Mustang

Mustang

domingo, 1 de junio de 2014

Herramientas para verificar el funcionamiento de red

Comandos MS-DOS de Red
1)     hostname: Muestra el nombre de la computadora que estamos utilizando.

2)     ipconfig: Muestra y permite renovar la configuración de todos los interfaces de red.

  ipconfig/all: Muestra la configuración de las conexiones de red.

3)   net: Permite administrar usuarios, carpetas compartidas, servicios, etc.

net view: muestra las computadoras conectadas a la red.
net share: muestra los recursos compartidos del equipo, para la red.
net user: muestra las cuentas de usuario existentes en el equipo.
net localgroup: muestra los grupos de usuarios existentes en el equipo.

4)    ping: Comando para comprobar si una computadora está conectada a la red o no.

ping (nombre del equipo),        Ejemplo : ping compu_hector

ping (numero IP del equipo),    Ejemplo : ping 156.156.156.1

Capas 1-7 con ejemplo

CAPA 7. DE APLICACION
    En esta capa utiliza el  Software para comunicarse ,   Ejemplo:
       Telnet Programa que simula estación virtual, navegador, correo  electrónico.
CAPA 6. DE PRESENTACION
     Es como un traductor, que establece diálogo entre dos sistemas.
 

Ejemplo: si se quiere comunicar un UNIX y un NT. Esta capa se asegura que la información enviada de un sistema pueda ser entendida por la capa de aplicación de otro sistema. Esta capa también tiene que ver con la estructura de los datos usada por la aplicación que ya utiliza como está la sintaxis.
CAPA 5. DE SESION
 Esta capa administra el diálogo entre dos computadoras al establecer, sincronizar y terminar comunicaciones.
    Si dos personas quieren comunicarse, establecerán reglas de conversación, con respecto al lenguaje, por ejemplo, y usarán reglas de cortesía para asegurar que los mensajes se comuniquen en una forma ordenada. Al final de la conversación, hay un intercambio amistoso para indicar que no se esperan más mensajes.
    La comunicación entre dos computadoras es similar. Al establecer una comunicación, las computadoras negocian los protocolos que se usarán, los modos de comunicación, el chequeo y recuperación de errores, y otros aspectos de la comunicación. Cuando las computadoras ya no necesitan comunicarse, se utiliza un procedimiento para discontinuar la sesión en una forma ordenada.
CAPA 4. DE TRANSPORTE
    Esta capa asegura una entrega "confiable" de datos entre procesos que corren en las computadoras de fuente y destino. Debe de notarse que la comunicación es entre procesos, no entre dispositivos con direcciones de red. La unidad de información de esta capa se denomina segmento (segment).
    La capa de transporte es responsable de asegurar que las unidades de datos se transmitan sin error, en secuencia, y sin pérdida o duplicación. "Confiable" no significa que los datos no puedan ser dañados o perdidos, sino que todas esas pérdidas o daños puedan ser detectados. El error debe de ser corregido por la capa de Transporte o deben ser informados del error los protocolos de capas más altas.
    Esta capa es responsable de tomar cadenas de mensajes y romperlas en unidades más pequeñas que puedan ser manejadas por la capa de red. La capa de transporte controla el flujo de los datos, provee información para recuperación de errores, reordena las unidades de mensaje y provee acknowledgement entre dispositivos que se están comunicando.
     Hace un circuito virtual por donde pasaran los datos.  Ya se sabe exactamente a donde van los datos, transporta los datos, hace el camino, ya los dos sistemas saben que se van  a conectar.
CAPA 3. DE RED
     La capa de red dirige mensajes a través de redes complejas. Su unidad de información es el paquete (packet). En redes sencillas, las direcciones físicas de fuente y destino son suficientes para mover mensajes eficientemente entre computadoras. Cuando las redes abarcan grandes áreas y tienen muchos segmentos de redes, es útil tener más información. Estas redes complejas se llaman internetworks o internets, y son simplemente redes entre redes.
    En una internet, a cada segmento de red, es decir, cada red "local" dentro de la internet, se le asigna una identificación lógica de red, y esta asignación se maneja en la capa de red. Por ejemplo, Netware identifica segmentos de red individuales con números hexadecimales de 8 dígitos. La información de la red en un paquete es usada en la capa de red para dirigir el paquete eficientemente a través de la internet en una forma completamente transparente a los protocolos de las capas superiores. La capa de transporte y las otras capas superiores no están conscientes de la configuración de la red ni de la forma en que se mandan mensajes entre sus fuentes y sus destinos.  Distribuye el tráfico seleccionando el camino a el cual va a ser conectado.
CAPA 2. DE ENLACE DE DATOS
    Esta capa recibe los unos y ceros (bits) de la capa física y los organiza en grupos lógicos llamados frames (tramas). La capa de enlace de datos incluye las reglas que controlan los protocolos de acceso a redes, es decir, cuándo una estación puede transmitir, qué hacer cuando un nodo falla, y cómo checar errores.
    Esta capa le agrega un header a su componente de datos, el cual frecuentemente contiene información sobre las direcciones del que manda y del que se requiere que reciba. Esta información se usa para dirigir (route) la trama hacia el destino apropiado y asegurar que la computadora de destino conozca el origen de la trama.
    En este nivel, la dirección se interpreta como dirección física por que usualmente se deriva de la configuración del hardware. Una organización de estándares le asigna a cada fabricante un rango de direcciones, y el fabricante le asigna una dirección específica de ese rango a su hardware. Dependiendo del estándar, se puede tener hardware con dirección física permanente (como Ethernet y Token Ring), lo cual obliga a que no haya dos tarjetas de red con direcciones físicas iguales; o dirección física configurable (como ARCnet), lo que causa problemas en LANs.
CAPA 1. FISICA
    La capa física transmite y recibe bits con el medio de comunicación. Su unidad de información es el bit. A esta capa no le interesa si los bits están agrupados en patrones con cierto significado. Esta capa describe las características mecánicas de la red así como las reglas con las cuales se transmiten los bits. Debido a ésto, le interesan los conectores empleados, la configuración de los pines, las señales que aparecen en los pines, las características eléctricas de las señales, etc.
    Un conocido protocolo de la capa física es RS-232C, el cual describe los conectores utilizados para interconectar dispositivos así como los protocolos de las señales empleadas.

        Como se puede ver las capas del OSI están numeradas de abajo hacia arriba. Las funciones más básicas, como el poner los bits de datos en el cable de la red están en la parte de abajo, mientras las funciones que atienden los detalles de las aplicaciones del usuario están arriba. 


Modelo OSI(Open Systems Interconectiòn, Interconexión de sistemas abiertos).

Es usado para describir el uso de datos entre la conexión física de la red y la aplicación del usuario final. Este modelo es el mejor conocido y el más usado para describir los entornos de red. El modelo OSI define en siete capas los protocolos de comunicación. El OSI fue desarrollado como modelo de referencia, para la conexión de los sistemas abiertos (heterogéneos). No es una arquitectura de red, pues no define que aplicaciones ni protocolos usar, sino dice que hace cada capa.
        En el modelo OSI el propósito de cada capa es proveer los servicios para la siguiente capa superior, resguardando la capa de los detalles de como los servicios son implementados realmente. Las capas son abstraídas de tal manera que cada capa cree que se está comunicando con la capa asociada en la otra computadora, cuando realmente cada capa se comunica sólo con las capas adyacentes de las misma computadora.

ARQUITECTURA TOKEN RING

El problema con Ethernet es que la distribución del acceso al medio e aleatoria, por lo que puede ser injusta, perjudicando a un computador durante un periodo de tiempo.
En algunos casos es muy importante garantizar un acceso igualitario al medio, de modo de garantizar que siempre podremos transmitir, independientemente de la carga.
Por razones de justicia en el acceso, típicamente estas redes se organizan en anillo, de modo de que el token pueda circular en forma natural.
El token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el token por más de un tiempo dado (10 ms).        Intenta aprovechar el ancho de banda a un 100%.
·         ·         Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s. Este fue el primer tipo de Red de Area Local de la tecnología IBM (LAN) Las especificaciones de IEEE 802.5 son casi idénticas en cuanto a compatibilidad con las redes de IBM's Token Ring. En base a las especificaciones de esta red se modeló es estándar IEEE 802.5.
El término Token Ring es generalmente usado para referirnos a ambas redes, IBM's Token Ring e IEEE 802.5.
Comparación Token Ring/IEEE 802.5
·         ·         Redes Token Ring e IEEE 802.5 son básicamente compatibles, a pesar que las especificaciones difieran relativamente de menor manera.
Las redes IBM's Token Ring se refiere a las terminales conectadas a un dispositivo llamado multistation access unit (MSAU), mientras que IEEE 802.5 no especifica un tipo de topología.
Otras diferencias existentes son el tipo de medio, en IEEE 802.5 no se especifica un medio, mientras que en redes IBM Token Ring se utiliza par trenzado. En la siguiente figura se muestran algunas características y diferencias de ambos tipos de red:
Token Ring
Las redes basadas en (token passing) basan el control de acceso al medio en la posesión de un token (paquete con un contenido especial que le permite transmitir a la estación que lo tiene). Cuando ninguna estación necesita transmitir, el token va circulando por la red de una a otra estación. Cuando una estación transmite una determinada cantidad de información debe pasar el token a la siguiente. Cada estación puede mantener el token por un periodo limitado de tiempo.
Las redes de tipo token ring tienen una topología en anillo y están definidas en la especificación IEEE 802.5 para la velocidad de transmisión de 4 Mbits/s. Existen redes token ring de 16 Mbits/s, pero no están definidas en ninguna especificación de IEEE.Los grupos locales de dispositivos en una red Token Ring se conectan a través de una unidad de interfaz llamada MAU. La MAU contiene un pequeño transformador de aislamiento para cada dispositivo conectado, el cual brinda protección similar a la de Local Talk. El estándar IEEE 802.5 para las redes Token Ring no contiene ninguna referencia específica a los requisitos de aislamiento. Por lo tanto la susceptibilidad de las redes Token Ring a las interferencias puede variar significativamente entre diferentes fabricantes. 


DIBUJO ARQUITECTURA TOKEN-RING


 

Arquitectura arcnet

ARCNET.

Es conocida como un arreglo de redes estrella, es decir una serie de redes estrella se comunican entre sí.

ARCNET se introdujo al mercado de redes como la solución a los problemas presentados por la red tipo estrella, como son la limitación de estaciones de trabajo, separación entre las estaciones de trabajo y el servidor, etc.

ARCNET tiene la facilidad de instalar estaciones de trabajo sin preocuparnos por la degradación de la velocidad del sistema, ya que para tal caso se cuenta con más de un servidor de red.

Con las tarjetas de interfase es posible instalar hasta 128 estaciones de trabajo por cada servidor que se conecte a la red.

Cada una de las estaciones de trabajo puede estar conectada a una distancia máxima de 1200 metros con respecto al servidor de la red, esta distancia equivale a casi el triple de la permitida por la red tipo estrella.

El cable para esta conexión es mucho más caro porque se trata de un RG-62 coaxial que es usado no sólo para conectar esta red entre sí, también utilizado por IBM para la conexión de sus computadoras 3270, esta es otra ventaja, ya que si se cuenta con una instalación de este tipo se puede aprovechar para instalar una red Novell ARCNET.

Una de las grandes ventajas de Novell es el uso de dos tipos de repetidores, el activo y el pasivo, ambas unidades sirven para distribuir la señal de la red entera, de tal forma que una señal determinada llega fácilmente a una estación de trabajo en particular. 

DIBUJO ARQUITECTURA ARCNET


 

Arquitectura ethernet



Arquitectura ethernet

La arquitectura Ethernet puede definirse como una red de conmutación de paquetes de acceso múltiple y de difusión amplia; esta arquitectura provee detección de errores, pero no corrección.
  • Compartido: es un medio compartido, ya que cualquier mensaje transmitido es escuchado por todos los equipos conectados y el ancho de banda disponible es compartido por ellos.
  • Dedicado o Conmutado: usa mecanismos de conmutación y filtrado. Además este sólo transmite el mensaje al puerto adecuado mientras que los otros puertos permanecerán libres para otras transmisiones que pueden ser realizadas simultáneamente.

Croquis de una red


Clases de IP

TAREA CLASES DE IP


martes, 6 de mayo de 2014

ESCRITURA DE CONFIGURACIÓN DE MEDIOS DE TRANSMICION 

El propósito fundamental de la estructura física de la red consiste en transportar, como flujo de bits, la información de una máquina a otra. Para realizar esta función se van a utilizar diversos medios de transmisión.

Tipo de conductor utilizado, Velocidad máxima que pueden proporcionar (ancho de banda), Distancias máximas que pueden ofrecer, Inmunidad frente a interferencias electromagnéticas, Facilidad de instalación, Capacidad de soportar diferentes tecnologías de nivel de enlace.

TOPO LOGIA DE RED DE ÁREA LOCAL

 Lógica:
La topología lógica de una red describe el flojo de datos a través de la red, en otras palabras es la manera en que los datos viajan por las líneas de comunicación se pueden comunicar entre si, directa o indirectamente, siguiendo un trayecto que viene determinado por las condiciones de cada momento.
Física:  
Se refiere a la disposición física de las maquinas, los dispositivos de red y cableado. Así, dentro de la topología física se pueden diferenciar 2 tipos de conexiones: punto a punto y multipunto.En las conexiones punto a punto existen varias conexiones entre parejas de estaciones adyacentes, sin estaciones intermedias.Las conexiones multipunto cuentan con un único canal de conexión, compartido por todas las estaciones de la red. Cualquier dato o conjunto de datos que envié una estación es recibido por todas las demás estaciones.
Estrella:
Los equipos de la red están conectados a un hardware denominadoconcentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets.  las redes que usan la topología de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red. 
Ventajas
Si una computadora se desconecta o se rompe el cable, solo queda fuera de la red aquel equipo.
Posee un sistema que permite agregar nuevos equipos fácilmente.
Reconfiguración rápida.
Fácil de prevenir daños y/o conflictos.
Desventajas
Si el Hub (repetidor) o switch central falla, toda la red deja de transmitir.
Es costosa, ya que requiere más cable que las topologías en bus o anillo.
El cable viaja por separado del concentrador a cada computadora.

ROUTER

Es un dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN.

*Utilizan algoritmos específicos de ruteo para determinar la mejor trayectoria entre 2 o más dispositivos en la red.

*Permite enlazar 2 redes basadas en un protocolo por medio de otra que utilice un protocolo diferente.

SWITCH

El Switch (o conmutador) trabaja en las dos primeras capas del modelo OSI, es decir que éste distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden. Concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes (una colisión aparece cuando una máquina intenta comunicarse con una segunda mientras que otra ya está en comunicación con ésta…, la primera reintentará luego). 

HUB


El hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100).

En este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de escucha en la red. 
REPETIDOR

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
En telecomunicación el término repetidor tiene los siguientes significados normalizados:
  1. Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).
  2. Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.
En el caso de señales digitales el repetidor se suele denominar regenerador ya que, de hecho, la señal de salida es una señal regenerada a partir de la de entrada.
Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables defibra óptica portadores de luz.

Los repetidores se utilizan también en los servicios de radiocomunicación. Un subgrupo de estos son los repetidores usados por los radioaficionados.

Asimismo, se utilizan repetidores en los enlaces de telecomunicación punto a punto mediante radioenlaces que funcionan en el rango de las microondas, como los utilizados para distribuir las señales de televisión entre los centros de producción y los distintos emisores o los utilizados en redes de telecomunicación para la transmisión de telefonía.

En comunicaciones ópticas el término repetidor se utiliza para describir un elemento del equipo que recibe una señal óptica, la convierte en eléctrica, la regenera y la retransmite de nuevo como señal óptica. Dado que estos dispositivos convierten la señal óptica en eléctrica y nuevamente en óptica, estos dispositivos se conocen a menudo como repetidores electroópticos.
Definicion de concentrador.

Un concentrador es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta unacolisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.
  • Pasivo: No necesita energía eléctrica.
  • Activo: Necesita alimentación.
  • Inteligente: También llamados smart  son hubs activos que incluyen microprocesador.

ELABORACION DE UN CABLE DE RED.

Pasos:
1. Cortar un trozo de cable de la longitud deseada para el latiguillo.
2. Pelar el recubrimiento externo del cable en una longitud aproximada de 1,5 cm en el extremo 
donde vayamos a colocar el conector modular RJ-45. Al realizar este proceso tendremos la 
precaución de no dañar el aislamiento de los conductores interiores.
Para ello utilizaremos la siguiente herramienta:
3. Colocar los conductores interiores, con su cubierta individual, uno al lado del otro en el mismo plano 
para poder introducirlos en el conector modular. El orden es que muestra la figura. Cuando 
tengamos colocados los cables en el mismo plano y ordenados, cortaremos a escuadra las puntas 
de los conductores interiores para enrasar el conjunto de los mismos.
• Blanco/ Naranja. 
• Naranja. 
• Blanco/ Verde. 
• Azul.                             
• Blanco/ Azul. 
• Verde. 
• Blanco/ Marrón. 
• Marrón.
4. Coger el conductor modular RJ-45 y con los contactos hacia la parte superior la pestaña hacia la 
parte inferior) introducir en él los conductores internos del cable hasta llegar al fondo. Quedando los 
conductores alineados en el extremo superior del conector modular y directamente debajo de los 
contactos dorados. Observar que todos los conductores quedan perfectamente introducidos hasta el 
fondo. Observar el orden de los cables teniendo en cuanta desde qué punto “se mira” el conector.

5. Introducir el conector modular RJ-45 en la boquilla de las tenazas de crimpar y presionar con fuerza 
hasta que los contactos dorados queden perfectamente introducidos, asegurando los conductores 
en el interior del conector.