domingo, 1 de junio de 2014

Herramientas para verificar el funcionamiento de la red


Para verificar el funcionamiento de la red se usan distintas herramientas, están las incluidas en el sistema operativo, por ejemplo: 
hostname: Muestra el nombre de la computadora que estamos utilizando.
ipconfig: Muestra y permite renovar la configuración de todos los interfaces de red.
ipconfig/all: Muestra la configuración de las conexiones de red.
net: Permite administrar usuarios, carpetas compartidas, servicios, etc.  
net view: muestra las computadoras conectadas a la red.  
net share: muestra los recursos compartidos del equipo, para la red.  
net user: muestra las cuentas de usuario existentes en el equipo.  
net localgroup: muestra los grupos de usuarios existentes en el equipo. 

ping: Comando para comprobar si una computadora está conectada a la red o no.
UNIDAD III .- MODELO OSI
El modelo de interconexión de sistemas abiertos , también llamado OSI  es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1980. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones. 

   - CAPA 1:


Capa Física
Es la que se encarga de la topología de la red y de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

   - CAPA 2:

Capa De Enlace De Datos

Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes que revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MACIP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas , verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico, con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios , dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos.

   - CAPA 3:

Capa De Red

Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
·                     Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
·                     Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores o enrutadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

   - CAPA 4:

Capa De Transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).

   - CAPA 5:

Capa De Sesion

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.


   - CAPA 6:

Capa De Presentacion

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

  - CAPA 7:

Capa De Aplicacion

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.



sábado, 31 de mayo de 2014

ARQUITECTURAS DE RED

La arquitectura de red es el medio más efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado  de productos  que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.
Características de la Arquitectura
·         Separación de funciones. Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la última. Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones.
·         Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan requerir.
·         Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de la red sea más eficiente y económica.
·         Administración de la red. Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la de.
·         Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.
·         Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. Mientras mayor es la normalización, mayor es la colectividad y menor el costo.
·         Administración de datos. En las arquitecturas de red se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos.
·         Interfaces. En las arquitecturas también se definen las interfaces como de persona a red, de persona y de programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los cuales se escriben como programas de computadora) y otros paquetes apropiados de software para producir una red funcional.
·         Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización. Se obtiene más eficiencia cuando los programadores del negocio no necesitan considerar la operación.


ARQUITECTURA ETHERNET

La arquitectura Ethernet puede definirse como una red de conmutación de paquetes de acceso múltiple (medio compartido) y de difusión amplia ("Broadcast”). Esta arquitectura provee detección de errores, pero no corrección.


  • Compartido

Ethernet es un medio compartido, ya que cualquier mensaje transmitido es escuchado por todos los equipos conectados y el ancho de banda disponible es compartido por ellos. En el Ethernet compartido existen reglas para enviar los paquetes evitando conflictos y protegiendo la integridad de los datos. Los nodos en una red Ethernet transmiten paquetes cuando ellos determinan que la red no está siendo usada.

  • Dedicado o Conmutado
  • La topología física es la de una estrella pero organizada alrededor de un conmutador. El conmutador usa mecanismos de conmutación y filtrado. Además este sólo transmite el mensaje al puerto adecuado mientras que los otros puertos permanecerán libres para otras transmisiones que pueden ser realizadas simultáneamente.

El tráfico transmitido y recibido al no ser transferido a todos los puertos genera mayor dificultad para rastrear lo que está pasando.


Funciones de la Arquitectura Ethernet
Encapsulación de datos
·         Formación de la trama estableciendo la delimitación correspondiente
·         Direccionamiento del nodo fuente y destino
·         Detección de errores en el canal de transmisión

Manejo de Enlace
·         Asignación de canal
·         Resolución de contención, manejando colisiones

Codificación de los Datos
·         Generación y extracción del preámbulo para fines de sincronización
·         Codificación y decodificación de bits
Acceso al Canal
·         Transmisión / Recepción de los bits codificados
·         Sensibilidad de portadora, indicando trafico sobre el canal
·         Detección de colisiones, indicando contención sobre el canal


ARCNET
Arquitectura de red de área local desarrollado por Datapoint Corporation en 1977 que utiliza una técnica de acceso de paso de testigo como el Token Ring. La topología física es en forma de estrella mientras que la topología lógica es en forma de anillo, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos.
Caracteristicas:
·         Aunque utilizan topología en bus, suele emplearse un concentrador para distribuir las estaciones de trabajo usando una configuración de estrella.
·         El cable que usan suele ser coaxial, aunque el par trenzado es el más conveniente para cubrir distancias cortas.
·         Usa el método de paso de testigo, aunque físicamente la red no sea en anillo. En estos casos, a cada máquina se le da un número de orden y se implementa una simulación del anillo, en la que el token utiliza dichos números de orden para guiarse.
·         El cable utiliza un conector BNC giratorio.



TOKEN RING
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.
Caracteristicas:
·         Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU o MAU), la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo.
·         Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
·         La longitud total de la red no puede superar los 366 metros.
·         La distancia entre una computadora y el MAU no puede ser mayor que 100 metros (por la degradación de la señal después de esta distancia en un cable de par trenzado).
·         A cada MAU se pueden conectar ocho computadoras.
·         Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.
·         Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan.


Estandar IEEE 802.5

El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 o 16 Mbps cuando es implementado sobre cables de hilos de cobre, existen implementaciones de mayor velocidad tanto sobre hilos de cobre CDDI como sobre fibra optica FDDI la cual llega a los 100 Mbps y 200 Km de extensión.

TRAZAR EL CABLEADO DE UNA RED PROPUESTA

La base de una red alámbrica es el cableado, ya que es lo que la mantiene integrada; Todo lo demás depende del tipo de trabajo. Por eso, es importante conocer cuáles son las necesidades de cada caso para lograr una instalación eficiente. Ejemplo de esto son los casos en  los que se requiere que la red sea más rápida, en donde los requerimientos para su integración son mayores; o los estándares de la categoría para cable 5e y 6, que son muy estrictos por los posibles inconvenientes que podrían afectar al sistema. Cualquiera que sea la necesidad específica, se proponen una serie de pasos sencillos para lograr que el cableado sea seguro y permita operar la red de forma segura:
Se debe de trazar el sistema completo de cableado antes de comenzar. Es importante realizar un diseño para señalar en dónde se ubicaran los contactos (Wall Boxes), ruta de medios y los conductos. Una vez que haya hecho este diseño, se debe de hacer una lista de material.
Habiendo hecho esto, se debe de pasar el conducto detrás de las paredes si se realiza la instalación en un edificio en construcción, o entre pisos si la instalación se realiza en una estructura existente. La razón por la cual se utiliza un conducto es para ofrecer un ambiente seguro que evite que los cables se dañen o se rompan.
Si se hace la instalación del cable en un edificio en construcción, se necesita utilizar un sistema de arrastre de cables para poder pasar el cable a través del conducto antes de la construcción de los muros. Es Más fácil utilizar conductos de plástico flexible cuando los reglamentos locales lo permitan. Si no es así, deberá utilizar conductos metálicos flexibles.
Existen muchas formas para pasar el cable a través del conducto. Una de ellas es atar un hilo a una pelota de espuma y después empujar con aire la pelota a lo largo del conducto o succionarla con una aspiradora. Es muy importante asegurarse de que el hilo no se enrede.
Si los muros del edificio ya están en su sitio, se puede utilizar un adhesivo para fijar la ruta de medios, sobre la pared. Posteriormente, se puede montar contactos dobles o sencillos a una superficie. Con tan solo quitar la tapa o lados del contacto ya sea doble o sencillo, podrá pasar los cables a través de ella. Si se utilizan uno d los sistemas de empuje de cableado mencionados, lo único que tiene que hacer es pasar el cable a través de él y finalmente podrá pasar el cable  la caja surface-mount de dos a tres pulgadas. Utilice una herramienta de perforación de 110 para fijar el cable a las uniones (jacks) de los contactos.


domingo, 27 de abril de 2014

Tecnologías y Sistemas de Conmutación y Enrutamiento

Concentrador


Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.Son la base para las redes de topología tipo estrella, También es llamado repetidor multipuerto.
Existen 3 clases de hubs, las cuales son:

- Pasivo: No necesita energía eléctrica. Se dedica a la interconexion.
Activo: Necesita alimentación. Además de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal.
Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.

Visto lo anterior podemos sacar las siguientes conclusiones:

1. El concentrador envía información todos los ordenadores que están conectados a él. Sin importar que halla un solo destinatario de la información.

2. Este tráfico genera más probabilidades de colisión. Una colisión se produce cuando un ordenador envia información de forma simultánea que otro ordenador. Al chocar los dos mensajes se pierden y es necesario retransmitir.

3. Un concentrador no tiene capacidad de almacenar nada.

4. Su precio es barato. Añade retardos derivados de la transmisión del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo).



REPETIDOR
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
En telecomunicación el término repetidor tiene el siguientes significado:

“Dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).”

En el caso de señales digitales el repetidor se suele denominar regenerador ya que, de hecho, la señal de salida es una señal regenerada a partir de la de entrada.
Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz.

Concentrador (HUB)
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Trabaja en la capa física (capa 1) del modelo OSI o capa de Acceso en modelo TCP/IP.
En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores o switchs.



CONMUTADOR (SWITCH)
Switch es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Un conmutador interconecta dos o más segmentos de red, pasando datos de un segmento a otro, de acuerdo con la dirección de destino de los datagramas en la red. Fusionando las redes en una sola.


Conexiones en un Switch Ethernet:
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos.
Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino.


ENRUTADOR (ROUTER)
Enrutador (en inglés: router), ruteador o encaminador es un dispositivo de hardware para interconexión de red de computadoras que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Los enrutadores operan en dos planos diferentes:
  • Plano de Control,en la que el enrutador se informa de que interfaz de salida es la más apropiada para la transmisión de paquetes específicos a determinados destinos.
  • Plano de Reenvío,que se encarga en la práctica del proceso de envío de un paquete recibido en una interfaz lógica a otra interfaz lógica saliente. Comúnmente los enrutadores se implementan también como puertas de acceso a Internet, usándose normalmente en casas y oficinas pequeñas.



Elaborar Cables de Red

Elaborar Cables de Red


 Un cable red es un medio físico de transmisión que sirve para conectar dispositivos de distinta capa de los modelos o si.
el cable estructurado para red de computadoras nombra 2 tipos de configuraciones a seguir las cuales son la t568a y la t568b, con la diferencia en el orden de colores para el rj45.
Material que necesitamos:         
  • Cable para la conexión (Hay de clases y categorías)
  • 2 Conectores RJ45.
  • Pinzas ponchadoras.
como veras el cable contiene en su interior 8 cables más delgados ,cada uno con un distinto color y dos pares bueno pues esos cablecitos están aislados con una malla de hilo y una exterior de plástico, lo primero a realizar es tomar las tijeras y cortarás los aislantes a unos 5 ò 6 cm de la punta del cable.

Posteriormente una vez cortado, se quita el aislante para liberar nuestros 8 cables que encontramos trenzados(ya que el cable que usamos es utp).tenemos que separar estos de uno en uno y acomodarlos según la norma que utilicemos.


cable directo
este tipo de cable tiene la misma norma en ambos extremos ejemplo:
1.    De PC a Switch/Hub.
2.    De Switch a Router.

orden de colores
extremo 1
pin a pin
extremo 2
naranja y blanco
pin 1 a 1
naranja y blanco
naranja
pin 2 a 2
naranja
verde y blanco
pin 3 a 3
verde y blanco
azul
pin 4 a 4
azul
azul y blanco
pin 5 a 5
azul y blanco
verde
pin 6 a 6
verde
marròn y blanco
pin 7 a 7
marròn y blanco
marròn
pin 8 a 8
marròn


cable cruzado
este cable tiene distinta norma en los extremos(uno con t568a y el otro con t568b).ejemplo:
1.    De PC a PC.
2.    De Switch/Hub a Switch/Hub.
3.    De Router a Router(el cable serial se considera cruzado).

orden de colores
extremo 1
pin a pin
extremo 2
naranja y blanco
pin 1 a 1
verde y blanco
naranja
pin 2 a 2
verde
verde y blanco
pin 3 a 3
naranja y blanco
azul
pin 4 a 4
azul
azul y blanco
pin 5 a 5
azul y blanco
verde
pin 6 a 6
naranja
marròn y blanco
pin 7 a 7
marròn y blanco
marròn
pin 8 a 8
marròn


una vez realizado nuestro separado de cables ,vamos a estirarlos perfectamente de forma recta para la entrada a los conectores rj45, cortaremos las puntas de ellos una vez estirados para emparejarlos y que todos se encuentren en linea.teniendolos de forma paralela ,introduciremos los cablecillos al conector , hasta que hagan contacto con las cuchillas , procurando que los cables vayan por el canal de conexión, hasta llegar al tope.
Ahora sin dejar de presionar los cables dentro del rj45, colocaras a este en el espacio de ponchado de las pinzas y presionaras hasta que se incrusten bien, pues esa será la misión de ponchado.
Finalmente deberás probar que el ponchado se realizó de forma exitosa para ello necesitas un comprobador de cables.