domingo, 1 de junio de 2014

UTILIZAR LAS HERRAMIENTAS PARA VERIFICAR EL FUNCIONAMIENTO DE LA RED


Comandos MS-DOS de Red

1)     hostname: Muestra el nombre de la computadora que estamos utilizando.

2)     ipconfig: Muestra y permite renovar la configuración de todos los interfaces de red.

  ipconfig/all: Muestra la configuración de las conexiones de red.

3)   net: Permite administrar usuarios, carpetas compartidas, servicios, etc.

net view: muestra las computadoras conectadas a la red.
net share: muestra los recursos compartidos del equipo, para la red.
net user: muestra las cuentas de usuario existentes en el equipo.
net localgroup: muestra los grupos de usuarios existentes en el equipo.
4)    ping: Comando para comprobar si una computadora está conectada a la red o no.

ping (nombre del equipo),        Ejemplo : ping compu_hector

     ping (numero IP del equipo),    Ejemplo : ping 156.156.156.1



MODELO OSI

  1. Capa Física.

·         Transmisión de flujo de bits a través del medio. No existe estructura alguna.

·         Maneja voltajes y pulsos eléctricos.

·         Especifica cables, conectores y componentes de interfaz con el medio de transmisión.

  1. Capa Enlace de Datos.

·         Estructura el flujo de bits bajo un formato predefinido llamado trama.

·         Para formar una trama, el nivel de enlace agrega una secuencia especial de bits al principio y al final del flujo inicial de bits.

·         Transfiere tramas de una forma confiable libre de errores (utiliza reconocimientos y retransmisión de tramas).

·         Provee control de flujo.

·         Utiliza la técnica de "piggybacking".

  1. Capa de Red (Nivel de paquetes).

·         Divide los mensajes de la capa de transporte en paquetes y los ensambla al final.

·         Utiliza el nivel de enlace para el enví o de paquetes: un paquete es encapsulado en una trama.

·         Enrutamiento de paquetes.

·         Enví a los paquetes de nodo a nodo usando ya sea un circuito virtual o como datagramas.

·         Control de Congestión.

  1. Capa de Transporte.

·         Establece conexiones punto a punto sin errores para el enví o de mensajes.

·         Permite multiplexar una conexión punto a punto entre diferentes procesos del usuario (puntos extremos de una conexión).

·         Provee la función de difusión de mensajes (broadcast) a múltiples destinos.

·         Control de Flujo.

  1. Capa de Sesión.

·         Permite a usuarios en diferentes máquinas establecer una sesión.

·         Una sesión puede ser usada para efectuar un login a un sistema de tiempo compartido remoto, para transferir un archivo entre 2 máquinas, etc.

·         Controla el diálogo (quién habla, cuándo, cuánto tiempo, half duplex o full duplex).

·         Función de sincronización.

  1. Capa de Presentación.

·         Establece una sintaxis y semántica de la información transmitida.

·         Se define la estructura de los datos a transmitir (v.g. define los campos de un registro: nombre, dirección, teléfono, etc).

·         Define el código a usar para representar una cadena de caracteres (ASCII, EBCDIC, etc).

·         Compresión de datos.

·         Criptografí a.

  1. Capa de Aplicación.

·         Transferencia de archivos (ftp).

·         Login remoto (rlogin, telnet).

·         Correo electrónico (mail).

·         Acceso a bases de datos, etc.










ARQUITECTURAS DE RED

ETHERNET:


-La arquitectura de tipo "ethernet"es el estándar (una norma técnica) para conectar un computador a una red (por lo general, Internet).  La tarjeta de red que viene por lo general integrada en tu tarjeta madre, donde tu conectas el cable que va para el modem o para el switch o el router, es "Ethernet".

Es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datosdel nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

VENTAJAS:
-Esta conformada por un switch es mucho más rápida y segura que una wi-fi, ya que estas alcanzan velocidades reales de 300Mbps
- La instalación es mas sencilla
- Es mucho más económica.

DESVENTAJAS:

-Cuando el receptor no entiende el mensaje de la manera en la que fue emitido.
- No se da el proceso de comunicación eficaz.






ARCNET:


Aunque utiliza topología en bus suele  emplearse un concentrador para distribuir las estaciones de trabajo usando una con figuración de estrella.
El cable que usan suele ser coaxial, aunque el par trenzado es el mas conveniente para cubrir distancias cortas.
Usar el pasó de método de testigo, aunque físicamente la red no sea en anillo. en estos casos, a cada maquina  se le da un número de orden y se implementa una simulación del anillo, en la que el Token utiliza dichos números de orden para guiarse. El cable utiliza un conector BNC giratorio.


Ventajas:

    Tiene una topología física en forma de estrella, utilizando cable coaxial y hubs pasivos o activos.
     Soporta longitudes de hasta 600 metros.

Desventajas:

    Actualmente se encuentran en desuso en favor de las Ethernet al bajar los precios de estas.








TOKEN RING:


Las redes TOKEN RING están implementadas en una topología en anillo. La topología física de una red Token Ring es la topología en estrella, en la que todos los equipos de la red están físicamente conectados a un concentrador o elemento central.

El ANILLO FÍSICO está cableado mediante un concentrador o switch denominado unidad de acceso multiestación (multistation access unit, MSAU). La topología lógica representa la ruta del testigo entre equipos, que es similar a un anillo.

Método de Acceso:

El método de acceso utilizado en una red Token Ring es de paso de testigo. Un testigo es una serie especial de bits que viaja sobre una red Token Ring. Un equipo no puede transmitir salvo que tenga posesión del testigo; mientras que el testigo está en uso por un equipo, ningún otro puede transmitir datos.

Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo. Éste viaja sobre el anillo por cada equipo hasta que uno toma el control del testigo. Cuando un equipo toma el control del testigo, envía una trama de datos a la red. La trama viaja por el anillo hasta que alcanza al equipo con la dirección que coincide con la dirección de destino de la trama. El equipo de destino copia la trama en su memoria y marca la trama en el campo de estado de la misma para indicar que la información ha sido recibida.

La trama continúa por el anillo hasta que llega al equipo emisor, en la que se reconoce como correcta. El equipo emisor elimina la trama del anillo y transmite un nuevo testigo de nuevo en el anillo.

Velocidad de transferencia:

La velocidad de transferencia en una red Token Ring se encuentra entre 4 y 16 Mbps.

Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps.

Sencillamente, Token Ring es la tecnología de red en la cual el acceso al medio está determinado por el paso del testigo o token:








TRAZAR EL CABLEADO DE UNA RED PROPUESTA