domingo, 16 de mayo de 2010

MODELO OSI

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) fue el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, fue un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.


Modelo de Referencia OSI

El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones.
El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Este modelo está dividido en siete capas:


Capa física (Capa 1)
Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas/electromagnéticas del medio de transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de ésta).


Capa de enlace de datos (Capa 2)
Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo.


Capa de red (Capa 3)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de transporte (Capa 4)
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a UDP o TCP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión.

Capa de sesión (Capa 5)
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre los dos computadores que están transmitiendo datos de cualquier índole.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.


Capa de presentación (Capa 6)
El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.

Capa de aplicación (Capa 7)
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

DESCRIBIR LAS ARQUITECTURAS DE RED

ETHERNET
Actualmente es el estándar mas ampliamente usado.
•Ethernet esta principalmente orientado para automatización de oficinas, procesamiento de datos distribuido, y acceso de terminal que requieran de una conexión económica a un medio de comunicación local transportando trafico a altas velocidades.

•Este protocolo esta basado sobre una topología bus de cable coaxial, usando CSMA/CD para acceso al medio y transmisión en banda base a 10 MBPS. Además decable coaxial soporta pares trenzados.

•Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de cable que se puede usar para enviar esta información, el comité especifico también la máxima longitud de un solo cable (500 metros) y las normas en que podrían usarse repetidores para reforzar la señal en toda la red.
Funciones de la Arquitectura Ethernet

Encapsulacion de datos

•Formación de la trama estableciendo la delimitación correspondiente
•Direccionamiento del nodo fuente y destino
•Detección de errores en el canal de transmisión

Manejo de Enlace
•Asignación de canal
•Resolución de contención, manejando colisiones
Codificación de los Datos
•Generación y extracción del preámbulo para fines de sincronización
•Codificación y decodificación de bits

Acceso al Canal
•Transmisión / Recepción de los bits codificados.
•Sensibilidad de portadora, indicando trafico sobre el canal
•Detección de colisiones, indicando contención sobre el canal

Formato de Trama
•En una red ethernet cada elemento del sistema tiene una dirección única de 48 bits, y la información es transmitida serialmente en grupos de bits denominados tramas. Las tramas incluyen los datos a ser enviados, la dirección de la estación que debe recibirlos y la dirección de la estación que los transmite.


ARCNET
La Red de computación de recursos conectados (ARCNET, AttachedResource Computing Network) es un sistema de red banda base, con paso de testigo (token) que ofrece topologías flexibles en estrella y bus a un precio bajo. Las velocidades de transmisión son de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en una topología de red en bus con testigo, pero ARCNET en si misma no es una norma IEEE.

ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies cuando se usan concentradores activos. Es adecuada para entornos de oficina que usan aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor de archivos. Las versiones más nuevas de ARCNET soportan cable de fibra óptica y de par-trenzado.
Velocidad
La velocidad de trasmisión rondaba los sd 2 MBits, aunque al no producirse colisiones el rendimiento era equiparable al de las redes ethernet. Empezaron a entrar en desuso en favor de Ethernet al bajar los precios de éstas. Las velocidades de sus transmisiones son de 2.5
Mbits/s. Soporta longitudes de hasta unos 609 m (2000 pies).

Características
•Aunque utilizan topología en bus, suele emplearse un concentradorpara distribuir las estaciones de trabajo usando una configuración de estrella.
•El cable que usan suele ser coaxial, aunque el par trenzado es el más conveniente para cubrir distancias cortas.
•Usa el método de paso de testigo, aunque físicamente la red no sea en anillo.
•El cable utiliza un conector BNCgiratorio.


TOKEN RING
Arquitectura de red desarrollada por IBMen los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; no obstante, determinados escenarios, tales como bancos, siguen empleándolo.
Método de acceso al medio
El acceso al medio es determinado por el paso de testigo o tokenpassing, como en Token_Bus
o FDDI, a diferencia de otras redes de acceso no determinístico (estocástico, como Ethernet).
Un token (testigo) es pasado de computadora en computadora, y cuando una de ellas desea transmitir datos, debe esperar la llegada del token vacío, el cual tomará e introducirá los datos a transmitir, y enviará el token con los datos al destino. Una vez que la computadora destino recibe el token con los datos, lo envía de regreso a la computadora que lo envió con los datos, con el mensaje de que los datos fueron recibidos correctamente, y se libera de computadora en computadora hasta que otra máquina desee transmitir, y así se repetirá el proceso.
El token pasa de máquina en máquina en un mismo sentido, esto quiere decir que si una computadora desea emitir datos a otro cliente que está detrás, el testigo deberá dar toda la vuelta hasta llegar al destino.


Características principales
•Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de
estaciónmultiple (MSAU), la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo.
•Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
•La longitud total de la red no puede superar los 366 metros.
•La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
•A cada MAU se pueden conectar ocho computadoras.
•Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los
16 Mbps.

VALORAR EL AMBIENTE FISICO

INSTALACIÓN ELECTRICA

Se le llama instalación eléctrica al conjunto de elementos que permiten transportar y distribuir la energía eléctrica, desde el punto de suministro hasta los equipos que la utilicen. Entre estos elementos se incluyen: tableros, interruptores, transformadores, bancos de capacitares, dispositivos, sensores, dispositivos de control local o remoto, cables, conexiones, contactos, canalizaciones, y soportes.
Las instalaciones eléctricas pueden ser abiertas (conductores visibles), aparentes (en ductos o tubos), ocultas, (dentro de paneles o falsos plafones), o ahogadas (en muros, techos o pisos) .


Elementos Que Constituyen Una Instalación Electrica
1. Acometida. Punto donde se hace la conexión entre la red, propiedad de la compañía suministradora, y el alimentador que abastece al usuario. La cometida también se puede entender como la línea aérea o subterránea según sea el caso que por un lado entronca con la red eléctrica de alimentación y por el otro tiene conectado el sistema de medición. En las terminales de entrada de la cometida normalmente se colocan apartarayos para proteger la instalación y el quipo de alto voltaje.

2. Equipos de Medición. Es a aquél, propiedad de la compañía suministradora, que se coloca en la cometida con el propósito de cuantificar el consumo de energía eléctrica de acuerdo con las condiciones del contrato de compra-venta. Este equipo esta sellado y debe de ser protegido contra agentes externos, y colocado en un lugar accesible para su lectura y revisión.

3. Interruptores. Dispositivo que esta diseñado para abrir o cerrar un circuito eléctrico por el cual esta circulando una corriente.


Control de Condiciones Ambientales

**Instalaciones eléctricas : Es uno de los aspectos fundamentales que deben cuidarse cuando se va a diseñar el centro de cómputo ya que si no se efectúa un buen cálculo sobre la carga que se va a utilizar, esto nos ocasionaría serios problemas al utilizar el equipo. Por esto se requiere hacer un análisis sobre todos los equipos y dispositivos que se vayan a utilizar en el centro de cómputo como si fuesen a trabajar todos al mismo tiempo, así podremos obtener la carga máxima que se pudiera llegar a utilizar. Los equipos de cómputo son unos de los más sensibles a las variaciones de corriente eléctrica por lo tanto es necesario instalar equipos de protección.

**Sistemas de flujo ( Suministro ) ininterrumpible : Se recibe un suministro normal para cargar baterías y se proporciona un suministro limpio cuando el suministro de energía comercial falla. Sirven para proporcionar energía temporal.

**Acondicionadores de línea : Sirven para eliminar las variaciones de voltaje y el ruido eléctrico en grados variantes pero no almacenan energía eléctrica, lo que significa que no pueden contrarrestar interrupciones en el suministro de electricidad.

**Flujo de luminosidad : En las oficinas no es igual el número de luminosidad que se requiere, que en una casa, puesto que las actividades que se realizan son diferentes, se recomienda entre 50 y 75 candelas por pie cuadrado.

Normas de Seguridad e Higiene

NORMAS DE SEGURIDAD E HIGIENE DE LA SALA DE CÓMPUTO
1.Limpiarse los zapatos antes de ingresar ala Sala de Computo.

2.Solo ingresaran los alumnos que estén correctamente uniformados y que tengan su franela y las manos limpias.

3.Ingresar ordenadamente a la Sala de Computo y ubicarse en el lugar que le asigne el Profesor(a).

4.Todos los alumnos deben limpiar con su franela la computadora y mueble.

5.Los alumnos que ingreses en el primer turno deben doblar las fundas y colocarlos en el lugar adecuado. Luego prenderán el estabilizador, monitor y CPU (respectivamente)

6.Mantener la disciplina dentro y fuera del aula.

7.Mantener el orden del mobiliario y limpieza en la Sala de Computo.

8.Espere su lugar las indicaciones del profesor. No toque la pantalla del monitor.

9.Durante el día de Computadora permanecerá prendida; si no muestra ninguna imagen solo pulse una tecla y espere.

10.Los alumnos que ingresen en el último turno deben apagar la computadora, el estabilizador y colocar la funda al monitor y teclado.


Todo usuario de este servicio debe cumplir las NORMAS DE SEGURIDAD E HIGIENE de la Sala de Computo de lo contrario será sancionado de acuerdo al Reglamento Interno de la Institución Educativa.

Sistema de Cableado Estructrurado

Es una forma ordenada y planeada de realizar cableados que permiten conectar teléfonos, equipo de procesamiento de datos, computadoras personales, conmutadores, redes de área local (LAN) y equipo de oficina entre sí.
Al mismo tiempo permite conducir señales de control como son: sistemas de seguridad y acceso, control de iluminación, control ambiental, etc. El objetivo primordial es proveer de un sistema total de transporte de información a través de un medio común.

Entre las características generales de un sistema de cableado estructurado destacan las siguientes:

Soporta múltiples ambientes de computo:
LAN's (Ethernet, Fast Ethernet, Token-ring, Arcnet, FDDI/TP-PMD).
Datos discretos (Mainframes, mini computadoras).
Voz/Datos integrados (PBX, Centrex, ISDN).
Video (señales en banda base, ejemplos.: seguridad de edificios; señales en banda amplia, ejemplos.: TV en escritorio).
Evoluciona para soportar aplicaciones futuras, garantizando así su vigencia en el tiempo.
Simplifica las tareas de administración, minimizando las posibilidades de alteración del cableado.
Efectivo en costo. Gracias a que no existe la necesidad de efectuar cableados complementarios, se evita la pérdida de tiempo y el deterioro de la productividad.
Responde a los estándares.