CROQUIS DE RED
Martina Gonzalez .&. Betzabe Castro
Nombre de la maestra
lunes, 2 de junio de 2014
miércoles, 28 de mayo de 2014
Herramientas para verificar el funcionamiento de la Red.
1)
hostname:
Muestra el nombre de la computadora que estamos utilizando.
2)
ipconfig:
Muestra y permite renovar la configuración de todos los interfaces de red.
ipconfig/all: Muestra la configuración de las
conexiones de red.
3) net: Permite administrar usuarios,
carpetas compartidas, servicios, etc.
net view: muestra las computadoras
conectadas a la red.
net share: muestra los recursos compartidos
del equipo, para la red.
net user: muestra las cuentas de usuario
existentes en el equipo.
net localgroup: muestra los grupos de usuarios
existentes en el equipo.
4) ping: Comando para comprobar si una
computadora está conectada a la red o no.
ping (nombre del
equipo), Ejemplo : ping compu_hector
ping (numero IP del
equipo), Ejemplo : ping 156.156.156.1
MODELO OSI
Modelo OSI
El modelo OSI surge como una búsqueda de
solución al problema de incompatibilidad de las redes de los años 60. Fue
desarrollado por la ISO
(International Organization for Standardization) en 1977 y adoptado por UIT-T.
Consiste de una serie de niveles que
contienen las normas funcionales que cada nodo debe seguir en la Red para el intercambio de
información y la ínter- operabilidad de los sistemas independientemente de
suplidores o sistemas. Cada nivel del OSI es un modulo independiente que provee
un servicio para el nivel superior dentro de la Arquitectura o
modelo.
El Modelo OSI se compone de los siete
niveles o capas correspondientes:
Nivel Físico
Es el nivel o capa encargada del control
del transporte físico de la información entre dos puntos. Define
características funcionales, eléctricas y mecánicas tales como:
·
Establecer,
mantener y liberar las conexiones punto a punto y multipunto.
·
Tipo de
transmisión asincrónica o sincronía
·
Modo de operación simplex,
half-duplex, full dúplex.
·
Velocidad de transmisión.
·
Niveles de voltaje.
·
Distribución
de pines en el conector y sus dimensiones.
En este nivel se definen las interfaces,
módem, equipos terminales de línea, etc. También son representativas de este
nivel las recomendaciones del UIT-T, serie V para módem, interfaz V.24 no su
equivalente RS-232C ,
las interfaces de alta velocidad V.35 o RS 449, las interfaces para redes de
datos X.21 o las recomendaciones I.431 para RDSI.
Nivel de Enlace
Define la técnica o procedimiento de
transmisión de la información a nivel de bloques de bits, o sea, la forma como
establecer, mantener y liberar un enlace de datos ( en el caso del nivel 1 se
refiere al circuito de datos), provee control del flujo de datos, crea y
reconoce las delimitaciones de Trama.
Son representativos de este nivel los
procedimientos o protocolos:
·
BSC (Binary Synchronous
Communication)
·
HDLC
(High Level Data Link Control)
·
SDLC
(Synchronous Data Link Control)
·
DDCMP
(Digital Data Communication Message Protocol)
La función mas importante de esta capa
es la referida al control de errores en la transmisión entre dos puntos,
proporcionando una transmisión libre de error sobre el medio físico lo que
permite al nivel próximo mas alto asumir una transmisión virtualmente libre de
errores sobre el enlace. Esta función esta dividida en dos tareas: detección y
corrección de errores, entre la cual destaca la detección de errores por el
método de chequeo de redundancia cíclica (CRC) y el método de corrección por
retransmisión.
Nivel de Red
Destinado a definir el enrutamiento de
datos en la red, así como la secuencial correcta de los mensajes. En este nivel
se define la vía mas adecuada dentro de la red para establecer una comunicación
ya que interviene en el enrutamiento y la congestión de las diferentes rutas.
Función importante de este nivel o capa
es la normalización del sistema de señalización y sistema de numeraciones de
terminales, elementos básicos en una red conmutada. En caso necesario provee
funciones de contabilidad para fines de información de cobro.
Traduce direcciones lógicas o nombres en
direcciones físicas. En un enlace punto a punto el nivel 3 es una función nula,
o sea existe pero transfiere todos los servicios del nivel 2 al 4.
En el nivel 3 es representativa la
recomendación X.25 del CCITT, que define el protocolo de intercambio de
mensajes en el modo paquete.
Nivel de Transporte
En este nivel o capa se manejan los
parámetros que definen la comunicación de extremo a extremo en la red:
·
Asegura
que los datos sean transmitidos libre de errores, en secuencia, y sin
duplicación o perdida.
·
Provee
una transmisión segura de los mensajes entre Host y Host a través de la red de
la misma forma que el Nivel de Enlace la asegura entre nodos adyacentes.
·
Provee
control de flujo extremo a extremo y manejo a extremo.
·
Segmenta
los mensajes en pequeños paquetes para transmitirlos y los reensambla en el
host destino.
Nivel de Sesión
Es la encargada de la organización y
sincronización del dialogo entre terminales. Aquí se decide por ejemplo, cual
estación debe enviar comandos de inicio de la comunicación, o quien debe
reiniciar si la comunicación se ha interrumpido. En general control la conexión
lógica (no física ni de enlace).
Es importante en este nivel la
sincronización y resincronizacion de tal manera que el estado asumido en la
sesión de comunicación sea coherente en ambas estaciones. También, se encarga
de la traducción entre nombres y base de datos de direcciones.
Nivel de Presentación
Este nivel o capa es el encargado de la
representación y manipulación de estructuras de datos. Establece la sintaxis (o
forma) en que los datos son intercambiados. Representativos de este nivel son
el terminal virtual (VM: Virtual Machine), formateo de datos , compresión de
información, encriptamiento, etc.
Nivel de Aplicación
En este nivel el usuario ejecuta sus
aplicaciones. Ejemplo de este nivel son las bases de datos distribuidas en lo
referente a su soporte.
Se distinguen dos categorías: servicios
que usan el modo conexión para operar en tiempo real y aquellos que usan modos
de conexión retardados (no en tiempo real).
Algunas aplicaciones de este nivel son:
·
Correo
electrónico según recomendación X.400 de CCITT.
·
Servicios
interactivos, tales como transacciones bancarias, interrogación de bases de
datos, procesamiento en tiempo compartido.
·
Servicio
teletex, en particular la transferencia de documentos según recomendación T60,
T61 y T62 de CCITT.
Niveles de abstracción
En el campo de las
redes informáticas,
los protocolos se pueden dividir en varias categorías, una de las
clasificaciones más estudiadas es la OSI.
Según
la clasificación OSI,
la comunicación de varios dispositivos ETD se puede estudiar
dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el
más bajo:
Los
protocolos de cada capa tienen una interfaz bien definida. Una capa
generalmente se comunica con la capa inmediata inferior, la inmediata superior,
y la capa del mismo nivel en otros computadores de la red. Esta división de los
protocolos ofrece abstracción en la comunicación.
Ejemplos de protocolos de red
·
Capa 1: Nivel físico
- Capa 2: Nivel de enlace de datos
- Capa 3: Nivel
de red
- Capa 4: Nivel de transporte
- Capa 5: Nivel de sesión
- Capa 6: Nivel de presentación
- Capa 7: Nivel de aplicación
Arquitectura de una red
ARQUITECTURAS DE RED
La arquitectura de red es el medio mas
efectivo en cuanto a costos para desarrollar e implementar un conjunto
coordinado de productos que se puedan interconectar. La arquitectura es el
“plan” con el que se conectan los protocolos y otros programas de software.
Estos es benéfico tanto para los usuarios de la red como para los proveedores
de hardware y software.
Características
de la Arquitectura
·
Separación
de funciones. Dado que las redes separa los usuarios y los productos que se
venden evolucionan con el tipo, debe haber una forma de hacer que las funciones
mejoradas se adapten a la ultima. Mediante la arquitectura de red el sistema se
diseña con alto grado de modularidad, de manera que los cambios se puedan hacer
por pasos con un mínimo de perturbaciones.
·
Amplia
conectividad. El objetivo de la mayoría de las redes es proveer conexión optima
entre cualquier cantidad de nodos, teniendo en consideración los niveles de
seguridad que se puedan requerir.
·
Recursos
compartidos. Mediante las arquitecturas de red se pueden compartir recursos
tales como impresoras y bases de datos, y con esto a su vez se consigue que la
operación de la red sea más eficiente y económica.
·
Administración
de la red. Dentro de la arquitectura se debe permitir que el usuario defina,
opere, cambie, proteja y de mantenimiento a la de.
·
Facilidad
de uso. Mediante la arquitectura de red los diseñadores pueden centra su
atención en las interfaces primarias de la red y por tanto hacerlas amigables
para el usuario.
·
Normalización.
Con la arquitectura de red se alimenta a quienes desarrollan y venden
software a utilizar hardware y software normalizados. Mientras mayor es la
normalización, mayor es la colectividad y menor el costo.
·
Administración
de datos. En las arquitecturas de red se toma en cuenta la
administración de los datos y la necesidad de interconectar los diferentes
sistemas de administración de bases de datos.
·
Interfaces.
En las arquitecturas también se definen las interfaces como de persona a
red, de persona y de programa a programa. De esta manera, la arquitectura
combina los protocolos apropiados (los cuales se escriben como programas de
computadora) y otros paquetes apropiados de software para producir una red
funcional.
·
Aplicaciones.
En las arquitecturas de red se separan las funciones que se requieren para
operar una red a partir de las aplicaciones comerciales de la organización. Se
obtiene mas eficiencia cuando los programadores del negocio no necesitan
considerar la operación.
ETHERNET
·
Desarrollado
por la compañía XERTOX y adoptado por la
DEC (Digital Equipment Corporation), y la Intel , Ethernet fue uno de
los primero estándares de bajo nivel. Actualmente es el estándar
mas ampliamente usado.
·
Ethernet
esta principalmente orientado para automatización de oficinas, procesamiento de
datos distribuido, y acceso de terminal que requieran de una conexión económica
a un medio de comunicación local transportando trafico a altas velocidades
·
Este
protocolo esta basado sobre una topología bus de cable coaxial, usando CSMA/CD
para acceso al medio y transmisión en banda base a 10 MBPS. Además de cable
coaxial soporta pares trenzados. También es posible usar Fibra Optica haciendo
uso de los adaptadores correspondientes.
·
Además
de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de
cable que se puede usar para enviar esta información, el comité especifico
también la máxima longitud de un solo cable (500 metros ) y las normas
en que podrían usarse repetidores para reforzar la señal en toda la red.
Formato
de Trama
·
En una
red ethernet cada elemento del sistema tiene una dirección única de 48 bits, y
la información es transmitida serialmente en grupos de bits denominados tramas.
Las tramas incluyen los datos a ser enviados, la dirección de la estación que
debe recibirlos y la dirección de la estación que los transmite
·
Cada
interface ethernet monitorea el medio de transmisión antes de una transmisión
para asegurar que no esté en uso y durante la transmisión para detectar
cualquier interferencia.
·
En caso
de alguna interferencia durante la transmisión, las tramas son enviadas
nuevamente cuando el medio esté disponible. Para recibir los datos, cada
estación reconoce su propia dirección y acepta las tramas con esa dirección
mientras ignora las demás.
· El tamaño de trama permitido sin incluir
el preámbulo puede ser desde 64
a 1518 octetos. Las tramas fuera de este
rango son consideradas inválidas.
Campos
que Componen la Trama
El preámbulo Inicia o encabeza la trama
con ocho octetos formando un patrón de 1010, que termina en 10101011. Este
campo provee sincronización y marca el límite de trama.
Dirección destino Sigue al preámbulo o
identifica la estación destino que debe recibir la trama, mediante seis octetos
que pueden definir una dirección de nivel físico o múltiples direcciones, lo
cual es determinado mediante el bit de menos significación del primer byte de
este campo. Dirección fuente Este campo sigue al anterior. Compuesto también
por seis octetos, que identifican la estación que origina la trama.
Los campos de dirección son además
subdivididos: Los primeros tres octetos son asignados a un fabricante, y los
tres octetos siguientes son asignados por el fabricante. La tarjeta de red
podría venir defectuosa, pero la dirección del nodo debe permanecer
consistente. El chip de memoria ROM que contiene la dirección original puede
ser removido de una tarjeta vieja para ser insertado en una nueva tarjeta, o la
dirección puede ser puesta en un registro mediante el disco de diagnostico de la
tarjeta de interfaces de red (NIC). Cualquiera que sea el método utilizado se
deber ser cuidadoso para evitar alteración alguna en la administración de la
red.
Tipo Este es un campo de dos octetos que
siguen al campo de dirección fuente, y especifican el protocolo de alto nivel
utilizado en el campo de datos. Algunos tipos serian 0800H para TCP/IP, y 0600H
para XNS.
Campo de dato Contiene los datos de
información y es el único que tiene una longitud de bytes variable que puede
oscilar de un mínimo de 46 bytes a un máximo de 1500. El contenido de ese campo
es completamente arbitrario y es determinado por el protocolo de alto nivel
usado.
Frame Check Secuence Este viene a ser el
ultimo campo de la trama, compuesto por 32 bits que son usados por la
verificación de errores en la transmisión mediante el método CRC, considerando
los campo de dirección tipo y de dato
ARCNET
La Red de computación de recursos
conectadas (ARCNET, Attached Resource Computing Network) es un sistema de red
banda base, con paso de testigo (token) que ofrece topologías flexibles en
estrella y bus a un precio bajo. Las velocidades de transmisión son de 2.5
Mbits/seg. ARCNET usa un protocolo de paso de testigo en una topología de red
en bus con testigo, pero ARCNET en si misma no es una norma IEEE. En 1977,
Datapoint desarrollo ARCNET y autorizo a otras compañías. En 1981, Standard
Microsystems Corporation (SMC) desarrollo el primer controlador LAN en un solo
chip basado en el protocolo de paso de testigo de ARCNET. En 1986 se introdujo
una nueva tecnología de configuración de chip.
ARCNET tiene un bajo rendimiento,
soporta longitudes de cables de hasta 2000 pies cuando se usan concentradores
activos. Es adecuada para entornos de oficina que usan aplicaciones basadas en
texto y donde los usuarios no acceden frecuentemente al servidor de archivos.
Las versiones más nuevas de ARCNET soportan cable de fibra óptica y de
par-trenzado. Debido a que su esquema de cableado flexible permite de conexión
largas y como se pueden tener configuraciones en estrella en la misma red de
área local (LAN Local Area Network). ARCNET es una buena elección cuando la
velocidad no es un factor determinante pero el precio si.
TOKEN RING
Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de
testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización
de Ethernet; no obstante, determinados escenarios,
tales como bancos, siguen empleándolo.
El estándar IEEE 802.5
El IEEE 802.5 es un estándar definido
por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo
(Ring), con método de paso de testigo (Token) como control de acceso al medio.
La velocidad de su estándar es de 4 ó 16 Mbps.
El primer diseño de una red de Token
Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su
topología de Token Ring en marzo de 1982, cuando esta compañía presentó los
papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar
de ANSI/IEEE.
El acceso al medio es determinado por el
paso de testigo o token passing, como en Token_Bus o FDDI, a diferencia de otras redes de acceso
no determinístico. Un token (testigo) es pasado de computadora en computadora,
y cuando una de ellas desea transmitir datos, debe esperar la llegada del token
vacío, el cual tomará e introducirá los datos a transmitir, y enviará el token
con los datos al destino. Una vez que la computadora destino recibe el token
con los datos, lo envía de regreso a la computadora que lo envió con los datos,
con el mensaje de que los datos fueron recibidos correctamente, y se libera de
computadora en computadora hasta que otra máquina desee transmitir, y así se
repetirá el proceso.
El token pasa de máquina en máquina en
un mismo sentido, esto quiere decir que si una computadora desea emitir datos a
otro cliente que está detrás, el testigo deberá dar toda la vuelta hasta llegar
al destino.
Características principales
·
Utiliza
una topología lógica en anillo, aunque por medio de una unidad de acceso de
estación múltiple (MSAU), la red puede verse como si fuera una
estrella. Tiene topología física estrella y topología lógica en anillo.
·
Utiliza
cable especial apantallado, aunque el cableado también puede ser par trenzado.
·
La
longitud total de la red no puede superar los 366 metros .
·
La
distancia entre una computadora y el MAU no puede ser mayor que 100 metros .
·
A cada
MAU se pueden conectar ocho computadoras.
·
Estas
redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los
16 Mbps. *Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a
100 Mbps la mayoría de redes no la soportan.
TERCERA UNIDAD
TRAZAR EL CABLEADO
DE UNA RED PROPUESTA
La
base de una red alámbrica es el cableado, ya que es lo que la mantiene
integrada; todo lo demás depende del tipo de trabajo. Por esto, es importante
conocer cuáles son las necesidades de cada caso para lograr una instalación
eficiente.
Ejemplos de esto son los casos en los que se requiere que la red sea más rápida, en donde los requerimientos para su integración son mayores; o los estándares de la categoría para cables 5e y 6, que son muy estrictos por los posibles inconvenientes que podrían afectar al sistema.
Cualquiera que sea la necesidad específica, se proponen una serie de pasos sencillos para lograr que el cableado sea seguro y permita operar la red de forma segura:
Ejemplos de esto son los casos en los que se requiere que la red sea más rápida, en donde los requerimientos para su integración son mayores; o los estándares de la categoría para cables 5e y 6, que son muy estrictos por los posibles inconvenientes que podrían afectar al sistema.
Cualquiera que sea la necesidad específica, se proponen una serie de pasos sencillos para lograr que el cableado sea seguro y permita operar la red de forma segura:
Se
debe de trazar el sistema completo de cableado antes de comenzar. Es importante
realizar un diseño para señalar en dónde se ubicarán los contactos (wall
boxes), ruta de medios (media track) y los conductos. Una vez que haya hecho
este diseño, se debe de hacer una lista de material.
Habiendo
hecho esto, se debe de pasar el conducto detrás de las paredes si se realiza la
instalación en un edificio en construcción, o entre pisos si la instalación se
realiza en una estructura existente. La razón por la cual se utiliza un conducto
es para ofrecer un ambiente seguro que evite que los cables se dañen o se
rompan.
Si se hace la instalación del cable en un edificio en construcción, se necesita utilizar un sistema de arrastre de cables para poder pasar el cable a través del conducto antes de la construcción de los muros. Es más fácil utilizar conductos de plástico flexible cuando los reglamentos locales lo permitan. Si no es así, deberá utilizar conductos metálicos flexibles.
Existen
muchas formas para pasar el cable a través del conducto. Una de ellas es atar
un hilo a una pelota de espuma y después empujar con aire la pelota a lo largo
del conducto o succionarla con una aspiradora. Es muy importante asegurarse de
que el hilo no se enrede.
Si los muros del edificio ya están en su
sitio, se puede utilizar un adhesivo para fijar la ruta de medios (media track)
sobre la pared. Posteriormente, puede montar contactos dobles o sencillos a una
superficie. Con tan solo quitar la tapa o lados del contacto ya sea doble o
sencillo, podrá pasar los cables a través de ella. Si se utilizan uno de los
sistemas de empuje de cableado mencionados, lo único que tiene que hacer es
pasar el cable a través de él, y finalmente podrá pasar el cable a la caja
surface-mount de dos a tres pulgadas.
Utilice una herramienta de perforación
de 110 para fijar el cable a las uniones (jacks) de los contactos (face plate).
En lugar de utilizar un conducto se pueden utilizar una charola de cables, las cuales son estructuras similares a una escalera suspendidas del techo o fijas a la pared, en donde reposa el cable. Las charolas para cables más fáciles de utilizar son las tubulares, ya que poseen una estructura hueca que las hace más ligeras que las hechas con barras sólidas. Debido a que trabajará en áreas elevadas, el peso es un elemento muy importante a considerar. La charola para cables tubular puede montarse o asegurarse a la construcción con ayuda de varillas trenzadas. Éstas deben de fijarse con el equipo y hardware adecuados. La charola para cables puede utilizarse horizontalmente sobre las paredes o verticalmente con ayuda del hardware apropiado para fijarlo al piso y techo.
Información extra
Las redes deben admitir una amplia
variedad de aplicaciones y servicios, como así también funcionar con diferentes
tipos de infraestructuras físicas. El término arquitectura de red, en este
contexto, se refiere a las tecnologías que admiten la infraestructura y a los
servicios y protocolos programados que pueden trasladar los mensajes en toda esa
infraestructura. Debido a que Internet evoluciona, al igual que las redes en
general, descubrimos que existen cuatro características básicas que la
arquitectura subyacente necesita para cumplir con las expectativas de los
usuarios: tolerancia a fallas, escalabilidad, calidad del servicio y seguridad.
Tolerancia a fallas
La expectativa de que Internet está
siempre disponible para millones de usuarios que confían en ella requiere de
una arquitectura de red diseñada y creada con tolerancia a fallas. Una red tolerante
a fallas es la que limita el impacto de una falla del software o hardware y
puede recuperarse rápidamente cuando se produce dicha falla. Estas redes
dependen de enlaces o rutas redundantes entre el origen y el destino del
mensaje. Si un enlace o ruta falla, los procesos garantizan que los mensajes
pueden enrutarse en forma instantánea en un enlace diferente transparente para
los usuarios en cada extremo. Tanto las infraestructuras físicas como los
procesos lógicos que direccionan los mensajes a través de la red están
diseñados para adaptarse a esta redundancia. Ésta es la premisa básica de la
arquitectura de redes actuales.
Escalabilidad
Una red escalable puede expandirse
rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el
rendimiento del servicio enviado a los usuarios actuales. Miles de nuevos
usuarios y proveedores de servicio se conectan a Internet cada semana. La capacidad
de la red de admitir estas nuevas interconexiones depende de un diseño
jerárquico en capas para la infraestructura física subyacente y la arquitectura
lógica. El funcionamiento de cada capa permite a los usuarios y proveedores de
servicios insertarse sin causar disrupción en toda la red. Los desarrollos
tecnológicos aumentan constantemente las capacidades de transmitir el mensaje y
el rendimiento de los componentes de la estructura física en cada capa. Estos
desarrollos, junto con los nuevos métodos para identificar y localizar usuarios
individuales dentro de una internetwork, están permitiendo a Internet
mantenerse al ritmo de la demanda de los usuarios.
Calidad de servicio (QoS)
Internet actualmente proporciona un
nivel aceptable de tolerancia a fallas y escalabilidad para sus usuarios. Pero
las nuevas aplicaciones disponibles para los usuarios en internetworks crean
expectativas mayores para la calidad de los servicios enviados. Las
transmisiones de voz y video en vivo requieren un nivel de calidad consistente
y un envío ininterrumpido que no era necesario para las aplicaciones
informáticas tradicionales. La calidad de estos servicios se mide con la
calidad de experimentar la misma presentación de audio y video en persona. Las
redes de voz y video tradicionales están diseñadas para admitir un único tipo
de transmisión y, por lo tanto, pueden producir un nivel aceptable de calidad.
Los nuevos requerimientos para admitir esta calidad de servicio en una red
convergente cambian la manera en que se diseñan e implementan las arquitecturas
de red.
Seguridad
El internet evolucionó de una
internetwork de organizaciones gubernamentales y educativas estrechamente
controlada a un medio ampliamente accesible para la transmisión de
comunicaciones personales y empresariales. Como resultado, cambiaron los
requerimientos de seguridad de la red. Las expectativas de privacidad y
seguridad que se originan del uso de internetworks para intercambiar información
empresarial crítica y confidencial excede lo que puede enviar la arquitectura
actual. La rápida expansión de las áreas de comunicación que no eran atendidas
por las redes de datos tradicionales aumenta la necesidad de incorporar
seguridad en la arquitectura de red. Como resultado, se está dedicando un gran
esfuerzo a esta área de investigación y desarrollo. Mientras tanto, se están
implementando muchas herramientas y procedimientos para combatir los defectos
de seguridad inherentes en la arquitectura de red.
lunes, 7 de abril de 2014
Suscribirse a:
Entradas (Atom)