTOCOLO
                                                                                          1. TCP
                                                                                            1. El protocolo TCP tiene mecanismos para detectar y controlar problemas de paquetes faltantes o que no funcionan.
                                                                                            2. UDP
                                                                                          2. Capa 5 al 7
                                                                                            1. Sesión Presentación Aplicación
                                                                                              1. Protección: virus, caballos de Troya, gusanos y ataques de red
                                                                                                1. Los mecanismos de QoS permiten el establecimiento de estrategias de administración de cola que implementan prioridades.
                                                                                                  1. 1. datos de voz tengan prioridad sobre los datos de transacción, 2. Datos de transacción tienen prioridad sobre los datos Web.
                                                                                                  2. CLIENTE SERVIDOR
                                                                                                    1. EXTRANET es el sitio donde una entidad externa accede a los datos de otra compañía..
                                                                                                      1. La nube representan a Internet.
                                                                                                      2. INTRANET: solo el personal interno utiliza la red.
                                                                                                      3. COMANDOS
                                                                                                        1. Comandos básicos Pruebe la conectividad de red mediante ping y traceroute.
                                                                                                          1. Utilice los comandos de IOS para controlar y visualizar información acerca de la red y los dispositivos de red.
                                                                                                            1. 127.0.0.1 es la dirección de loopback local de cualquier dispositivo de red TCP/IP. Hacer ping a esta dirección le permite al técnico revisar el stack de protocolos TCP/IP de ese dispositivo específico.
                                                                                                              1. ipconfig /displaydns PERMITE mostrar todas las entradas DNS en caché para esta página Web
                                                                                                            2. PDU: DATO
                                                                                                              1. El control de sesión es la función de los protocolos de capa de sesión.
                                                                                                              2. La autenticación, la autorización y la contabilidad son servicios de red que, en conjunto, se conocen como AAA (Authentication, Authorization, Accounting). La autenticación requiere que los usuarios prueben quiénes son. La autorización determina los recursos a los que puede acceder el usuario. La contabilidad hace un seguimiento de las acciones del usuario.
                                                                                                              3. CONCEPTOS
                                                                                                                1. REDES CONVERGENTES
                                                                                                                  1. Voz, video y datos se transfieren a través de la misma red,
                                                                                                                    1. Elimina la necesidad de crear y mantener redes separadas. Esto también reduce los costos asociados con proporcionar y mantener la infraestructura de la red de
                                                                                                                  Show full summary Hide full summary

                                                                                                                  Similar

                                                                                                                  ADMINISTRACION DE PROYECTOS
                                                                                                                  Stefany Mendoza
                                                                                                                  7. Aplicación (modelo OSI)
                                                                                                                  Santiago CASTAÑO
                                                                                                                  ACCESO AL MEDIO (Capa Fisica/Interfaz de Red)*
                                                                                                                  Alejandro HL
                                                                                                                  INGENIERIA DE LAS TELECOMUNICACIONES 301401A_360
                                                                                                                  Rocio Zambrano
                                                                                                                  Modelo OSI/ISO
                                                                                                                  Ernes Duarte
                                                                                                                  Clasificación de redes.
                                                                                                                  Wilder Arbey Reapira
                                                                                                                  2. Enlace de datos (modelo OSI)
                                                                                                                  Santiago CASTAÑO
                                                                                                                  Mapa conceptual de Redes
                                                                                                                  Yulisa Serrano Manjarrez
                                                                                                                  clasificacion redes por cobertura
                                                                                                                  rafmarmon69
                                                                                                                  6. Presentación (modelo OSI)
                                                                                                                  Santiago CASTAÑO
                                                                                                                  Cableado estructurado
                                                                                                                  Aarón CdC