1. MODELO OSI
LARRY GUILLERMO MANJARRES TORRES
SERIVICION NACIONAL DE APREDIZAJE
MANTENIMIENTO DE COMPUTO E INSTALACION DE CABLEADO
ESTRUCTURADO
661399
CARTAGENA
2015
2. SERVICIO NACIONAL DE APRENDIZAJE
FICHA 661399
TALLER: MODELO DE REFERENCIA OSI
Contesta las siguientes preguntas:
1. Qué organización creo el modelo OSI y en que ano
2. Comenta brevemente porque se creó el modelo OSI
3. Cuantas y cuáles son las capas del modelo OSI
4. Nombre un dispositivo de networking que trabaje a nivel de la capa 2 o Enlace de Datos
5. Nombre un dispositivo de networking que trabaje a nivel de la capa 3 o de Red
6. Qué proceso se maneja en la capa 3
7. Que protocolos se manejan en la capa de transporte o 4
8. De que se encargan las capas Física y Sesión
9. Nombre las capas superiores del modelo OSI
10. ¿En cual capa se hace el control de redundancia? Define la función de este control
11. Cuantos dígitos tiene una dirección MAC y en que capa se encuentra
12. Define lasventajasylasdesventajasde lasconexionesUDPyTCP.En que capasfuncionanestos
protocolos
Observaciones
Este trabajo debe ser realizado individualmente en un archivo de texto con el nombre
OSI_NOMBRE_661399 donde NOMBRE es el apellido y nombre del aprendiz
Las 8 primeraspreguntasdebenserresueltasenhorasde clase yel restodebeserinvestigadas
para entregarel productoel díade hoy.Lasrespuestasdel tallerdebensersubidasal portafolio
digital
Para toda respuestase debe anexarsurespectiva Bibliografía. Utiliza las normas de ICONTEC
El trabajo debe contener: Hoja de presentación, Hoja de Preguntas, Hoja de Respuestas,
Bibliografía. Hacer buen uso de la ortografía y las N-Etiquetas.
Cualquier duda comunica a tu instructor.
3. 1. Opensysteminterconnection (modelo de interconexión de sistemas abiertos) enel año
1978
2. El modeloOSIse creo para proporcionarunmarco sobre el cual crear una suite de
protocolosde sistemasabiertos.Lavisióneraque este conjuntode protocolosse utilizara
para desarrollarunaredinternacional que nodependierade sistemaspropietarios.
3. Son 7 capas que son:
Capa física,capa enlace,capa de red,capa de transporte,capade sesión,capade
presentación,capade aplicación.
4. Switchyrouster
5. Switch
6. provee serviciosparaintercambiarseccionesde datosindividualesatravésde la redentre
dispositivosfinalesidentificados.Pararealizareste transporte de extremoaextremola
Capa 3 utilizacuatroprocesosbásicos:• direccionamiento,•encapsulamiento,•
enrutamiento,y•desencapsulamiento.
7. Capa encargadade efectuarel transporte de losdatos(que se encuentrandentrodel
paquete) de lamáquinaorigenala de destino,independizándolodeltipode redfísicaque
esté utilizando.LaPDU de la capa 4 se llamaSegmentooDatagrama,dependiendode si
corresponde aTCP o UDP. Sus protocolossonTCPy UDP; el primeroorientadoaconexión
y el otro sinconexión.Trabajan,porlotanto,con puertoslógicosyjuntocon lacapa red
dan formaa losconocidoscomoSocketsIP:Puerto(191.16.200.54:80).
8. CAPA FISICA:se encargade la topologíade red y de las conexionesglobalesde la
computadorahacia lared,tanto enlo que se refiere al mediofísicocomoa laforma enla
que se transmite lainformación.
CAPA SESIÓN: se encarga de mantenerycontrolarel enlace establecidoentre dos
computadoresque estántransmitiendodatosde cualquieríndole.Porlotanto,el servicio
provistoporestacapa esla capacidadde asegurar que,dadauna sesiónestablecidaentre
dos máquinas,lamismase puedaefectuarparalasoperacionesdefinidasde principioa
fin,reanudándolasencasode interrupción.Enmuchoscasos,losserviciosde lacapa de
sesiónsonparcial o totalmente prescindibles
4. 9. la capa superior del modelo OSI es la capa de aplicación.
10. redundancia se hacen en la capa de transporte.
Redundancia es un código de detección de errores usado frecuentemente
en redes digitales y en dispositivos de almacenamiento para detectar
cambios accidentales en los datos. Los bloques de datos ingresados en estos
sistemas contiene un valor de verificación adjunto, basado en el residuo de
una división de polinomios; el cálculo es repetido, y la acción de corrección
puede tomarse en contra de los datos presuntamente corruptos en caso de
que el valor de verificación no concuerde; por lo tanto se puede afirmar que
este código es un tipo de función que recibe un flujo de datos de cualquier
longitud como entrada y devuelve un valor de longitud fija como salida. El
término suele ser usado para designar tanto a la función como a su resultado.
Pueden ser usadas como suma de verificación para detectar la alteración de
datos durante su transmisión o almacenamiento. Las CRC son populares
porque su implementación en hardware binario es simple, son fáciles
de analizar matemáticamente y son particularmente efectivas para
detectar errores ocasionados por ruido en los canales de transmisión.
11. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas
directamente, en forma binaria, en el hardware en su momento de
fabricación. Debido a esto, las direcciones MAC son a veces
llamadas burned-in addresses, en inglés.
Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos
binarios (bits), tendríamos:
6 * 8 = 48 bits únicos
Se encuentra en la capa 2 del modelo osi, (capa de enlace de dato).
12.TCP
Las direcciones solo contienen 32 bits por lo que es muy limitada, Es lenta
para transmitir videos y vos
Básicamente la ventaja de "orientado a conexión" es que se establece una
conexión lógica entre los dos extremos y se mantiene, controlando que cada
segmento llegue de manera adecuada y que no falte ninguno, este método
es necesario cuando transferimos archivos por ejemplo, en donde no pueden
faltar bytes de ninguna manera.
La desventaja es que no sirve mucho para aplicaciones más ligeras, más
tolerantes, donde lo que importa es la velocidad aunque se pierdan datos,
por ejemplo una videoconferencia. TCP tiene un sistema que asegura que el
datagrama (paquete) llegué al destinatario, si no es así se reenvía. Además
TCP puede implementar Ip sé que es con lo que se hacen la redes privadas
virtuales.
5. UDP
UDP no tiene este sistema por lo cual es menos confiable pero más rápido
Escaneo UDP también es posible, aunque hay dificultades técnicas. UDP es
un protocolo de conexión lo que no es equivalente a un paquete TCP SYN.
Sin embargo, si un paquete UDP se envía a un puerto que no está abierto, el
sistema responderá con un puerto ICMP mensaje de inalcanzable. La
mayoría de los escáneres de puerto UDP utiliza este método de exploración,
y el uso de la ausencia de una respuesta a inferir que un puerto está abierto.
Sin embargo, si un puerto está bloqueado por un firewall, este método
falsamente el informe que el puerto está abierto. Si se bloquea el mensaje de
inalcanzable puerto, aparecerán todos los puertos abiertos. Este método
también es afectado por tipo ICMP limitación.