Mustang

Mustang

domingo, 1 de junio de 2014

Herramientas para verificar el funcionamiento de red

Comandos MS-DOS de Red
1)     hostname: Muestra el nombre de la computadora que estamos utilizando.

2)     ipconfig: Muestra y permite renovar la configuración de todos los interfaces de red.

  ipconfig/all: Muestra la configuración de las conexiones de red.

3)   net: Permite administrar usuarios, carpetas compartidas, servicios, etc.

net view: muestra las computadoras conectadas a la red.
net share: muestra los recursos compartidos del equipo, para la red.
net user: muestra las cuentas de usuario existentes en el equipo.
net localgroup: muestra los grupos de usuarios existentes en el equipo.

4)    ping: Comando para comprobar si una computadora está conectada a la red o no.

ping (nombre del equipo),        Ejemplo : ping compu_hector

ping (numero IP del equipo),    Ejemplo : ping 156.156.156.1

Capas 1-7 con ejemplo

CAPA 7. DE APLICACION
    En esta capa utiliza el  Software para comunicarse ,   Ejemplo:
       Telnet Programa que simula estación virtual, navegador, correo  electrónico.
CAPA 6. DE PRESENTACION
     Es como un traductor, que establece diálogo entre dos sistemas.
 

Ejemplo: si se quiere comunicar un UNIX y un NT. Esta capa se asegura que la información enviada de un sistema pueda ser entendida por la capa de aplicación de otro sistema. Esta capa también tiene que ver con la estructura de los datos usada por la aplicación que ya utiliza como está la sintaxis.
CAPA 5. DE SESION
 Esta capa administra el diálogo entre dos computadoras al establecer, sincronizar y terminar comunicaciones.
    Si dos personas quieren comunicarse, establecerán reglas de conversación, con respecto al lenguaje, por ejemplo, y usarán reglas de cortesía para asegurar que los mensajes se comuniquen en una forma ordenada. Al final de la conversación, hay un intercambio amistoso para indicar que no se esperan más mensajes.
    La comunicación entre dos computadoras es similar. Al establecer una comunicación, las computadoras negocian los protocolos que se usarán, los modos de comunicación, el chequeo y recuperación de errores, y otros aspectos de la comunicación. Cuando las computadoras ya no necesitan comunicarse, se utiliza un procedimiento para discontinuar la sesión en una forma ordenada.
CAPA 4. DE TRANSPORTE
    Esta capa asegura una entrega "confiable" de datos entre procesos que corren en las computadoras de fuente y destino. Debe de notarse que la comunicación es entre procesos, no entre dispositivos con direcciones de red. La unidad de información de esta capa se denomina segmento (segment).
    La capa de transporte es responsable de asegurar que las unidades de datos se transmitan sin error, en secuencia, y sin pérdida o duplicación. "Confiable" no significa que los datos no puedan ser dañados o perdidos, sino que todas esas pérdidas o daños puedan ser detectados. El error debe de ser corregido por la capa de Transporte o deben ser informados del error los protocolos de capas más altas.
    Esta capa es responsable de tomar cadenas de mensajes y romperlas en unidades más pequeñas que puedan ser manejadas por la capa de red. La capa de transporte controla el flujo de los datos, provee información para recuperación de errores, reordena las unidades de mensaje y provee acknowledgement entre dispositivos que se están comunicando.
     Hace un circuito virtual por donde pasaran los datos.  Ya se sabe exactamente a donde van los datos, transporta los datos, hace el camino, ya los dos sistemas saben que se van  a conectar.
CAPA 3. DE RED
     La capa de red dirige mensajes a través de redes complejas. Su unidad de información es el paquete (packet). En redes sencillas, las direcciones físicas de fuente y destino son suficientes para mover mensajes eficientemente entre computadoras. Cuando las redes abarcan grandes áreas y tienen muchos segmentos de redes, es útil tener más información. Estas redes complejas se llaman internetworks o internets, y son simplemente redes entre redes.
    En una internet, a cada segmento de red, es decir, cada red "local" dentro de la internet, se le asigna una identificación lógica de red, y esta asignación se maneja en la capa de red. Por ejemplo, Netware identifica segmentos de red individuales con números hexadecimales de 8 dígitos. La información de la red en un paquete es usada en la capa de red para dirigir el paquete eficientemente a través de la internet en una forma completamente transparente a los protocolos de las capas superiores. La capa de transporte y las otras capas superiores no están conscientes de la configuración de la red ni de la forma en que se mandan mensajes entre sus fuentes y sus destinos.  Distribuye el tráfico seleccionando el camino a el cual va a ser conectado.
CAPA 2. DE ENLACE DE DATOS
    Esta capa recibe los unos y ceros (bits) de la capa física y los organiza en grupos lógicos llamados frames (tramas). La capa de enlace de datos incluye las reglas que controlan los protocolos de acceso a redes, es decir, cuándo una estación puede transmitir, qué hacer cuando un nodo falla, y cómo checar errores.
    Esta capa le agrega un header a su componente de datos, el cual frecuentemente contiene información sobre las direcciones del que manda y del que se requiere que reciba. Esta información se usa para dirigir (route) la trama hacia el destino apropiado y asegurar que la computadora de destino conozca el origen de la trama.
    En este nivel, la dirección se interpreta como dirección física por que usualmente se deriva de la configuración del hardware. Una organización de estándares le asigna a cada fabricante un rango de direcciones, y el fabricante le asigna una dirección específica de ese rango a su hardware. Dependiendo del estándar, se puede tener hardware con dirección física permanente (como Ethernet y Token Ring), lo cual obliga a que no haya dos tarjetas de red con direcciones físicas iguales; o dirección física configurable (como ARCnet), lo que causa problemas en LANs.
CAPA 1. FISICA
    La capa física transmite y recibe bits con el medio de comunicación. Su unidad de información es el bit. A esta capa no le interesa si los bits están agrupados en patrones con cierto significado. Esta capa describe las características mecánicas de la red así como las reglas con las cuales se transmiten los bits. Debido a ésto, le interesan los conectores empleados, la configuración de los pines, las señales que aparecen en los pines, las características eléctricas de las señales, etc.
    Un conocido protocolo de la capa física es RS-232C, el cual describe los conectores utilizados para interconectar dispositivos así como los protocolos de las señales empleadas.

        Como se puede ver las capas del OSI están numeradas de abajo hacia arriba. Las funciones más básicas, como el poner los bits de datos en el cable de la red están en la parte de abajo, mientras las funciones que atienden los detalles de las aplicaciones del usuario están arriba. 


Modelo OSI(Open Systems Interconectiòn, Interconexión de sistemas abiertos).

Es usado para describir el uso de datos entre la conexión física de la red y la aplicación del usuario final. Este modelo es el mejor conocido y el más usado para describir los entornos de red. El modelo OSI define en siete capas los protocolos de comunicación. El OSI fue desarrollado como modelo de referencia, para la conexión de los sistemas abiertos (heterogéneos). No es una arquitectura de red, pues no define que aplicaciones ni protocolos usar, sino dice que hace cada capa.
        En el modelo OSI el propósito de cada capa es proveer los servicios para la siguiente capa superior, resguardando la capa de los detalles de como los servicios son implementados realmente. Las capas son abstraídas de tal manera que cada capa cree que se está comunicando con la capa asociada en la otra computadora, cuando realmente cada capa se comunica sólo con las capas adyacentes de las misma computadora.

ARQUITECTURA TOKEN RING

El problema con Ethernet es que la distribución del acceso al medio e aleatoria, por lo que puede ser injusta, perjudicando a un computador durante un periodo de tiempo.
En algunos casos es muy importante garantizar un acceso igualitario al medio, de modo de garantizar que siempre podremos transmitir, independientemente de la carga.
Por razones de justicia en el acceso, típicamente estas redes se organizan en anillo, de modo de que el token pueda circular en forma natural.
El token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el token por más de un tiempo dado (10 ms).        Intenta aprovechar el ancho de banda a un 100%.
·         ·         Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s. Este fue el primer tipo de Red de Area Local de la tecnología IBM (LAN) Las especificaciones de IEEE 802.5 son casi idénticas en cuanto a compatibilidad con las redes de IBM's Token Ring. En base a las especificaciones de esta red se modeló es estándar IEEE 802.5.
El término Token Ring es generalmente usado para referirnos a ambas redes, IBM's Token Ring e IEEE 802.5.
Comparación Token Ring/IEEE 802.5
·         ·         Redes Token Ring e IEEE 802.5 son básicamente compatibles, a pesar que las especificaciones difieran relativamente de menor manera.
Las redes IBM's Token Ring se refiere a las terminales conectadas a un dispositivo llamado multistation access unit (MSAU), mientras que IEEE 802.5 no especifica un tipo de topología.
Otras diferencias existentes son el tipo de medio, en IEEE 802.5 no se especifica un medio, mientras que en redes IBM Token Ring se utiliza par trenzado. En la siguiente figura se muestran algunas características y diferencias de ambos tipos de red:
Token Ring
Las redes basadas en (token passing) basan el control de acceso al medio en la posesión de un token (paquete con un contenido especial que le permite transmitir a la estación que lo tiene). Cuando ninguna estación necesita transmitir, el token va circulando por la red de una a otra estación. Cuando una estación transmite una determinada cantidad de información debe pasar el token a la siguiente. Cada estación puede mantener el token por un periodo limitado de tiempo.
Las redes de tipo token ring tienen una topología en anillo y están definidas en la especificación IEEE 802.5 para la velocidad de transmisión de 4 Mbits/s. Existen redes token ring de 16 Mbits/s, pero no están definidas en ninguna especificación de IEEE.Los grupos locales de dispositivos en una red Token Ring se conectan a través de una unidad de interfaz llamada MAU. La MAU contiene un pequeño transformador de aislamiento para cada dispositivo conectado, el cual brinda protección similar a la de Local Talk. El estándar IEEE 802.5 para las redes Token Ring no contiene ninguna referencia específica a los requisitos de aislamiento. Por lo tanto la susceptibilidad de las redes Token Ring a las interferencias puede variar significativamente entre diferentes fabricantes. 


DIBUJO ARQUITECTURA TOKEN-RING


 

Arquitectura arcnet

ARCNET.

Es conocida como un arreglo de redes estrella, es decir una serie de redes estrella se comunican entre sí.

ARCNET se introdujo al mercado de redes como la solución a los problemas presentados por la red tipo estrella, como son la limitación de estaciones de trabajo, separación entre las estaciones de trabajo y el servidor, etc.

ARCNET tiene la facilidad de instalar estaciones de trabajo sin preocuparnos por la degradación de la velocidad del sistema, ya que para tal caso se cuenta con más de un servidor de red.

Con las tarjetas de interfase es posible instalar hasta 128 estaciones de trabajo por cada servidor que se conecte a la red.

Cada una de las estaciones de trabajo puede estar conectada a una distancia máxima de 1200 metros con respecto al servidor de la red, esta distancia equivale a casi el triple de la permitida por la red tipo estrella.

El cable para esta conexión es mucho más caro porque se trata de un RG-62 coaxial que es usado no sólo para conectar esta red entre sí, también utilizado por IBM para la conexión de sus computadoras 3270, esta es otra ventaja, ya que si se cuenta con una instalación de este tipo se puede aprovechar para instalar una red Novell ARCNET.

Una de las grandes ventajas de Novell es el uso de dos tipos de repetidores, el activo y el pasivo, ambas unidades sirven para distribuir la señal de la red entera, de tal forma que una señal determinada llega fácilmente a una estación de trabajo en particular. 

DIBUJO ARQUITECTURA ARCNET


 

Arquitectura ethernet



Arquitectura ethernet

La arquitectura Ethernet puede definirse como una red de conmutación de paquetes de acceso múltiple y de difusión amplia; esta arquitectura provee detección de errores, pero no corrección.
  • Compartido: es un medio compartido, ya que cualquier mensaje transmitido es escuchado por todos los equipos conectados y el ancho de banda disponible es compartido por ellos.
  • Dedicado o Conmutado: usa mecanismos de conmutación y filtrado. Además este sólo transmite el mensaje al puerto adecuado mientras que los otros puertos permanecerán libres para otras transmisiones que pueden ser realizadas simultáneamente.