Anna & Denisse♥
lunes, 2 de junio de 2014
Herramientas para verificar el funcionamiento de la Red
Comandos MS-DOS de Red
1) hostname: Muestra el nombre de la computadora que estamos utilizando.
2) ipconfig: Muestra y permite renovar la configuración de todos los interfaces de red.
ipconfig/all: Muestra la configuración de las conexiones de red.
3) net: Permite administrar usuarios, carpetas compartidas, servicios, etc.
net view: muestra las computadoras conectadas a la red.
net share: muestra los recursos compartidos del equipo, para la red.
net user: muestra las cuentas de usuario existentes en el equipo.
net localgroup: muestra los grupos de usuarios existentes en el equipo.
4) ping: Comando para comprobar si una computadora está conectada a la red o no.
ping (nombre del equipo), Ejemplo : ping compu_name
ping (numero IP del equipo), Ejemplo : ping 156.156.156.1
Modelo OSI
El modelo de interconexión de sistemas abiertos
(ISO/IEC 7498-1), también llamado OSI (en inglés, Open System Interconnection
'sistemas de interconexión abiertos') es el modelo de red descriptivo, que fue
creado por la Organización
Internacional para la Estandarización (ISO) en el año 1980.1
Es un marco de referencia para la definición de arquitecturas en la
interconexión de los sistemas de comunicaciones.
Capa física
Es la que se encarga de la topología de la red y de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Es la que se encarga de la topología de la red y de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a
viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232),
coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y
conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la
transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz
(establecimiento, mantenimiento y liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas del medio de
transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de
dicha conexión)
Esta capa se ocupa del direccionamiento físico, del
acceso al medio, de la detección de errores, de la distribución ordenada de
tramas y del control del flujo. Es uno de los aspectos más importantes que
revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1
y 3 como parte esencial para la creación de sus protocolos básicos (MAC,
IP), para regular la forma de la conexión entre
computadoras así determinando el paso de tramas (trama = unidad de medida de la
información en esta capa, que no es más que la segmentación de los datos
trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo
errores, por lo cual es importante mantener una excelente adecuación al medio
físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el
medio de red que redirecciona las conexiones mediante un router. Dadas estas
situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el
Switch que se encarga de recibir los datos del router y enviar cada uno de
estos a sus respectivos destinatarios (servidor -> computador cliente o
algún otro dispositivo que reciba información como celulares, tabletas y diferentes
dispositivos con acceso a la red, etc.), dada esta situación se determina como
el medio que se encarga de la corrección de errores, manejo de tramas,
protocolización de datos (se llaman protocolos a las reglas que debe seguir
cualquier capa del modelo OSI).
Capa de red
Se encarga de identificar el enrutamiento existente
entre una o más redes. Las unidades de información se denominan paquetes, y se
pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
Enrutables: viajan con los paquetes (IP,
IPX, APPLETALK)
Enrutamiento: permiten seleccionar las rutas (RIP,
IGRP, EIGRP, OSPF, BGP)
El objetivo de la capa de red es hacer que los datos
lleguen desde el origen al destino, aun cuando ambos no estén conectados
directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores
o enrutadores,
aunque es más frecuente encontrarlo con el nombre en inglés routers. Los
routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en
determinados casos, dependiendo de la función que se le asigne. Los firewalls
actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y
la determinación de la ruta de los datos hasta su receptor final.
Capa de transporte
Capa encargada de efectuar el transporte de los datos
(que se encuentran dentro del paquete) de la máquina origen a la de destino,
independizándolo del tipo de red física que esté utilizando. La PDU
de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP
o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro
sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa
red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).
Capa de sesión
Esta capa es la que se encarga de mantener y controlar
el enlace establecido entre dos computadores que están transmitiendo datos de
cualquier índole. Por lo tanto, el servicio provisto por esta capa es la
capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la
misma se pueda efectuar para las operaciones definidas de principio a fin,
reanudándolas en caso de interrupción. En muchos casos, los servicios de la
capa de sesión son parcial o totalmente prescindibles.
Capa de presentación
El objetivo es encargarse de la representación de la
información, de manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres los datos lleguen de manera
reconocible.
Esta capa es la primera en trabajar más el contenido de
la comunicación que el cómo se establece la misma. En ella se tratan aspectos
tales como la semántica y la sintaxis de los datos transmitidos, ya que
distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y
comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un
traductor.
Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a
los servicios de las demás capas y define los protocolos que utilizan las
aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases
de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos
protocolos como aplicaciones distintas y puesto que continuamente se
desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
jueves, 29 de mayo de 2014
UNIDAD III MODELOS DE COMUNICACION
ARQUITECTURAS DE RED
Ethernet
Es
un estándar de redes de área local para computadores con
acceso al medio por detección de la onda portadora y con detección de
colisiones (CSMA/CD).
Su nombre viene del concepto físico de ether. Ethernet define las características de
cableado y señalización de nivel físico
y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
Ethernet se
tomó como base para la redacción del estándar internacional IEEE 802.3,
siendo usualmente tomados como sinónimos. Se diferencian en uno de los campos
de la trama de datos. Sin embargo, las tramas Ethernet e IEEE 802.3 pueden
coexistir en la misma red.
Las tecnologías Ethernet que existen se diferencian en estos conceptos:
·
Velocidad de transmisión
- Velocidad
a la que transmite la tecnología.
·
Tipo de cable
- Tecnología
del nivel físico que usa la tecnología.
·
Longitud máxima
- Distancia
máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras).
·
Topología
- Determina
la forma física de la red. Bus si se usan conectores T (hoy sólo usados con las
tecnologías más antiguas) y estrella si se usan hubs (estrella de difusión) o switches (estrella conmutada).
Formato
de la trama Ethernet
La trama es lo que se conoce también por el nombre de "frame".
El primer campo es el preámbulo que indica el
inicio de la trama y tienen el objeto de que el dispositivo que lo recibe detecte
una nueva trama y se sincronice.
- El delimitador de inicio de trama indica que el frame empieza a partir de él.
- Los campos de MAC (o dirección) de destino y origen indican las direcciones físicas del dispositivo al que van dirigidos los datos y del dispositivo origen de los datos, respectivamente.
- La etiqueta es un campo opcional que indica la pertenencia a una VLAN o prioridad en IEEE P802.1p
- Ethernetype indica con que protocolo están encapsulados los datos que contiene la Payload, en caso de que se usase un protocolo de capa superior.
- La Payload es donde van todos los datos y, en el caso correspondiente, cabeceras de otros protocolos de capas superiores (Según Modelo OSI, vease Protocolos en informática) que pudieran formatear a los datos que se tramiten (IP, TCP, etc). Tiene un mínimo de 46 Bytes (o 42 si es la versión 802.1Q) hasta un máximo de 1500 Bytes.
- La secuencia de comprobación es un campo de 4 bytes que contiene un valor de verificación CRC (Control de redundancia cíclica). El emisor calcula el CRC de toda la trama, desde el campo destino al campo CRC suponiendo que vale 0. El receptor lo recalcula, si el valor calculado es 0 la trama es válida.
- El gap de final de trama son 12 bytes vacíos con el objetivo de espaciado entre tramas
ARCNET
Arquitectura de red de área local desarrollado por Datapoint
Corporation en 1977 que utiliza una técnica de acceso de paso de testigo como
el Token Ring. La topología física es en forma de estrella mientras que la
topología lógica es en forma de anillo, utilizando cable coaxial y hubs pasivos
(hasta 4 conexiones) o activos.
·
Velocidad
La velocidad de trasmisión rondaba los 2 MBits, aunque
al no producirse colisiones el rendimiento era equiparable al de las redes
ethernet. Empezaron a entrar en desuso en favor de Ethernet al bajar los precios de éstas. Las velocidades
de sus transmisiones son de 2.6 Mbits/s. Soporta longitudes de
hasta unos 609 m (2000 pies).
·
Características
Aunque utilizan topología en bus, suele emplearse un concentrador
para distribuir las estaciones de trabajo usando una configuración de estrella.
El cable que usan suele ser coaxial, aunque el par
trenzado es el más conveniente para cubrir distancias cortas.
Usa el método de paso
de testigo, aunque físicamente la red no sea en anillo. En estos casos, a cada
máquina se le da un número de orden y se implementa una simulación del anillo,
en la que el token utiliza dichos números de orden para guiarse.
El cable utiliza un
conector BNC
giratorio.
Token Ring
Token Ring es una
arquitectura de red desarrollada por IBM en los años 1970 con topología física
en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja
alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso
por la popularización de Ethernet;
actualmente no es empleada en diseños de redes.
·
El estándar IEEE 802.5
El IEEE 802.5 es un
estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de
área local LAN en configuración de anillo (Ring), con método de paso
de testigo (Token) como control de acceso al medio. La velocidad de su estándar
es de 4 o 16 Mbps cuando es implementado sobre cables de hilos de cobre,
existen implementaciones de mayor velocidad tanto sobre hilos de cobre CDDI como sobre fibra optica FDDI la cual llega a los 100 Mbps y 200 Km de
extensión.
El diseño de una red
de Token Ring fue atribuido a E. E. Newhall en el año 1969. IBM publicó por primera vez su topología de
Token Ring en marzo de 1982, cuando esta compañía
presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de
ANSI/IEEE.
Es casi idéntica y
totalmente compatible con la red del token ring de IBM. De hecho, la
especificación de IEEE 802.5 fue modelada después del token ring, y continúa a
la sombra ésta. Además, el token ring de la IBM especifica una estrella, con
todas las estaciones del extremo unidas a un dispositivo al que se le llama
"unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica
una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa
en una estrella, y tampoco especifica un tipo de medios, mientras que las redes
del token ring de la IBM utilizan el tamaño del campo de información de
encaminamiento.
El IEEE 802.5 soporta
dos tipos de frames
básicos: tokens y frames de comandos y de datos. El Token es una trama que
circula por el anillo en su único sentido de circulación. Cuando una estación
desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer
en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y
consiste en un delimitador de inicio, un byte de control de acceso y un
delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar
en tamaño, dependiendo del tamaño del campo de información. Los frames de datos
tienen información para protocolos mayores, mientras que los frames de comandos
contienen información de control.
Utiliza una topología
lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple
(MSAU o MAU), la red puede verse como si fuera una
estrella. Tiene topología física estrella y topología lógica en anillo.
Utiliza cable especial
apantallado, aunque el cableado también puede ser par trenzado.
·
La
longitud total de la red no puede superar los 366 metros.
·
La
distancia entre una computadora y el MAU no puede ser mayor que 100 metros (por
la degradación de la señal después de esta distancia en un cable de par
trenzado).
·
A cada MAU
se pueden conectar ocho computadoras.
·
Estas
redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los
16 Mbps.
·
Posteriormente
el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría
de redes no la soportan.
·
unciones
de mantenimiento / supervisión
·
Estación
supervisora:
·
Monitoriza
la red.
·
Envía
periódicamente una trama de control (AMP: Monitor Activo Presente).
·
Vigila la
presencia del testigo:
·
Si no lo
encuentra tras cierto tiempo, lo pone de nuevo en circulación.
·
Vigila la
longitud del anillo para que sea mayor o igual que 24 bits (un testigo
completo) añadiendo más si es necesario.
·
Vigila la
presencia de tramas huérfanas -> las retira:
·
Enciende
el bit M de la trama al pasar por ella (estación supervisora), si por segunda
vez la trama es recibida con el bit M encendido, esta es descartada.
·
Vigila la
presencia de tramas mutiladas -> las retira.
Suscribirse a:
Entradas (Atom)