sábado, 31 de mayo de 2014

TEMA: 14 HERRAMIENTAS PARA VERIFICAR EL FUNCIONAMIENTO DE LA RED

Para verificar el funcionamiento de la red se usan distintas herramientas, están las incluidas en el sistema operativo, por ejemplo:
1) hostname: Muestra el nombre de la computadora que estamos utilizando.
2) ipconfig: Muestra y permite renovar la configuración de todos los interfaces de red.
                *ipconfig/all: Muestra la configuración de las conexiones de red.
3)net: Permite administrar usuarios, carpetas compartidas, servicios, etc. 
*net view: muestra las computadoras conectadas a la red. 
*net share: muestra los recursos compartidos del equipo, para la red. 
*net user: muestra las cuentas de usuario existentes en el equipo. 
*net localgroup: muestra los grupos de usuarios existentes en el equipo.
 4) ping: Comando para comprobar si una computadora está conectada a la red o no.    

Estos comandos te darían una buena idea de donde puede haber un problema si una computadora no se conecta a la red o presenta fallas.


 Mayra Teresa Salazar Cardona & Erick Fernando Amaro Rangel 
TEMA: 13 MODELO OSI

¿Que es?: El modelo OSI (Open Systems Interconection) es la propuesta que hizo la ISO (International Standards Organization) para estandarizar la interconexión de sistemas abiertos. Un sistema abierto se refiere a que es independiente de una arquitectura específica. Se compone el modelo, por tanto, de un conjunto de estándares ISO relativos a las comunicaciones de datos.

El modelo OSI establece los lineamientos para que el software y los dispositivos de diferentes fabricantes funcionen juntos. Aunque los fabricantes de hardware y los de software para red son los usuarios principales del modelo OSI, una comprensión general del modelo llega a resultar muy benéfica para el momento en que se expande la red o se conectan redes para formar redes de área amplia (WAN).

CAPAS DEL MODELO OSI

CAPA FÍSICA

La capa física, la más baja del modelo OSI, se encarga de la transmisión y recepción de una secuencia no estructurada de bits sin procesar a través de un medio físico. Describe las interfaces eléctrica/óptica, mecánica y funcional al medio físico, y lleva las señales hacia el resto de capas superiores. Proporciona:
Codificación de datos: modifica el modelo de señal digital sencillo (1 y 0) que utiliza el equipo para acomodar mejor las características del medio físico y para ayudar a la sincronización entre bits y trama. Determina:

Qué estado de la señal representa un binario 1
Como sabe la estación receptora cuándo empieza un "momento bit"
Cómo delimita la estación receptora una trama
Anexo al medio físico, con capacidad para varias posibilidades en el medio:

¿Se utilizará un transceptor externo (MAU) para conectar con el medio?
¿Cuántas patillas tienen los conectores y para qué se utiliza cada una de ellas?
Técnica de la transmisión: determina si se van a transmitir los bits codificados por señalización de banda base (digital) o de banda ancha (analógica).
Transmisión de medio físico: transmite bits como señales eléctricas u ópticas adecuadas para el medio físico y determina:

Qué opciones de medios físicos pueden utilizarse
Cuántos voltios/db se deben utilizar para representar un estado de señal en particular mediante un medio físico determinado

CAPA DE VÍNCULO DE DATOS

La capa de vínculo de datos ofrece una transferencia sin errores de tramas de datos desde un nodo a otro a través de la capa física, permitiendo a las capas por encima asumir virtualmente la transmisión sin errores a través del vínculo. Para ello, la capa de vínculo de datos proporciona:

Establecimiento y finalización de vínculos: establece y finaliza el vínculo lógico entre dos nodos.
Control del tráfico de tramas: indica al nodo de transmisión que "dé marcha atrás" cuando no haya ningún búfer de trama disponible.
Secuenciación de tramas: transmite y recibe tramas secuencialmente.
Confirmación de trama: proporciona/espera confirmaciones de trama. Detecta errores y se recupera de ellos cuando se producen en la capa física mediante la retransmisión de tramas no confirmadas y el control de la recepción de tramas duplicadas.
Delimitación de trama: crea y reconoce los límites de la trama.
Comprobación de errores de trama: comprueba la integridad de las tramas recibidas.
Administración de acceso al medio: determina si el nodo "tiene derecho" a utilizar el medio físico.

CAPA DE RED

La capa de red controla el funcionamiento de la subred, decidiendo qué ruta de acceso física deberían tomar los datos en función de las condiciones de la red, la prioridad de servicio y otros factores. Proporciona:

Enrutamiento: enruta tramas entre redes.
Control de tráfico de subred: los enrutadores (sistemas intermedios de capa de red) pueden indicar a una estación emisora que "reduzca" su transmisión de tramas cuando el búfer del enrutador se llene.
Fragmentación de trama: si determina que el tamaño de la unidad de transmisión máxima (MTU) que sigue en el enrutador es inferior al tamaño de la trama, un enrutador puede fragmentar una trama para la transmisión y volver a ensamblarla en la estación de destino.
Asignación de direcciones lógico-físicas: traduce direcciones lógicas, o nombres, en direcciones físicas.
Cuentas de uso de subred: dispone de funciones de contabilidad para realizar un seguimiento de las tramas reenviadas por sistemas intermedios de subred con el fin de producir información de facturación.
Subred de comunicaciones

El software de capa de red debe generar encabezados para que el software de capa de red que reside en los sistemas intermedios de subred pueda reconocerlos y utilizarlos para enrutar datos a la dirección de destino.

Esta capa libera a las capas superiores de la necesidad de tener conocimientos sobre la transmisión de datos y las tecnologías de conmutación intermedias que se utilizan para conectar los sistemas de conmutación. Establece, mantiene y finaliza las conexiones entre las instalaciones de comunicación que intervienen (uno o varios sistemas intermedios en la subred de comunicación).

En la capa de red y las capas inferiores, existen protocolos entre pares entre un nodo y su vecino inmediato, pero es posible que el vecino sea un nodo a través del cual se enrutan datos, no la estación de destino. Las estaciones de origen y de destino pueden estar separadas por muchos sistemas intermedios.

CAPA DE TRANSPORTE

La capa de transporte garantiza que los mensajes se entregan sin errores, en secuencia y sin pérdidas o duplicaciones. Libera a los protocolos de capas superiores de cualquier cuestión relacionada con la transferencia de datos entre ellos y sus pares.

El tamaño y la complejidad de un protocolo de transporte depende del tipo de servicio que pueda obtener de la capa de transporte. Para tener una capa de transporte confiable con una capacidad de circuito virtual, se requiere una mínima capa de transporte. Si la capa de red no es confiable o solo admite datagramas, el protocolo de transporte debería incluir detección y recuperación de errores extensivos.

La capa de transporte proporciona:
Segmentación de mensajes: acepta un mensaje de la capa (de sesión) que tiene por encima, lo divide en unidades más pequeñas (si no es aún lo suficientemente pequeño) y transmite las unidades más pequeñas a la capa de red. La capa de transporte en la estación de destino vuelve a ensamblar el mensaje.
Confirmación de mensaje: proporciona una entrega de mensajes confiable de extremo a extremo con confirmaciones.
Control del tráfico de mensajes: indica a la estación de transmisión que "dé marcha atrás" cuando no haya ningún búfer de mensaje disponible.
Multiplexación de sesión: multiplexa varias secuencias de mensajes, o sesiones, en un vínculo lógico y realiza un seguimiento de qué mensajes pertenecen a qué sesiones (consulte la capa de sesiones).
Normalmente, la capa de transporte puede aceptar mensajes relativamente grandes, pero existen estrictas limitaciones de tamaño para los mensajes impuestas por la capa de red (o inferior). Como consecuencia, la capa de transporte debe dividir los mensajes en unidades más pequeñas, o tramas, anteponiendo un encabezado a cada una de ellas.

Así pues, la información del encabezado de la capa de transporte debe incluir información de control, como marcadores de inicio y fin de mensajes, para permitir a la capa de transporte del otro extremo reconocer los límites del mensaje. Además, si las capas inferiores no mantienen la secuencia, el encabezado de transporte debe contener información de secuencias para permitir a la capa de transporte en el extremo receptor recolocar las piezas en el orden correcto antes de enviar el mensaje recibido a la capa superior.
Capas de un extremo a otro

A diferencia de las capas inferiores de "subred" cuyo protocolo se encuentra entre nodos inmediatamente adyacentes, la capa de transporte y las capas superiores son verdaderas capas de "origen a destino" o de un extremo a otro, y no les atañen los detalles de la instalación de comunicaciones subyacente. El software de capa de transporte (y el software superior) en la estación de origen lleva una conversación con software similar en la estación de destino utilizando encabezados de mensajes y mensajes de control.

CAPA DE SESIÓN

La capa de sesión permite el establecimiento de sesiones entre procesos que se ejecutan en diferentes estaciones. Proporciona:

Establecimiento, mantenimiento y finalización de sesiones: permite que dos procesos de aplicación en diferentes equipos establezcan, utilicen y finalicen una conexión, que se denomina sesión.
Soporte de sesión: realiza las funciones que permiten a estos procesos comunicarse a través de una red, ejecutando la seguridad, el reconocimiento de nombres, el registro, etc.

CAPA DE PRESENTACIÓN

La capa de presentación da formato a los datos que deberán presentarse en la capa de aplicación. Se puede decir que es el traductor de la red. Esta capa puede traducir datos de un formato utilizado por la capa de la aplicación a un formato común en la estación emisora y, a continuación, traducir el formato común a un formato conocido por la capa de la aplicación en la estación receptora.

La capa de presentación proporciona:

Conversión de código de caracteres: por ejemplo, de ASCII a EBCDIC.
Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros, etc.
Compresión de datos: reduce el número de bits que es necesario transmitir en la red.
Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo, cifrado de contraseñas.

CAPA DE APLICACIÓN

El nivel de aplicación actúa como ventana para los usuarios y los procesos de aplicaciones para tener acceso a servicios de red. Esta capa contiene varias funciones que se utilizan con frecuencia:

Uso compartido de recursos y redirección de dispositivos
Acceso a archivos remotos
Acceso a la impresora remota
Comunicación entre procesos
Administración de la red
Servicios de directorio
Mensajería electrónica (como correo)
Terminales virtuales de red

VIDEO DE APOYO: EXPLICACIÓN Y EJEMPLOS DE LAS CAPAS DEL MODELO OSI


 Mayra Teresa Salazar Cardona & Erick Fernando Amaro Rangel 
ARQUITECTURA TOKEN RING

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.

Características:

*El tipo de red "Token Ring" es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.
*Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo.
*Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
*La longitud total de la red no puede superar los 366 metros.
*La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
*A cada MAU se pueden conectar ocho computadoras.
*Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.
*Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan.

Ventajas:

-No requiere de enrutamiento.
-Requiere poca cantidad de cable.
- Fácil de extender su longitud.

Desventajas:

-Altamente susceptible a fallas.
 -Una falla en un nodo deshabilita toda la red (esto hablando estrictamente n el concepto puro de lo que es una  topología de anillo).

 Mayra Teresa Salazar Cardona & Erick Fernando Amaro Rangel 



ARQUITECTURA ARCNET

Arquitectura de red de área local que utiliza una técnica de acceso de paso de testigo como el token ring. Tiene una topología física en forma de estrella, utilizando cable coaxial y hubs pasivos o activos. Es desarrollada por Datapoint Corporation en el año 1977.
Transmite 2 megabits por segundo y soporta longitudes de hasta 600 metros. Comienzan a entrar en desuso en favor de las Ethernet.
Arquitectura de red de área local desarrollado por Datapoint Corporation que utiliza una técnica de acceso de paso de testigo como el Token Ring. La topología física es en forma de estrella mientras que la tipología lógica es en forma de anillo, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos.

Velocidad

La velocidad de trasmisión rondaba los 2 MBits, aunque al no producirse colisiones el rendimiento era equiparable al de las redes ethernet. Empezaron a entrar en desuso en favor de Ethernet al bajar los precios de éstas. Las velocidades de sus transmisiones son de 2.5 Mbits. Soporta longitudes de hasta unos 609m (2000 pies).

Características

Aunque utilizan topología en bus, suele emplearse un concentrador para distribuir las estaciones de trabajo usando una configuración de estrella.
El cable que usan suele ser coaxial, aunque el par trenzado es el más conveniente para cubrir distancias cortas.
Usa el método de paso de testigo, aunque físicamente la red no sea en anillo. En estos casos, a cada máquina se le da un número de orden y se implementa una simulación del anillo, en la que el token utiliza dichos números de orden para guiarse.
El cable utiliza un conector BNC giratorio

VENTAJAS:

- Transmite 2 megabits por segundo.
- Soporta longitudes de hasta 600 metros.
- Usa el método de paso de testigo, aunque físicamente la red no sea en anillo.

DESVENTAJAS:

-En su mayoría utiliza cable de tipo coaxial.




 Mayra Teresa Salazar Cardona & Erick Fernando Amaro Rangel 
ARQUITECTURA ETHERNET

La arquitectura de tipo "ethernet" es el estándar (una norma técnica) para conectar un computador a una red (por lo general, Internet).  La tarjeta de red que viene por lo general integrada en tu tarjeta madre, donde tu conectas el cable que va para el modem o para el switch o el router, es "Ethernet".

Es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

VENTAJAS:

-Está conformada por un switch es mucho más rápida y segura que una wi-fi, ya que estas alcanzan velocidades reales de 300Mbps
- La instalación es más sencilla
- Es mucho más económica.

DESVENTAJAS:

-Cuando el receptor no entiende el mensaje de la manera en la que fue emitido.
- No se da el proceso de comunicación eficaz.



 Mayra Teresa Salazar Cardona & Erick Fernando Amaro Rangel 
TEMA: 12 ARQUITECTURAS DE RED

La arquitectura de red es el medio más efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos son benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.

Características de la Arquitectura

*Separación de funciones: Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la última
*Amplia conectividad: El objetivo de la mayoría de las redes es proveer conexión óptima entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan requerir.
*Recursos compartidos: Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de la red sea más eficiente y económica.
*Administración de la red: Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la de.
*Facilidad de uso: Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.
*Normalización: Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. Mientras mayor es la normalización, mayor es la colectividad y menor el costo.
*Administración de datos: En las arquitecturas de red se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos.
*Interfaces: En las arquitecturas también se definen las interfaces como de persona a red, de persona y de programa a programa.
*Aplicaciones: En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización.

 Mayra Teresa Salazar Cardona & Erick Fernando Amaro Rangel 
TEMA: 11 TRAZAR EL CABLEADO DE UNA RED PROPUESTA