Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
1
Indice
● Introducción
● Análisis de los elementos tecnológicos de redes disponibles
en el mercado
● Propuesta de soluciones de redes para necesidades
específicas
● Evaluación de la funcionalidad de los dispositivos que
constituyen una red
2
Introducción
● El propósito del EGEL-ICOMPU es identificar si los
egresados de la licenciatura en Ingeniería Computacional
cuentan con los conocimientos y habilidades necesarios para
iniciarse eficazmente en el ejercicio de la profesión. La
información que ofrece permite al sustentante:
– Conocer el resultado de su formación en relación con un estándar
de alcance nacional mediante la aplicación de un examen confiable
y válido, probado con egresados de instituciones de educación
superior (IES) de todo el país.
– Conocer el resultado de la evaluación en cada área del examen, por
lo que puede ubicar aquéllas donde tiene un buen desempeño, así
como aquéllas en las que presenta debilidades.
– Beneficiarse curricularmente al contar con un elemento adicional
para integrarse al mercado laboral.
3
Introducción
● A los empleadores y a la sociedad les permite:
– Conocer con mayor precisión el perfil de los candidatos a contratar
y de los que se inician en su ejercicio profesional, mediante
elementos validos, confiables y objetivos de juicio, para contar con
personal de calidad profesional, acorde con las necesidades
nacionales.
4
Introducción
5
Análisis
● Análisis de los elementos tecnológicos de redes disponibles
en el mercado
– Identificar los requerimientos de la red de cómputo
– Identificar las arquitecturas de las redes de cómputo, protocolos de
comunicación, hardware y software para las necesidades
específicas
– Determinar la factibilidad para cumplir los requerimientos de la red
de cómputo
– Elaborar la propuesta de solución de la red de cómputo
6
Identificar los requerimientos
Aplicación/Usuario
Requerimientos
• Funcionales
• Temporales Aplicación
• Rendimiento Presentación
Aplicación
• Seguridad de funcionamiento Sesión
Aplicación
• fiabilidad TCP
Transporte
• seguridad Enlace de datos IP Red
• disponibilidad Física Enlace de datos
• mantenibilidad Física
• Seguridad de la información
7
Requerimientos funcionales
● Compartir recursos
● Compartir información
● Comunicación
● Tipos de aplicación
– Negocios
– Comercio
– Industrial
– Servicios
– Hogar
– Personal
– …
8
Requerimiento de Rendimiento
Efficiency of Ethernet at 10 Mbps with 512-‐bit slot :mes.
9
Requerimiento de Seguridad
● Autenticación
● Confidencialidad
● Integridad
● Control de acceso
● No rechazo
10
Requerimientos
11
Identificar las arquitecturas
Classification
– Transmission technology
broadcast and multicast
point-to-point
12
OSI Model
13
TCP/IP model
14
Internet architecture
15
IEEE 802 model
16
Identificar los protocolos
Hart Token ring
IP UDP TTP Unitelway SNMP
Profibus-PA Batibus
TCP POP3 WorldFIP IEC 61158 CiA
P-NET SDS ICCP
Sercos BacNET
CSMA-BA EHS CSMA-DCR
EiBUS FieldBus Foundation
Interbus DeviceNet
Profibus-FMS EN 50254
ControlNet CANOpen ASI M-PCCN
Profibus-DP DWF TTP-A
Modbus TCP-IP FDDI
TTP-C IEC FIPWay
EN 50170 TASE2
CASM Token bus WDPF
MMS CSMA/CD Sinec ControlFIP
PLAN JBUS
LON CSMA-CA Seriplex TOP Mini-MAP
CAN UCA F8000 CSMA-CD
MAP Profisafe
Bitbus ARINC UIC 556 Digital Hart
IEC 6375 CIP LocaFIP
M-Bus Sycoway GENIUS OPTOBUS
WITBUS VAN Euridis
17
Identificar los servicios
● Con conexión
– Conexión
– Transmisión
– Desconexión
● Sin conexión
– Transmisión
18
Identificar los servicios
● Orientado a la conexión
– Conexión
CC-TPDU CC-TPDU
ACK-CC-TPDU
19
Identificar los servicios
● Orientado a la conexión
– Desconexión
. DR-TPDU
. Abort-TPDU DR-TPDU
.
DC-TPDU
CC-TPDU
No data
DR-TPDU
flow
DC-TPDU
Implicit Abortive 2-way-handshake 4(3)-way-handshake
20
IEEE 802 Standards
21
Identificar hardware
22
Identificar topología
23
Identificar hardware - DLL
24
LAN Bridge from 802.11 to 802.3
25
Virtual LAN
26
Virtual LANs
(a)
Four
physical
LANs
organized
into
two
VLANs,
gray
and
white,
by
two
bridges.
(b)
The
same
15
machines
organized
into
two
VLANs
by
switches.
27
Interconexión de redes
28
Internet
29
IPv4
30
Direcciones IPv4
31
Direcciones IPv4 especiales
32
Subredes
33
Subredes
34
Máscara de subred
● Permite a un nodo determinar si un paquete de salida va
dirigido a otro nodo en la misma LAN (envío directo) o en
otra LAN (envío a un ruteador)
● Operación AND lógico bit a bit entre la dirección IP del
paquete y la máscara de subred
– retiene el número de red y el número de subred
● Máscaras de subred por default
– clase B, 255.255.0.0 (sin subredes)
– clase B, 255.255.255.0 (con subredes)
– clase C, 255.255.255.0
35
Protocolos de Control de Internet
● ARP (Address Resolution Protocol)
– Dada una dirección IP obtiene la dirección MAC
● RARP (Reverse Address Resolution Protocol)
– Dada una dirección MAC obtiene la dirección IP
● ICMP (Internet Control Message Protocol)
36
Network Address Translation (NAT)
37
Propuesta
● Propuesta de soluciones de redes para necesidades
específicas
– Proponer las actividades para la instalación de la red de cómputo
para una aplicación específica
– Formular la configuración de la red de cómputo para la necesidad
específica
– Plantear las pruebas de desempeño de la red de cómputo para las
necesidades específicas
– Definir los mecanismos de auditoría de la red de cómputo para las
necesidades específicas
38
Evaluación
● Evaluación de la funcionalidad de los dispositivos que
constituyen una red
– Monitorear el desempeño de la red de cómputo para las necesidades
específicas
– Identificar posibles mejoras de la red de cómputo para las
necesidades específicas
– Identificar origen de fallas operativas de la red de cómputo para las
necesidades específicas
– Proponer la corrección de las fallas operativas de la red de cómputo
para las necesidades específicas.
39
Modelo de administración ISO
● Configuración
● Prestaciones
● Contabilidad
● Fallos
● Seguridad
40
Simple Network Management Protocol
● Internet-standard protocol for managing devices on IP
networks
– routers, switches, servers, workstations, printers, modem racks, and
more.
● for monitoring or managing a group of hosts or devices on a
computer network
● Application protocol
– SNMP v1, v2c, and v3
● Tools
– Net-SNMP
– Open-View (HP)
– SunNet
– NetView
– CiscoWorks
41
SNMP
● Components
– Managed device
– Agent, software which runs on managed devices
– Network management system (NMS), software which runs on the
manager
– Management Information Bases (MIBs), variables
42
Rendimiento
• Performance Problems in Computer Networks
• Network Performance Measurement
• System Design for Better Performance
• Protocols for Gigabit Networks
43
Medición del rendimiento
The basic loop for improving network performance.
1. Measure relevant network parameters, performance.
2. Try to understand what is going on.
3. Change one parameter.
44
Diseño para mejor rendimiento
Rules:
1. CPU speed is more important than network speed.
2. Reduce packet count to reduce software overhead.
3. Minimize context switches.
4. Minimize copying.
5. You can buy more bandwidth but not lower delay.
6. Avoiding congestion is better than recovering from it.
7. Avoid timeouts.
45
Protocolos para redes Gigabit
Time to transfer and acknowledge a 1-‐megabit file over a 4000-‐km line.
46
Bibliografía
● Forouzan, Behrouz A. (2007). Transmisión de datos y redes
de comunicaciones. McGraw- Hill. 4a. ed.
● Manuales de CISCO. Simbología
● Mischa Schwartz. Redes de Telecomunicaciones-Protocolos
modelado y análisis.
● Tanembaun, Andrew S. (2003) Redes de computadoras.
Pearson, 4a. ed. México.
47
Ejemplo
48
Ejemplo
● Un circuito integrado recibe el nombre de microprocesador
cuando tiene en una misma pastilla al menos:
1. Unidad de control
2. Registros internos
3. Puertos
4. Unidad aritmética/lógica
5. Memoria de datos
6. Memoria de programas
● A) 1,2,3
● B) 1,2,4
● C) 1,3,6
● D) 1,4,5
49
Ejemplo
● La empresa Smart Desig desea establecer el departamento de
servicios múltiples; existe la necesidad de 50 usuarios de red
ethernet, restricciones de seguridad, así como la
autentificación de sesión de los usuarios.
● ¿Cuál es la máscara de red que se necesita para cubrir las
necesidades de los usuarios de red en el departamento de
servicios múltiples?
A) 255.255.255.0 ----- /24
B) 255.255.255.192 --- /26
C) 255.255.255.128 ---- /25
D) 255.255.255.0 ------ /18
50
Ejemplo
● 2. En el departamento de servicios múltiples se necesita
implementar un control integral de dicha sub-red, para
posibles accesos autorizados y denegados, ¿qué
herramientas se requieren para poder administrarla?
A) Red amplia (WAN)
B) Redes locales virtuales (VLAN)
C) Protocolo virtual de red (VPN)
D) Protocolo (SPANNING - TREE)
51