$SAD
Universidad Abierta y a Distancia de México. México. Carrera: Ingeniería en Desarrollo de Software. Octavo Catri!estre Materia: "nda!entos de #edes.
Introducción Para realizar la actividad es necesario que realices una investigación en tu centro de trabajo, en una red que utilices para comunicarte con tus compañeros o familiares (si es que cuentas con familiares lejanos), o bien puedes buscar un caso en Internet en el que puedas identificar el modelo OSI en un sistema de comunicación basado en una red de cómputo Puedes tambi!n tomar como referencia la evidencia de aprendizaje de la unidad " #na vez investigado el caso o recuperado la evidencia de aprendizaje de la unidad ", realiza los siguientes pasos$
Instrucciones %.
Identifca los dis&ositivos de cada na de las ca&as 'e confor!an el !odelo OSI.
(.
Identifca c)!o se observa el so de los &rotocolos en cada na de las ca&as.
*.
Redacta en n arc+ivo de texto, en for!a detallada, el caso.
-.
Integra en n cadro co!&arativo o es'e!a organi/a la infor!aci)n co!o lo consideres adecado0 el contenido donde expongas el ele!ento de la red de co!nicaci)n 'e confor!a el caso seleccionado, 'e se relaciona con cada na las ca&as de OSI: física, enlace, red, trans&orte, sesi)n, &resentaci)n, a&licaci)n. Si +ay alg1n dis&ositivo o ele!ento 'e no identi2'es en la red de co!nicaci)n, !enci)nalo en otra secci)n de t cadro co!&arativo o es'e!a. Ade!3s integra c)!o crees 'e fncionaría el &rotocolo 4556 dentro de este !odelo de referencia.
7.
Guarda t actividad con la no!enclatra D"D#8U(8A%899;. Sustituye las 99 &or las dos &ri!eras letras de t &ri!er no!bre, la &or t &ri!er a&ellido y la ; &or t segndo a&ellido y envíala !ediante la +erra!ienta Foro &ara 'e t Docente en línea la revise. Espera y atiende la retroali!entaci)n corres&ondiente.
<.
6osterior!ente comenta el cadro co!&arativo o es'e!a de al !enos dos de ts co!&a=erosas0, res&ecto a cada na de las ca&as de OSI 'e identi2caron en los casos seleccionados, así co!o los dis&ositivos y &rotocolos 'e e>e!&li2caron. Realiza ts co!entarios con res&eto y de for!a constrctiva. Integra en t &artici&aci)n ts re?exiones en torno a 'é fnci)n tiene cada na de las ca&as de OSI, así co!o la i!&ortancia de este !odelo en n siste!a de co!nicaci)n.
%
" Identifica los dispositivos de cada una de las capas que conforman el modelo OSI
Introducción %odas las comunicaciones de una &ed, se inician en el origen luego viajan 'acia su destino, la información que viaja en la &ed se conoce como Paquete de atos l modelo de referencia OSI, lanzado en "*+, fue el esquema descriptivo que crearon ste modelo proporcionó a los fabricantes un conjunto de est-ndares que aseguraron una ma.or compatibilidad e interoperabilidad entre los distintos tipos de tecnolog/a de red utilizados por las empresas a nivel mundial l modelo OSI es un modelo %eórico que e0plica la forma en que se desplazan los datos desde la computadora emisora a la computadora receptora l Modelo OSI es el que se divide en 7 capas de trasmisión de la información entre equipos inform-ticos, donde cada capa se encarga de ejecutar una determinada tarea, la cual es parte del proceso global entre las capas
Capas del Modelo OSI Capa OSI Aplicación
Característica
Dispositivos
Proporciona la interfaz y SM!" elnet" ftp" #ttp. servicios q soportan las aplicaciones de usuario %ambi!n se encarga de ofrecer acceso general
a la red. sta
capa
toma
los
AS& '
pa$uetes de la capa de . los aplicación
!resentación
Sesión
convierte a un formato gen%rico que pueden leer todas las computadoras 1a capa de sesión es la encargada de
esta(lecer el enlace de comunicación o sesión . tambi!n de finalizarla entre las computadoras emisora . receptora 1a capa de transporte es la encargada de
ransporte
,ed
&et)ios
C!"+D!
controlar el flu*o de datos entre los nodos que establecen una comunicación 1a capa de enlace de datos se encarga de
A,!"
-etaay" (
desplazar los datos por router" aqu/ de igual el enlace físico de forma podr/a estar un comunicación #asta el Sitc# e nodo receptor , identifica cada computadora incluida en la red de acuerdo con su dirección de 'ard2are Prepara los pa$uetes para su transmisión, establece . mantiene el
/inculo de datos
2ísica
0t#ernet" o1en ,ing" Sitc#
enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno f/sico de la red nv/a los paquetes al 3ard2are de red
Ca(le coa3ial" ca(le trenzado
4. Identifica cómo se o(serva el uso de los protocolos en cada una de las capas. #n protocolo de comunicación est- formado por un conjunto de reglas . formatos de mensajes establecidas a priori para que la comunicación entre el emisor . un receptor sea posible 1as reglas definen la forma en que deben de efectuarse las comunicaciones de las redes, inclu.endo la temporización, la secuencia, la revisión . la corrección de errores 4 'ablando del %5P6IP que constitu.e una familia de protocolos de comunicación diseñados con una motivación fundamental, que es el de lograr la interoperabilidad entre los diferentes sistemas de comunicación de una red . al pasar las 5apas OSI al Protocolo %5P6IP, se consolidaran en capas$
Ca as n ) i c a c i l & A
n ) i c a c i l & A
n ) i c a t n e s e r 6
e t r o & s a r 5
n ) i s e S
d e #
e t r o & s a r 5
d e # a l a o s e c c A
d e # s o t a D e d o l c n i @
a c i s í "
*
5a Capa de Acceso a la ,ed s la primera capa de la pila %5P6IP Ofrece la capacidad de acceder a cualquier red f/sica, es decir, brinda los recursos que se deben implementar para transmitir datos a trav!s de la red Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas con la transmisión de datos por una red f/sica, cuando es una red de -rea local (&ed en anillo, t'ernet, 7I), conectada mediante l/nea telefónica u otro tipo de cone0ión a una red
5a Capa de Internet o ,ed 1a capa de Internet es la segunda capa del modelo de referencia %5P6IP, es la capa 8m-s importante8, .a que es la que define los datagramas . administra las nociones de direcciones IP efine un formato . protocolo oficial llamado IP (protocolo de internet), en esta capa, a los paquetes se les llama paquetes IP, siendo que su trabajo es 'acer que los paquetes (dos o m-s tramas) viajen en una red o a redes diferentes, evitar la congestión de !stos en el medio . enviarlos 'asta el destino final9 para ello enruta estos paquetes 'acia una red determinada
5a capa de transporte es la tercera capa del modelo de referencia %5P6IP Permite que las aplicaciones que se ejecutan en equipos remotos puedan comunicarse l problema es identificar estas aplicaciones e 'ec'o, seg:n el equipo . su sistema operativo, la aplicación puede ser un programa, una tarea, un proceso, etc ;dem-s, el nombre de la aplicación puede variar de sistema en sistema s por ello que se 'a implementado un sistema de numeración para poder asociar un tipo de aplicación con un tipo de datos stos identificadores se denominan puertos
5a capa de transporte contiene dos protocolos que permiten que dos aplicaciones puedan intercambiar datos independientemente del tipo de red (es decir, independientemente de las capas inferiores)
0stos dos protocolos son los siguientes$ C!6 un protocolo orientado a cone0ión que brinda detección de errores +D!6 un protocolo no orientado a cone0ión en el que la detección de errores es obsoleta
5a capa de aplicación es la cuarta . :ltima del modelo de referencia %5P6IP, equivale a las capas de sesión, presentación . aplicación del modelo OSI
5a capa de aplicación se encuentra en la parte superior de las capas del protocolo C!I!. 5ontiene las aplicaciones de red que permiten la comunicación mediante las capas inferiores Por lo tanto, el soft2are en esta capa se comunica mediante uno o dos protocolos de la capa inferior 8la capa de transporte9" es
decir" C! o +D!. 0isten diferentes tipos de aplicaciones para esta capa, pero la ma.or/a son servicios de red o aplicaciones brindadas al usuario para proporcionar la interfaz con el sistema operativo
Se pueden clasificar seg:n los servicios $ue (rindan6 • • • •
Servicios de administración de arc'ivos e impresión (transferencia) Servicios de cone0ión a la red Servicios de cone0ión remota iversas utilidades de Internet -
!,OOCO5OS D0 5A CA!A D0 A!5ICACI;& <! elnet 2! S&M! D&S SM! = >indos Otros protocolos de aplicación.
0*emplo con relación a las cuatro capas y sus protocolos correspondientes.
6rotocolo 5C6I6
Ca&as 5C6I6
n ) i c a c i l & A
4556
SM5
5C6
e t r o & s a r 5
d e #
d e # a l a o s e c c A
"56
DBS
UD6
I6
$t+erne
"ra!e #ela
A5M
?. ,edacta en un arc#ivo de te3to" en forma detallada" el caso. Caso de estudio #tilizado en la #nidad ", la cual aqu/ se analizó e identifico los componentes de red, topolog/a . los medios de transmisión m-s apropiados de cada una de las redes que sean necesarias para resolver la problem-tica
!ro(lem@tica situada 1a %aquer/a
, en un local en %ejupilco con unas cuantas mesas . un espacio reducido, comenzó solamente vendiendo tacos al pastor, luego metió bistec, c'uleta, . diversas carnes . pozole, actualmente cuenta con > sucursales ubicadas en puntos estrat!gicos del estado de ?!0ico en %oluca, donde cada una tiene su propia especialidad adem-s del pozole l dueño en la sucursal matriz que est- en %ejupilco necesita tener comunicación con las sucursales en %oluca por lo que para resolver las diversas problem-ticas que va.an surgiendo en ellas, llevar un control de sus ventas generales . el surtimiento diario en base a las ventas de los productos ;simismo, en los locales cuenta con una computadora para llevar el control de las ventas, est! control se lleva de manera no completa en una 'oja de c-lculo de 0cel
7
Para lo cual, el dueño de las taquer/as solicita los servicios de una empresa que pueda automatizar sus procesos inform-ticos, . crear una red inform-tica que sea capaz de solucionar los problemas de comunicación
Introducción Se considera a una &ed inform-tica la aplicación de un conjunto de computadoras a un problema en com:n al mismo tiempo, usualmente para un problema t!cnico o cient/fico que requiere un gran n:mero de ciclos de procesamiento o el acceso a grandes cantidades de datos s una forma distribuida de nodos que est- compuesta de un cl:ster de computadoras acopladas . conectadas actuando en conjunto para resolver tareas mu. largas, usualmente utilizada para problemas computacionalmente intensivos, normalmente cient/ficos, matem-ticos o escolares 1as redes inform-ticas 'acen posible que m:ltiples instituciones combinen de forma colaborativa sus recursos para resolver problemas que son de cómputo intensivo, en años recientes las redes inform-ticas se 'an mudado a la adopción de la arquitectura orientada a objetos, estas est-n cambiando su postura de una simple s:per m-quina que reside dentro del centro de datos en una institución en espec/fico . movi!ndose a una colección de computadoras separadas geogr-ficamente ;s/ mismo desde que el ser 'umano tiene capacidad de comunicarse 'a desarrollado mecanismos . sistemas que les permiten establecer esta comunicación a distancias superiores de las alcanzadas por sus propios medios, .a que al poco de aparecer los ordenadores, se sintió la necesidad de interconectarlos para que se pudiesen comunicar entre s/ como lo 'acemos los 'umanos 1os ordenadores se pueden conectar entre s/ . su objetivo fundamental de conectar ordenadores es el de poder compartir recursos, as/ pues podemos disponer de una red local de varios ordenadores, siendo la red el conjunto de dispositivos f/sicos, <'ard2are= . de programas
!lanteamiento 1a topolog/a que se usara ser- strella tanto en la sucursal central como en las dem-s sucursales, como se menciona en la problem-tica la sucursal central requiere conectarse a las sucursales que tiene en diferentes puntos de la ciudad, por la que por sus caracter/sticas . otras ventajas que ofrece esta topolog/a es que la eleg/ porque se caracteriza por tener sus nodos conectados a un controlador central . todas las transacciones pasan a trav!s del nodo central, siendo este el encargado de gestionar . controlar todas las comunicaciones Sera una red privada virtual (@PA) este esquema se utilizara para conectar las sucursales remotas con la sede central de la taquer/a los paisas del sur, el equipo central vpn, que posee un v/nculo a Internet permanente, aceptara las cone0iones v/a Internet provenientes de los sitios . establecer- el 8t:nel8 vpn 1as sucursales que se encuentran a "BB . ">B Cilómetros de distancia de la central, se conectaran a Internet utilizando los servicios de un proveedor local de <
Internet 8elme3" Ca(lemas" etc.9 mediante cone0iones de banda anc'a, esto permitir- eliminar los costosos v/nculos punto a punto tradicionales, para enlazar las sucursales
Medios de transmisión 1os medios de transmisión guiados est-n constituidos por un cable que se encarga de la conducción (o guiado) de las señales desde un e0tremo al otro, la cual son los que utilizaremos en la comunicación dentro de la red de la empresa 1o eleg/ por el tipo de conductor utilizado, la velocidad m-0ima de transmisión, las distancias m-0imas que puede ofrecer entre repetidores, la inmunidad frente a interferencias electromagn!ticas, la facilidad de instalación . la capacidad de soportar diferentes tecnolog/as de nivel de enlace . la velocidad de transmisión depender- directamente de la distancia entre los terminales Para las comunicaciones . la intercone0ión de ordenadores se utilizara el 5able Par %renzado #%P, consistente en pares de 'ilos de cobre conductores cruzados entre s/, con el objetivo de reducir el ruido de perturbación, a ma.or n:mero de cruces por unidad de longitud, mejor comportamiento ante el problema de perturbación, el cable trenzado ser- sin blindaje .a que ser- para el interior de las sucursales ste tipo de cable nos permitir- la intercone0ión de los equipos en las redes locales de las sucursales, depender- de sus elementos para su implementación como conectores &D>, S2itc'es entre otros 3a. que tener en cuenta que con este cable 'a. un l/mite de distancia de "BB mts, a partir de este l/mite .a empieza a perder calidad de señal . se dar/a perdida de datos, creo que esto no ser/a inconveniente en nuestra taquer/a central, .a que son establecimientos todav/a pequeños en varios puntos
Mapa
5omo se muestra en el mapa, la 5entral quedara de la siguiente forma como se muestra en la siguiente imagen, con relación al 'ard2are que utilizara en la red
e igual forma el contenido del ,ac1, quedara establecido de la siguiente manera$
0structura de cada Sucursal
l Sitc# junto con el Access !oint de cada sucursal estar- implementado$
Contenido del Sitc# de cada sucursal.
0lementos de
•
•
•
•
5apacidad de carga m-0ima de *" Cg (HBB libras) abinete de acero con cerradura con ventilación a los lados, frente, arriba . abajo 1a ventilación que flu.e a trav!s del equipo lo mantiene fresco arantiza "H# de equipos de racC de + cm ("*8) a una profundidad de 'asta GG cm ("G8) Se instala en la pared o rueda por el piso (con S&5;S%& opcional)
!ac#t !anel. Sera utilizado en la red inform-tica donde todos los cables de red terminaran all/, aqu/ se ubicaran los puertos de la red, este estar- localizado en el racC . as/ como todas las l/neas de entrada . salida de los equipos (ordenadores, servidores, impresoras etc) tendr-n su cone0ión a una de las entradas de este panel sto con la finalidad de un f-cil manejo de los cables de red la cual utilizaremos, dic'os cables ser-n colocados en la parte frontal del racC
E
Por el momento lo escog/ el de 5one0iones ""B de + Puertos, de ;lta ensidad 5atJ65at> "# para Instalación en &acC, >J+E, &D> t'ernet, porque puede ir creciendo . se pueden utilizar m-s equipos . esto se debe de preveer •
Panel de cone0iones a'orrador de espacio con especificación 5atJ tipo ""B de "# + puertos
•
5ubierta superior desmontable para f-cil terminado a presión
•
Plantilla de gu/a de cables integrada
•
5umple con la %;; para las compras del programa S;
,outerK Se utilizara un &outer @PA modelo %1K&J"HB, como parte o elemento de la red, este ser- capaz de dirigir . filtrar el tr-fico de una red Por as/ decirlo es el que opera dirigiendo el tr-fico de la red (paquetes de datos que van . vienen) n nuestro caso ser- el encargado de donde se realizaran los pedidos a los proveedores, acceder a la información de ventas . todo el movimiento administrativo que se realice en nuestras sucursales, nos proveer- de comunicación interna .a que este &outer es el que proveer- las direcciones IP a los dispositivos que se encuentran en nuestra red para su posible intercomunicación entre ellos star- localizado en el &acC . cuenta con las siguientes caracter/sticas •
H Puertos F;A gigabit, H puertos 1;A gigabit, " puerto 1;A6?L gigabit . un puerto de consola
•
Soporte para m:ltiples protocolos @PA inclu.endo IPsec 6 PP%P 6 1H%P, que a.udan a los usuarios a establecer su @PA de una manera m-s fle0ible
•
Soporte para 'asta "BB t:neles IPsec @PA con un motor de 'ard2are basado en @PA
•
5aracter/sticas de seguridad abundantes, entre las que se inclu.e inspección ;&P, efensa oS, 7iltro de dominios #&1 6 palabras clave . control de acceso
•
Implementa la restricción de las aplicaciones I? 6 PHP con un solo clic para administrar el comportamiento del equipo en l/nea
•
Protección contra descargas de C@ profesional que mantiene su inversión tan segura como sea posible
%F
Sitc#. Se utilizara un S2itc' K1inC S.stems HBKPort igabit Feb Smart S2itc' inclu.endo puertos igabit S7P (SK"H"BKHB), lo escog/ de HB puertos .a que puede ir creciendo . considero que es suficiente con esos puertos para su crecimiento . solamente se conectaran las m-quinas de ventas . administración de cada una de las sucursales . la central, tendr- el propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anc'os de banda pequeños . embotellamientos, pudiendo agregar ma.or anc'o de banda si se requiere en su momento, de igual forma acelerara la salida de los paquetes . reducir- tiempo de espera ;qu/ se concentrara o conectara los equipos que trabajaran red, '-blese de computadoras, servidores, . todos los dispositivos de red que pudiese conectar e igual forma estar- colocado en el &acC
Access !oint. Se utilizara un Punto de acceso 5isco F;P"H" FirelessKA, este ofrecer- una conectividad inal-mbrica de alto anc'o de banda accesible para aplicaciones e0igentes es f-cil de configurar . administrar al usar el asistente de configuración que es de un solo punto que simplifica la implementación de varios puntos de acceso inal-mbricos, protegiendo as/ mismo la información comercial con seguridad mejorada, elimina el cableado costos por mencionar algunas de sus ventajas, este estar- colocado en cada sucursal como en la central con la finalidad de acceso a dispositivos móviles . de impresión si as/ se requiere
?odemK ste un perif!rico de entrada6salida que ser- e0terno . estar- ubicada en cada sucursal . de la sucursal 5entral, la cual permitir- por ejemplo conectar una l/nea telefónica al equipo . acceder a distintas redes, como Internet, seg:n las necesidades de la empresa, ser- conectado al @PA de esta manera, se accederdesde cualquier dispositivo con el que se navegue a ciertos servicios restringidos ste modem ser- seg:n el proveedor de servicios que contratemos como empresa, pudiendo ser %elme0 o 5ablemas pero lo cambiaremos por &outer ?odem 0pansor &epeditor Fi 7i 5isco 1inCs.s >"*, que tienen m-s control
%%
;s/ mismo puedo observar con relación a las necesidades . requisitos de 'ard2are, solo se contar/a de igual forma con H equipos de cómputo, una impresora . podr/a ser un tel!fono, una laptop en la sucursal central . dem-s sucursales
0lementos de Softare 2ireall. ste ser- de gran utilidad, porque cuando conectamos nuestro6s equipo6s a una 1;A privada o a Internet, abrimos una puerta al e0terior por donde podemos ser v/ctimas de un ataque o de un robo de datos privados, para evitar . combatir estas amenazas
l 7ire2all funciona como una especie de barrera entre nuestro P5 e Internet . otras redes p:blicas, cerrando los puertos necesarios seg:n nuestros requerimientos de seguridad Por supuesto, que el usuario del 7ire2all debe dar una orden o crear una lista de programas permitidos para realizar cone0iones remotas (como el ?SA o un antiKvirus), .a que si el programa no se encuentra en esta lista de aplicaciones, el 7ire2all no permitir- su acceso a nuestro equipo . l 7ire2all es un programa de gran utilidad que, aunque no nos 'ace invulnerables a los ataques inform-ticos, minimiza el riesgo, .a que impide el tr-fico de algunos protocolos utilizados por ciberKdelincuentes para obtener el control de un P5 o infectarlo con virus o mal2are
l que utilizare es uno de los mejores cortafuegos gratuitos que es el BoneAlarm 2ree 1o escog/ por ser gratuito . por ser un competente servidor de seguridad con una interfaz amigable, sigue siendo uno de los mejores cortafuegos que e0isten
sta decisión la tome en relación a la seguridad de la información que se manejara en la empresa, se colocara en cada punto de acceso a internet, este fire2all ser- una de las mejores maneras de proteger el ordenador mientras se navega
%(
Servidor /!&. s una e0tensión de una red local que permite conectar dos o m-s puntos de manera segura 3ablando en plata, es como si entre las dos oficinas M, distanciadas por ">BB Cilómetros, se tendiera un inmenso cable de red, sólo que la @PA 'ace uso de la misma red de acceso a Internet, por lo que no 'a. que gastar tiempo . dinero en conectar f/sicamente en realizar la mencionada cone0ión entre oficinas sta red se utilizara para conectar las sucursales remotas con la sede central de la empresa, el equipo central @PA, que posee un v/nculo a Internet permanente, aceptara las cone0iones v/a Internet provenientes de los sitios . establecer- el 8t:nel8 @PA 1as sucursales se conectaran a Internet utilizando los servicios de un proveedor local de Internet, mediante cone0iones de banda anc'a, esto permitir- eliminar los costosos v/nculos punto a punto tradicionales
Servidor >e(K ste ser- el que nos proporcione el proveedor local de internet, aqu/ es donde los usuarios utilizaran sus navegadores 2eb para visitar sitios 2eb, que b-sicamente se componen de p-ginas 2eb donde los usuarios pueden acceder a informaciones con te0to, videos, im-genes, etc, . navegan a trav!s de enlaces o 'iperv/nculos a otras 2ebs l servidor nos dar- m-s capacidad de almacenamiento interno . ma.or escalabilidad . conectividad para nuestra empresa seg:n proveedor 5on relación a nuestro caso ser- de una interfaz din-mica, .a que la información que se maneja en las sucursales es cambiante seg:n necesidades . peticiones de usuarios, debiendo estar disponible desde el momento que se ingresa . sea solicitado dic'a información
%*
Servidor )ase de Datos. ste se utilizara para almacenar, recuperar . administrar los datos de la base de datos de nuestras sucursales, en este caso lo de las ventas por mencionar, as/ mismo gestionara las actualizaciones de datos, permitir- el acceso simult-neo de los usuarios 2eb . garantizara la seguridad . la integridad de los datos Por su función tan importante en la administración es el que se encargara de proporcionar espacio donde la información deber- ser almacenada de manera ordenada . lógica de acuerdo con las especificaciones que requiere la aplicación que 'ar- uso de ella %endr- instalado para trabajar con 0cel, el soft2are 3lK0cel0porter .a que puede importar datos desde un libro de 0cel a una gran cantidad de Ease de datos como Oracle, ?S ;55SS, dEase, ?.SN1, dependiendo en cual trabajar/amos
Sistema Operativo. #tilizare el Findo2s +" por ser el m-s com:n . usado 'o. en d/a aunque en internet aparece la actualización a Findo2s "B, es el sistema operativo para equipos de escritorio m-s r-pido, intuitivo . :til disponible actualmente en el mercado, por ser f-cil en su manejo, con esto se podr- tener acceso de manera sencilla al programa instalado . configurado, para el control de ventas e inventario utilizado en dic'as sucursales . a la cual quieren tener acceso en cada una de ellas, . tener a la par comunicación por medio de la red, Findo2s posee una interfaz din-mica . es mu. bondadosa a la 'ora de su implementación ser- de gran utilidad
Microsoft Office 4'? !rofesional. 5on este soft2are tendr! el conjunto de programas inform-ticos que se aplicaran al trabajo de oficina, . de gran calidad porque tienen aplicaciones mu. potentes . de grandes resultados
%-
sta suite ofim-tica permitir- crear, manipular, almacenar . transmitir digitalmente la información que se necesitara en las sucursales para realizar las tareas cotidianas . alcanzar sus objetivos Por mencionar 0cel, en esta versión 'a sido mejorado con un asesor para realizar gr-ficos en 0cel, ser- de gran utilidad .a que se est- manejando 0cel con relación al control de las ventas de las sucursales
!unto de la red inform@tica donde es necesario el sitc# 5omo se observa en el mapa anterior de la estructura de cada sucursal donde est- identificado el S2itc', se dar- por una e0tensión del router que se encuentra en la sucursal 5entral, siendo este el que dirige el tr-fico de la red, estar@ el Sitc# posicionado despu%s del /!& y el /!& despu!s del 7ire2all por seguridad . protección, con esto se permitir- conectar dos o m-s puntos de manera segura . los puntos a conectar son los equipos de @entas . ;dministración, todo el tr-fico que pasa por esta red estar- asegurado . protegido, por la cual el s2itc' se utilizara para conectar las sucursales remotas con la sede central de la empresa, el equipo central @PA
!unto de la red inform@tica donde es necesario el Access !oint st- posicionado antes del Sitc# por seguridad . protegido obviamente por el 7ire2all, como se mencionó anteriormente, este nos permitir- la cone0ión inal-mbrica con los dispositivos móviles e impresión seg:n se requiera, tendrcada sucursal cone0ión v/a inal-mbrica, con esto podemos tener un acceso limitado con los usuarios autorizados o no, a la fuente de información de la empresa
!unto de la red inform@tica donde es necesario el 2ireall ste se colocara en cada punto de acceso a internet . antes de cada red perimetral, ser- una de las mejores maneras de proteger los ordenadores mientras se navega, debemos tener en cuenta el buen uso responsable de los recursos de la red, tomando como base las necesidades . requerimientos de la empresa
. Integra en un cuadro comparativo o es$uema 8organiza la información como lo consideres adecuado9 el contenido donde e3pongas el elemento de la red de comunicación $ue conforma el caso seleccionado" $ue se relaciona con cada una las capas de OSI6 física" enlace" red" transporte" sesión" presentación" aplicación. Si #ay alg:n dispositivo o elemento $ue no identifi$ues en la red de comunicación" menciónalo en otra sección de tu cuadro comparativo o es$uema. %7
Con relación a la pro(lem@tica planteada y con relación al modelo OSI de cada capa podemos mencionar6 0mpezaremos de a(a*oarri(a de las capas de OSI 2ísico. s la capa en la cual se encontraran el modem" los ca(les trenzados" los conectores" línea telefónica" el !ac#t panel" el rac1 etc , esto quiere decir que todo lo que sea especificaciones el!ctricas, mec-nicas, de procedimiento . funcionales para as/ mantener activada, mantenida . desactivada el enlace f/sico entre sistemas finales
0nlace. n esta etapa del modelo se encuentra el Sitc# . los servidores, as/ mismo se controlara la transferencia de datos entre sistemas, se deber- detectar . corregir los errores de bits que se producen en la ruta de transmisión de los arc'ivos, . garantizar una transferencia segura 'asta su destino, que ser/a el acceso a la red
,ed. n esta capa del modelo OSI, se establecer-n los I!" *unto con el router y el Access !oint, con cone0ión al modem, las cuales proporcionaran los medios para establecer, liberar . mantener las comunicaciones entre los sistemas
ransporte. 5on sta capa o en esta capa se aplicara el +! y el DC!, ;qu/ se controlara la trasferencia de datos detectando . corrigiendo los errores de e0tremo a e0tremo
Sesión. n esta capa se encontrara el establecimiento de comunicación entre las m@$uinas para establecer sesiones entre ellas, como la asignación de permisos" flu*os de sesión" continuación de sesión y la autenticación !resentación. ;qu/ es donde se le dar- formato a la información para ser visualizada . tambi!n se llevara la encriptación de datos . traducción
Aplicación. n esta capa se definir- un rango de aplicación que se manejara en la transferencia de arc'ivos, entre ellos los servicios de navegación de internet por medio de un navegador ya sea -oogle Crome" 2irefo3" etc." para la compartición de arc#ivos se pueden utilizar estas #erramientas $ue pueden ser gratuitas #asta cierto almacenamiento como Drop(o3" OneDrive" S1yDrive" etc, a grandes rasgos as/ quedar/a la interfaz del sistema OSI con el usuario final
E. Adem@s integra cómo crees $ue funcionaría el protocolo <! dentro de este modelo de referencia. l 3%%P es el que definir- la sinta0is . la sem-ntica que utilizaran los elementos de softare de la ar$uitectura e(" ll@mese cliente" servidores" pro3is , con la finalidad de tener comunicación entre ellos, .a que es un protocolo orientado a transacciones . sigue el esquema de peticiónKrespuesta entre un cliente . servidor ste funciona como el que definir- . permitir- la transferencia de arc'ivos entre el navegador 8cliente9 y servidor e(" mediante una dirección +,5.
Conclusión e lo que comprend/ desde la introducción de esta actividad es que una de las necesidades m-s importantes de un sistema de comunicaciones es los establecimientos de est-ndares . protocolos, sin ellos sólo podr/an comunicarse entre s/ equipos del mismo fabricante . que usaran la misma tecnolog/a %<
l ?odelo OSI es la principal referencia para las comunicaciones por red, aunque e0isten otros modelos, en la actualidad la ma.or/a de los fabricantes de redes relacionan sus productos con el modelo OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos, este modelo es considerada la mejor 'erramienta disponible para enseñar cómo enviar . recibir datos a trav!s de una red s mu. interesante el tema de las capas, .a que cada una 'ablando de su función espec/fica que va desde la parte f/sica de la red que ser/a lo que se va a utilizar para que funcione correctamente, 'asta la capa de aplicación que es en donde residen las aplicaciones de usuarios que van a utilizar alguna red en cuestión, como se mencionó anteriormente como se muestra en las im-genes . te0tos de esta actividad
)i(liografía +tt&s:&re/i.co!!F&!rfxfg>GintrodccionGdeG!odeloGosi +tt&:belar!ino.galeon.co! +tt&:www.tyr.nl.ed.ar5#G&blicaF(G6rotocolosGyGOSI.&df +tt&:es.slides+are.netferiyi-*ca&asGdelG!odeloGtc&Gblog +tt&s:es.wiHi&edia.orgwiHireen8co!&ting +tt&:es.slides+are.netMaryCar!enEFredGdeco!&tadoras +tt&:www.tri&&lite.co!sHB(7(F-%Ulanges +tt&:www.t&GlinH.co!ar&rodctsdetailscatG%7F<85JG$#<%(F.+t!l +tt&:www.a!a/on.co!g&&rodctKFF6#KF@OrefL&d8l&o8sbs8d&8ss8%%
%
%