Herramientas Para Verificar El Funcionamiento De Una Red
1) hostname: Muestra el nombre de la computadora que estamos utilizando.
2) ipconfig: Muestra y permite renovar la configuración de todos los interfaces de red.
ipconfig/all: Muestra la configuración de las conexiones de red.
3) net: Permite administrar usuarios, carpetas compartidas, servicios, etc.
net view: muestra las computadoras conectadas a la red.
net share: muestra los recursos compartidos del equipo, para la red.
net user: muestra las cuentas de usuario existentes en el equipo.
net localgroup: muestra los grupos de usuarios existentes en el equipo.
4) ping: Comando para comprobar si una computadora está conectada a la red o no.
ping (nombre del equipo), Ejemplo : ping compu_hector
ping (numero IP del equipo), Ejemplo : ping 156.156.156.1
Vistas de página en total
jueves, 29 de mayo de 2014
Modelo OSI
-Modelo OSI
El modelo OSI surge como una búsqueda de solución al problema de incompatibilidad de las redes de los años 60. Fue desarrollado por la ISO (International Organization for Standardization) en 1977 y adoptado por UIT-T.
Consiste de una serie de niveles que contienen las normas funcionales que cada nodo debe seguir en la Red para el intercambio de información y la ínter- operabilidad de los sistemas independientemente de suplidores o sistemas. Cada nivel del OSI es un modulo independiente que provee un servicio para el nivel superior dentro de la Arquitectura o modelo.
El Modelo OSI se compone de los siete niveles o capas correspondientes:
-Nivel Físico
Es el nivel o capa encargada del control del transporte físico de la información entre dos puntos.Define características funcionales, eléctricas y mecánicas tales como:
· Establecer, mantener y liberar las conexiones punto a punto y multipunto.
· Tipo de transmisión asincrónica o sincronía
· Modo de operación simplex, half-duplex, full dúplex.
· Velocidad de transmisión.
· Niveles de voltaje.
· Distribución de pines en el conector y sus dimensiones.
En este nivel se definen las interfaces, módem, equipos terminales de línea, etc. También son representativas de este nivel las recomendaciones del UIT-T, serie V para módem, interfaz V.24 no su equivalente RS-232C, las interfaces de alta velocidad V.35 o RS 449, las interfaces para redes de datos X.21 o las recomendaciones I.431 para RDSI.
-Nivel de Enlace
Define la técnica o procedimiento de transmisión de la información a nivel de bloques de bits, o sea, la forma como establecer, mantener y liberar un enlace de datos ( en el caso del nivel 1 se refiere alcircuito de datos), provee control del flujo de datos, crea y reconoce las delimitaciones de Trama.
Son representativos de este nivel los procedimientos o protocolos:
· BSC (Binary Synchronous Communication)
· HDLC (High Level Data Link Control)
· SDLC (Synchronous Data Link Control)
· DDCMP (Digital Data Communication Message Protocol)
La función mas importante de esta capa es la referida al control de errores en la transmisión entre dos puntos, proporcionando una transmisión libre de error sobre el medio físico lo que permite al nivel próximo mas alto asumir una transmisión virtualmente libre de errores sobre el enlace. Esta función esta dividida en dos tareas: detección y corrección de errores, entre la cual destaca ladetección de errores por el método de chequeo de redundancia cíclica (CRC) y el método de corrección por retransmisión.
-Nivel de Red
Destinado a definir el enrutamiento de datos en la red, así como la secuencial correcta de los mensajes. En este nivel se define la vía mas adecuada dentro de la red para establecer una comunicación ya que interviene en el enrutamiento y la congestión de las diferentes rutas.
Función importante de este nivel o capa es la normalización del sistema de señalización y sistema de numeraciones de terminales, elementos básicos en una red conmutada. En caso necesario provee funciones de contabilidad para fines de información de cobro.
Traduce direcciones lógicas o nombres en direcciones físicas. En un enlace punto a punto el nivel 3 es una función nula, o sea existe pero transfiere todos los servicios del nivel 2 al 4.
En el nivel 3 es representativa la recomendación X.25 del CCITT, que define el protocolo de intercambio de mensajes en el modo paquete.
-Nivel de Transporte
En este nivel o capa se manejan los parámetros que definen la comunicación de extremo a extremo en la red:
· Asegura que los datos sean transmitidos libre de errores, en secuencia, y sin duplicación o perdida.
· Provee una transmisión segura de los mensajes entre Host y Host a través de la red de la misma forma que el Nivel de Enlace la asegura entre nodos adyacentes.
· Provee control de flujo extremo a extremo y manejo a extremo.
· Segmenta los mensajes en pequeños paquetes para transmitirlos y los reensambla en el host destino.
-Nivel de Sesión
Es la encargada de la organización y sincronización del dialogo entre terminales. Aquí se decide por ejemplo, cual estación debe enviar comandos de inicio de la comunicación, o quien debe reiniciar si la comunicación se ha interrumpido. En general control la conexión lógica (no física ni de enlace).
Es importante en este nivel la sincronización y resincronizacion de tal manera que el estado asumido en la sesión de comunicación sea coherente en ambas estaciones. También, se encarga de la traducción entre nombres y base de datos de direcciones.
-Nivel de Presentación
Este nivel o capa es el encargado de la representación y manipulación de estructuras de datos. Establece la sintaxis (o forma) en que los datos son intercambiados. Representativos de este nivel son el terminal virtual (VM: Virtual Machine), formateo de datos , compresión de información, encriptamiento, etc.
-Nivel de Aplicación
En este nivel el usuario ejecuta sus aplicaciones. Ejemplo de este nivel son las bases de datos distribuidas en lo referente a su soporte.
Se distinguen dos categorías: servicios que usan el modo conexión para operar en tiempo real y aquellos que usan modos de conexión retardados (no en tiempo real).
Algunas aplicaciones de este nivel son:
· Correo electrónico según recomendación X.400 de CCITT.
· Servicios interactivos, tales como transacciones bancarias, interrogación de bases de datos, procesamiento en tiempo compartido.
· Servicio teletex, en particular la transferencia de documentos según recomendación T60, T61 y T62 de CCITT.
-Niveles de abstracción
En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías, una de las clasificaciones más estudiadas es la OSI.
Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo:
Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente se comunica con la capa inmediata inferior, la inmediata superior, y la capa del mismo nivel en otros computadores de la red. Esta división de los protocolos ofrece abstracción en la comunicación.
Arquitecturas De Red
Arquitecturas De Red
-Ethernet
es un estándar de redes de área local para computadores con acceso al medio por detección de la onda portadora y con detección de colisiones (CSMA/CD). Su nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3, siendo usualmente tomados como sinónimos. Se diferencian en uno de los campos de la trama de datos. Sin embargo, las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.
-Arcnet
Arquitectura de red de área local desarrollado por Datapoint Corporation en 1977 que utiliza una técnica de acceso de paso de testigo como el Token Ring. La topología física es en forma de estrella mientras que la topología lógica es en forma de anillo, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos.
-Token Ring
es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.
Trazar el cableado de una red propuesta
UNIDAD III.- MODELOS DE COMUNICACIÓN
SISTEMA DE CABLEADO ESTRUCTURADO
El cableado estructurado es la técnica que permite cambiar, identificar y mover periféricos o equipos de una red con flexibilidad y sencillez. Una solución de cableado estructurado debe tener dos características: modularidad, que sirve para construir arquitecturas de red de mayor tamaño sin incrementar la complejidad del sistema, y flexibilidad, que permite el crecimiento no traumático de la red.
Elementos del cableado estructurado
Partiendo del subsistema de más bajo nivel jerárquico, se presenta la siguiente organización:
- Localización de cada puesto de trabajo. A cada puesto deben poder llegar todos los posibles medios de transmisión de la señal que requiera cada equipamiento: UTP, STP, fibra óptica, cables para el uso de transceptores y balums, etcétera.
- Subsistema horizontal o de planta. Es recomendable la instalación de una canaleta o un subsuelo por el que llevar los sistemas de cableado a cada puesto. Las exigencias de ancho de banda pueden requerir el uso de dispositivos especiales para conmutar paquetes de red, o concentrar y repartir el cableado en estrella. En este nivel se pueden utilizar todos los tipos de cableados mencionados: coaxial, UTP, STP, fibra, etc., aunque alguno de ellos, como el coaxial, presentan problemas por su facilidad de ruptura o su fragilidad, especialmente en los puntos de inserción de [t], con la consiguiente caída de toda la red. Sólo si el sistema se compone de un número reducido de puestos, el cable coaxial puede compensar por su facilidad de instalación. Además, no requiere ningún dispositivo activo o pasivo para que la red comience a funcionar. Subsistema distribuidor o administrador. Se pueden incluir aquí los racks, los distribuidores de red con sus latiguillos, etcétera.
Subsistema vertical o backbone. Este subsistema está encargado de comunicar todos los subsistemas horizontales por lo que requiere de medios de transmisión de señal con un ancho de banda elevado y de elevada protección. Para confeccionar un backbone se puede utilizar: cable coaxial fino o grueso (10 Mbps), fibra óptica u otro tipo de medios de transmisión de alta velocidad. También se pueden utilizar cables de pares, pero siempre en configuración de estrella utilizando concentradores especiales para ello. Los backbones más modernos se construyen con tecnología ATM, redes FDDI o Gigabyte Ethernet. Este tipo de comunicaciones es ideal para su uso en instalaciones que requieran de aplicaciones multimedia.
- Subsistema de campus. Extiende la red de área local al entorno de varios edificios, por tanto, en cuanto a su extensión se parece a una red MAN, pero mantiene toda la funcionalidad de una red de área local. El medio de transmisión utilizado con mayor frecuencia es la fibra óptica con topología de doble anillo.
- Cuartos de entrada de servicios, telecomunicaciones y equipos. Son los lugares apropiados para recoger las entradas de los servicios externos a la organización (líneas telefónicas, accesos a Internet, recepción de TV por cable o satélite, etc.), la instalación de la maquinaria de comunicaciones y para los equipamientos informáticos centralizados. En algunas organizaciones existen los tres tipos de espacios; en otras, el cuarto de equipos incluye al de telecomunicaciones y el de entrada de servicios es sustituido por un armario receptor. Aunque no es estrictamente indispensable, se recomienda un cuarto de comunicaciones por cada planta.
La especificación de cableado estructurado exige que los cables no superen los 90 m de longitud, teniendo en cuenta que se pueden añadir 10 m más para los latiguillos inicial y final, de modo que el canal de principio a fin no supere los 100 m, que es la distancia permitida por los cables UTP de categoría 5e. También se especifican, por ejemplo, las distancias que hay que dejar alrededor de los armarios para que se pueda trabajar cómodamente en ellos. Los estándares más comunes sobre cableado estructurado son en ANSI/TIA/EIA-568 y ANSI/TIA/EIA-569. Los armarios y distribuidores deben cumplir el estándar ANSI/EIA-310.
Los cambios que se deben realizar en las instalaciones de red, especialmente en su cableado son frecuentes debido a la evolución de los equipos y a las necesidades de los usuarios de la red. Esto nos lleva a tener en cuenta otro factor importante: la flexibilidad. Un sistema de cableado bien diseñado debe tener al menos estas dos cualidades: seguridad y flexibilidad. A estos parámetros se le pueden añadir otros, menos exigentes desde el punto de vista del diseño de la red, como son el coste económico, la facilidad de instalación, etcétera
miércoles, 7 de mayo de 2014
*TECNOLOGIAS Y SISTEMAS DE CONMUTACION
Y ENRUTAMIENTO
-
-CONCENTRADOR
Un concentrador o hub es un dispositivo
que permite centralizar el cableado de una red y poder ampliarla. Esto
significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos.Son la base para las redes de topología
tipo estrella, También es llamado repetidor multipuerto.
Existen 3 clases de hubs, las
cuales son:
- Pasivo: No necesita energía eléctrica. Se dedica a la interconexion.
- Activo: Necesita alimentación. Además de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal .
- Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.
- Pasivo: No necesita energía eléctrica. Se dedica a la interconexion.
- Activo: Necesita alimentación. Además de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal .
- Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.
Visto lo anterior podemos sacar las
siguientes conclusiones:
1. El concentrador envía información
todos los ordenadores que están conectados a él. Sin importar que halla un solo
destinatario de la información.
2. Este tráfico genera más
probabilidades de colisión. Una colisión se produce cuando un ordenador envia
información de forma simultánea que otro ordenador. Al chocar los dos mensajes
se pierden y es necesario retransmitir.
3. Un concentrador no tiene capacidad
de almacenar nada.
4. Su precio es barato. Añade retardos
derivados de la transmisión del paquete a todos los equipos de la red
(incluyendo los que no son destinatarios del mismo).
-REPETIDOR
Un repetidor es un dispositivo
electrónico que recibe una señal débil o de bajo nivel y la retransmite a una
potencia o nivel más alto, de tal modo que se puedan cubrir distancias más
largas sin degradación o con una degradación tolerable.
En telecomunicación el término
repetidor tiene el siguientes significado:
“Dispositivo analógico que amplifica
una señal de entrada, independientemente de su naturaleza (analógica o
digital).”
En el caso de señales digitales el
repetidor se suele denominar regenerador ya que, de hecho, la señal de salida
es una señal regenerada a partir de la de entrada.
Los repetidores se utilizan tanto en
cables de cobre portadores de señales eléctricas como en cables de fibra óptica
portadores de luz.
-CONMUTADOR (SWITCH)
Switch es un dispositivo electrónico de
interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace
de datos) del modelo OSI.
Un conmutador interconecta dos o más
segmentos de red, pasando datos de un segmento a otro, de acuerdo con la dirección
de destino de los datagramas en la red. Fusionando las redes en una sola.
-Concentrador
(HUB)
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder
ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta
señal emitiéndola por sus diferentes puertos. Trabaja en la capa física (capa
1) del modelo OSI o capa de Acceso en modelo TCP/IP.
En la actualidad, la tarea de los concentradores la realizan, con
frecuencia, los conmutadores o switchs.
-El Router
El Router permite el uso de varias
clases de direcciones IP dentro de una misma red. De este modo permite la
creación de sub redes.
Es utilizado en instalaciones más grandes, donde es necesaria (especialmente por razones de seguridad y simplicidad) la creación de varias sub redes. Cuando la Internet llega por medio de un cable RJ45, es necesario utilizar un router para conectar una sub red (red local, LAN) a Internet, ya que estas dos conexiones utilizan diferentes clases de dirección IP (sin embargo es posible pero no muy aconsejado utilizar una clase A o B para una red local, estas corresponden a las clases de Internet).
El router equivale a un PC gestionando varias conexiones de red (los antiguos routers eran PCs)
Los routers son compatibles con NAT, lo que permite utilizarlos para redes más o menos extensas disponiendo de gran cantidad de máquinas y poder crear “correctamente” sub redes. También tienen la función de cortafuegos (firewall) para proteger la instalación.
Es utilizado en instalaciones más grandes, donde es necesaria (especialmente por razones de seguridad y simplicidad) la creación de varias sub redes. Cuando la Internet llega por medio de un cable RJ45, es necesario utilizar un router para conectar una sub red (red local, LAN) a Internet, ya que estas dos conexiones utilizan diferentes clases de dirección IP (sin embargo es posible pero no muy aconsejado utilizar una clase A o B para una red local, estas corresponden a las clases de Internet).
El router equivale a un PC gestionando varias conexiones de red (los antiguos routers eran PCs)
Los routers son compatibles con NAT, lo que permite utilizarlos para redes más o menos extensas disponiendo de gran cantidad de máquinas y poder crear “correctamente” sub redes. También tienen la función de cortafuegos (firewall) para proteger la instalación.
Elaborar cables de red
*Elaborar cables de red
Herramientas y materiales necesarios
- 1x Cable de red
- 1x Crimpadora
- 1x Tijeras
- 2x Conectores RJ-45
Quizás lo más difícil de conseguir sea la crimpadora,
que es la herramienta con la que fijaremos la clavija RJ-45 al cable. Se pueden
encontrar a la venta por internet por unos 15 euros, aunque si no vas a hacer
cables con frecuencia y quieres ahorrarte el desembolso lo mejor es que
preguntes a algún amigo si tiene una. Existen crimpadoras que, además de
permitir “crimpar” RJ-45, también se pueden utilizar para RJ-11 (cable
telefónico). Si no vas a utilizar cable de este último tipo, lo mejor es que
compres una sencillita porque son más baratas.
1. Pelar el cable con cuidado
El primer paso consiste en pelar unos 3 cm. la
cubierta de plástico del cable de red en uno de sus extremos. A la hora de
hacer esta operación, hay que tener cuidado y no dañar los
pares internos del cable. Para realizarlo, podemos utilizar la cuchilla que
viene normalmente con las crimpadoras, pero personalmente me resulta más
sencillo hacerlo con unas tijeras normales y corrientes. Realizamos un corte no
muy profundo y después tiramos para quitar el plástico sobrante.
2. Separar los cables y estirarlos
Una vez tenemos los pares al aire, podemos
comprobar que vienen trenzados dos a dos (por eso lo de par trenzado). Tenemos
que “destrenzarlos” y estirarlos lo máximo posible, evitando
curvas o ángulos. Cuanto más rectos estén, mejor. Además podemos aprovechar
para separarlos un poco, lo que nos resultará útil para el siguiente paso.
3. Ordenar los cables
Ya tenemos los pares estirados y listos para
ordenar. Como en este caso queremos conectar un PC y un Router, utilizaremos la especificación
de cable directo (la que podéis ver en la imagen). Si quisiéramos
hacer un cable cruzado, sería hacer lo mismo sólo que siguiendo el orden de esa
otra especificación. Es importante que los cables queden bien ordenados para
que después no haya problemas.
4. Cortarlos e introducirlos con
cuidado en la clavija RJ-45
Para introducir los cables en el RJ-45, es
importante primero cortar la parte sobrante de los cables. La
idea es que sólo nos queden como1.5cm de pares al aire, como podéis ver en la
imagen. Además, es importante igualar la longitud de todos ellos para que luego
entren y conecten bien dentro de la clavija.
Una vez recortados e igualados, cogemos el conector
e introducimos los pares, de tal manera que el pin 1 (el naranja) nos quede a
la izquierda del todo si miramos el conector con la pestaña hacia abajo. Antes
de introducirlos hasta el fondo, volvemos a comprobar que el orden es
el correcto, por si acaso algún cable se movió de sitio. Si todo va bien,
los introducimos hasta el fondo.
Llegados a este punto tenemos que comprobar
que los cables llegan hasta el final del conector (si no fuera así, el
cable no funcionaría bien, por lo que habría que retirar los pares e igualarlos
de nuevo) y que el plástico que recubre a los pares (verde en mi caso) llega a
una especie de pestaña interna donde queda fijado para que no se suelte
después.
5. Fijar con la crimpadora
Si todo está correcto (es importante asegurarse ya
que una vez procedamos con este paso ya quedará fijo), introducimos la clavija
RJ-45 en el hueco de la crimpadora y apretamos moderadamente (no
muy flojo pero tampoco sin pasarse). Sonará un pequeño “clic”. Eso significa
que la clavija RJ-45 ya está fija y bien colocada en su sitio.
6. Repetir con el otro extremo y
comprobar
Ya tenemos uno de los extremos. Ahora tendríamos
que repetir el proceso con el otro y después comprobar que el
cable funciona. Si no es el caso, posiblemente hayas tenido algún error a la
hora de ordenar los cables por colores o quizás un par no llega hasta los
conectores del RJ-45. No pasa nada: siempre puedes cortar la “cabeza
defectuosa” y volverlo a intentar.
Aunque puede parecer un proceso laborioso, en
cuanto haces dos o tres cables ya se vuelve automático.
Tema 4 Estructura y configuración de medios de transmisión física.
4. Estructura y configuración de medios de transmisión física.
-Cable Coaxial
El cable coaxial, coaxcable o coax fue
creado en la década de los 30 del Siglo XX, y es un cable utilizado para
transportar señales eléctricas de alta frecuencia que posee dos conductores
concéntricos, uno central, llamado vivo, encargado de llevar la información, y
uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve
como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra
una capa aislantellamada
dieléctrico, de cuyas características dependerá principalmente la calidad del
cable. Todo el conjunto suele estar protegido por una cubierta aislante
(también denominada chaqueta exterior).
-Cable de par trenzado
El cable de par trenzado usado en
telecomunicaciones en el que dos conductores eléctricos aislados son
entrelazados para anular las interferenciasde fuentes
externas y diafonía de los cables opuestos.
El cable de par trenzado consiste en dos
alambres de cobre aislados que se trenzan de forma helicoidal, igual que una
molécula de ADN. De esta forma el par trenzado constituye un circuito que puede
transmitir datos. Esto se hace porque dos alambres paralelos constituyen una
antena simple. Cuando se trenzan los alambres, las ondas se cancelan, por lo
que la radiación del cable es menos efectiva.1 Así la forma trenzada permite reducir
la interferencia eléctrica tanto exterior como de pares cercanos.
-Fibra Optica
La fibra óptica es un medio de transmisión
empleado habitualmente en redes de datos; un hilo muy fino de material
transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz
que representan los datos a transmitir. El haz de luz queda completamente
confinado y se propaga por el interior de la fibra con un ángulo de reflexión
por encima del ángulo límite de reflexión total, en función de la ley de Snell.
La fuente de luz puede serláser o un LED.
Las fibras se utilizan ampliamente en
telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran
distancia, con velocidades similares a las de radio y superiores a las de cable
convencional. Son el medio de transmisión por excelencia al ser inmune a las
interferencias electromagnéticas, también se utilizan para redes locales, en
donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios
de transmisión.
lunes, 7 de abril de 2014
3. Adaptadores de red
Una tarjeta de red o adaptador de red es
un periférico que permite la comunicación con aparatos conectados entre sí y
también permite compartir recursos entre dos o más computadoras (discos duros,
CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por
network interface card; en español "tarjeta de interfaz de red"). Hay
diversos tipos de adaptadores en función del tipo de cableado o arquitectura
que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero
actualmente el más común es del tipo Ethernet utilizando una interfaz o
conector RJ-45. 3.
miércoles, 26 de marzo de 2014
2. Protocolos de comunicación
En informática y telecomunicación, un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos.
En informática y telecomunicación, un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos.
1. Topología de red de área local.
1. Topología de red de área local.
-Logica
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
-Fisica
La topología física , que es la disposición real de las maquinas, dispositivos de red y cableado en la red.
-Estrella
·
La topología en estrella conecta todos los nodos con un nodo central. El nodo central conecta directamente con los nodos, enviándoles la información del nodo de origen, constituyendo una red punto a punto. Si falla un nodo, la red sigue funcionando, excepto si falla el nodo central, que las transmisiones quedan interrumpidas.
-Anillo
La topología de anillo conecta los nodos punto a punto, formando un anillo físico y consiste en conectar varios nodos a una red que tiene una serie de repetidores. Cuando un nodo transmite información a otro la información pasa por cada repetidor hasta llegar al nodo deseado. El problema principal de esta topología es que los repetidores son unidireccionales (siempre van en el mismo sentido). Después de pasar los datos enviados a otro nodo por dicho nodo, continua circulando por la red hasta llegar de nuevo al nodo de origen, donde es eliminado. Esta topología no tiene problemas por la congestión de tráfico, pero si hay una rotura de un enlace, se produciría un fallo general en la red.
-Bus
· Una topología de bus circular usa solo un cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone. Su funcionamiento es simple y es muy fácil de instalar, pero es muy sensible a problemas de tráfico, y un fallo o una rotura en el cable interrumpe todas las transmisiones.
-Híbridas
El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.
lunes, 24 de marzo de 2014
definicion topologia y protocolo
UNIDAD II.- TOPOLOGÍAS Y
ARQUITECTURA DE REDES
Topología de red
La topología de red se define como una familia de
comunicación usada por los computadores que conforman una red para intercambiar
datos. En otras palabras, la forma en que está diseñada la red, sea en el plano
físico o lógico. El concepto de red puede definirse como "conjunto de
nodos interconectados". Un nodo es el punto en el que una curva se
intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de
redes a que nos refiramos.
Protocolo
Podemos definir un protocolo como el conjunto de normas
que regulan la comunicación (establecimiento, mantenimiento y cancelación)
entre los distintos componentes de una red informática.
lunes, 24 de febrero de 2014
3.
Describir los modos y transmisión de
datos.
-Transimicion Analogica Y Digital
En las redes de ordenadores, los datos a intercambiar siempre están
disponibles en forma de señal digital. No obstante, para su transmisión
podemos optar por la utilización de señales digitales
o analógicas. La elección no será, casi nunca,
una decisión del usuario, sino que vendrá determinada
por el medio de transmisión a emplear.
No todos los medios de transmisión permiten señales analógicas ni todos permiten señales digitales. Como la naturaleza de nuestros datos será siempre digital, es necesario un proceso previo que adecue estos datos a la señal a transmitir. A continuación examinaremos los 2 casos posibles:
No todos los medios de transmisión permiten señales analógicas ni todos permiten señales digitales. Como la naturaleza de nuestros datos será siempre digital, es necesario un proceso previo que adecue estos datos a la señal a transmitir. A continuación examinaremos los 2 casos posibles:
Información digital y transmisión de señal
digital
Para obtener la secuencia que compone la señal digital a partir de los datos digitales se efectúa un proceso denominado codificación. Existen multitud de métodos de codificación, mencionaremos seguidamente los más usuales.
NRZ (No Return to Zero): Es el método que empleamos para representar la evolución de una señal digital en un cronograma. Cada nivel lógico 0 y 1 toma un valor distinto de tensión.
NRZI (No Return to Zero Inverted): La señal no cambia si se transmite un uno, y se invierte si se transmite un cero.
RZ (Return to Zero): Si el bit es uno, la primera mitad de la celda estará a uno. La señal vale cero en cualquier otro caso.
Manchester: Los valores lógicos no se representan como niveles de la señal, sino como transiciones en mitad de la celda de bit. Un flanco de bajada representa un cero y un flanco de subida un uno.
Manchester diferencial: Manteniendo las transiciones realizadas en el método Manchester, en este método introduce la codificación diferencial. Al comienzo del intervalo de bit, la señal se invierte si se transmite un cero, y no cambia si se transmite un uno.
Información digital y transmisión de señal analógica
Al proceso por el cual obtenemos una señal analógica a partir de unos datos digitales se le denomina modulación. Esta señal la transmitimos y el receptor debe realizar el proceso contrario, denominado demodulación para recuperar la información. El módem es el encargado de realizar dicho proceso. Algunos esquemas simples de modulación son:
FSK (Modulación por desplazamiento de la frecuencia): Se modifica la frecuencia de la portadora según el valor de bit a transmitir.
ASK (modulación por desplazamiento de la amplitud): En esta técnica no se modifica la frecuencia de la portadora sino su amplitud. Los dos valores binarios se representan mediante diferentes niveles de amplitud de esta señal.
PSK (Modulación por desplazamiento de fase): La frecuencia y la amplitud se mantiene constantes y se varía la fase de la portadora para representar los niveles uno y cero con distintos ángulos de fase.
-Banda Ancha Por Cable
El término Banda ancha por cable (o simplemente cable) se refiere a la distribución de un servicio de conectividad a Internet sobre esta infraestructura de telecomunicaciones.
La banda ancha por cable que puede referirse también a los cablemodems, se utilizan principalmente para distribuir el acceso a Internet de banda ancha, aprovechando el ancho de banda que no se utiliza en la red de TV por cable.
Los abonados de un mismo vecindario comparten el ancho de banda proporcionado por una única línea de cable coaxial. Por lo tanto, la velocidad de conexión puede variar dependiendo de cuanta gente esté usando el servicio al mismo tiempo.
A menudo, la idea de una línea compartida se considera como un punto débil de la conexión a Internet por cable. Desde un punto de vista técnico, todas las redes, incluyendo los servicios DSL, comparten una cantidad fija de ancho de banda entre multitud de usuarios -- pero ya que las redes de cable tienden a abarcar áreas más grandes que los servicios DSL, se debe tener más cuidado para asegurar un buen rendimiento en la red.
Una debilidad más significativa de las redes de cable al usar una línea compartida es el riesgo de la pérdida de privacidad, especialmente considerando la disponibilidad de herramientas de hacking para cablemódems. De este problema se encarga el cifrado de datos y otras características de privacidad especificadas en el estándar DOCSIS ("Data Over Cable Service Interface Specification"), utilizado por la mayoría de cablemodems.
Para obtener la secuencia que compone la señal digital a partir de los datos digitales se efectúa un proceso denominado codificación. Existen multitud de métodos de codificación, mencionaremos seguidamente los más usuales.
NRZ (No Return to Zero): Es el método que empleamos para representar la evolución de una señal digital en un cronograma. Cada nivel lógico 0 y 1 toma un valor distinto de tensión.
NRZI (No Return to Zero Inverted): La señal no cambia si se transmite un uno, y se invierte si se transmite un cero.
RZ (Return to Zero): Si el bit es uno, la primera mitad de la celda estará a uno. La señal vale cero en cualquier otro caso.
Manchester: Los valores lógicos no se representan como niveles de la señal, sino como transiciones en mitad de la celda de bit. Un flanco de bajada representa un cero y un flanco de subida un uno.
Manchester diferencial: Manteniendo las transiciones realizadas en el método Manchester, en este método introduce la codificación diferencial. Al comienzo del intervalo de bit, la señal se invierte si se transmite un cero, y no cambia si se transmite un uno.
Información digital y transmisión de señal analógica
Al proceso por el cual obtenemos una señal analógica a partir de unos datos digitales se le denomina modulación. Esta señal la transmitimos y el receptor debe realizar el proceso contrario, denominado demodulación para recuperar la información. El módem es el encargado de realizar dicho proceso. Algunos esquemas simples de modulación son:
FSK (Modulación por desplazamiento de la frecuencia): Se modifica la frecuencia de la portadora según el valor de bit a transmitir.
ASK (modulación por desplazamiento de la amplitud): En esta técnica no se modifica la frecuencia de la portadora sino su amplitud. Los dos valores binarios se representan mediante diferentes niveles de amplitud de esta señal.
PSK (Modulación por desplazamiento de fase): La frecuencia y la amplitud se mantiene constantes y se varía la fase de la portadora para representar los niveles uno y cero con distintos ángulos de fase.
-Banda Ancha Por Cable
El término Banda ancha por cable (o simplemente cable) se refiere a la distribución de un servicio de conectividad a Internet sobre esta infraestructura de telecomunicaciones.
La banda ancha por cable que puede referirse también a los cablemodems, se utilizan principalmente para distribuir el acceso a Internet de banda ancha, aprovechando el ancho de banda que no se utiliza en la red de TV por cable.
Los abonados de un mismo vecindario comparten el ancho de banda proporcionado por una única línea de cable coaxial. Por lo tanto, la velocidad de conexión puede variar dependiendo de cuanta gente esté usando el servicio al mismo tiempo.
A menudo, la idea de una línea compartida se considera como un punto débil de la conexión a Internet por cable. Desde un punto de vista técnico, todas las redes, incluyendo los servicios DSL, comparten una cantidad fija de ancho de banda entre multitud de usuarios -- pero ya que las redes de cable tienden a abarcar áreas más grandes que los servicios DSL, se debe tener más cuidado para asegurar un buen rendimiento en la red.
Una debilidad más significativa de las redes de cable al usar una línea compartida es el riesgo de la pérdida de privacidad, especialmente considerando la disponibilidad de herramientas de hacking para cablemódems. De este problema se encarga el cifrado de datos y otras características de privacidad especificadas en el estándar DOCSIS ("Data Over Cable Service Interface Specification"), utilizado por la mayoría de cablemodems.
-Transmisión síncrona y asíncrona
La transmisión síncrona es una técnica que consiste en el envío de una trama de datos (conjunto de caracteres) que configura un bloque de información comenzando con un conjunto de bits de sincronismo (SYN) y terminando con otro conjunto de bits de final de bloque (ETB). En este caso, los bits de sincronismo tienen la función de sincronizar los relojes existentes tanto en el emisor como en el receptor, de tal forma que estos controlan la duración de cada bit y carácter.
Dicha transmisión se realiza con un ritmo que se genera centralizadamente en la red y es el mismo para el emisor como para el receptor. La información se transmite entre dos grupos, denominados delimitadores (8 bits).
La transmisión asíncrona se da lugar cuando el proceso de
sincronización entre emisor y receptor se realiza en cada palabra de
código transmitido. Esta sincronización se lleva a cabo a través de unos
bits especiales que definen el entorno de cada código.
También se dice que se establece una relación asíncrona cuando no hay ninguna relación temporal entre la estación que transmite y la que recibe. Es decir, el ritmo de presentación de la información al destino no tiene por qué coincidir con el ritmo de presentación de la información por la fuente. En estas situaciones tampoco se necesita garantizar un ancho de banda determinado, suministrando solamente el que esté en ese momento disponible. Es un tipo de relación típica para la transmisión de datos.
También se dice que se establece una relación asíncrona cuando no hay ninguna relación temporal entre la estación que transmite y la que recibe. Es decir, el ritmo de presentación de la información al destino no tiene por qué coincidir con el ritmo de presentación de la información por la fuente. En estas situaciones tampoco se necesita garantizar un ancho de banda determinado, suministrando solamente el que esté en ese momento disponible. Es un tipo de relación típica para la transmisión de datos.
Tipos
de servidor
En la siguiente
lista hay algunos tipos comunes de servidores:
- Servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
- Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
- Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red.
- Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.
- Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.
- Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autenticación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.
- Servidor de uso:
realiza la parte lógica de la informática o del negocio de un uso del
cliente, aceptando las instrucciones para que se realicen las operaciones
de un sitio de trabajo y sirviendo los resultados a su vez al sitio de
trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o
la porción del GUI del proces
- Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.
- Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
- Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.
- Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
- Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.
Sin embargo, de
acuerdo al rol que asumen dentro de una red se dividen en:
- Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes.
- Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.
Suscribirse a:
Entradas (Atom)