jueves, 29 de mayo de 2014

CROQUIS DE RED

ACTIVIDADES UNIDAD 3

ACTIVIDADES UNIDAD 3       Actividad 2

UTILIZAR LAS HERRAMIENTAS PARA VERIFICAR EL FUNCIONAMIENTO DE LA RED.

Para verificar el correcto funcionamento de una red utilizamos dispositivos de testeo, los cuales son los que certigican que nuestra red es funcional, es decir, estos dispositivos checan el estado del cableado de nuestros dispositivos y comprueban que funcionen correctamente.

MODELO OSI

El modelo OSI (Open Systems Interconection) es la propuesta que hizo la ISO (International Standards Organization) para estandarizar la interconexión de sistemas abiertos. Un sistema abierto se refiere a que es independiente de una arquitectura específica.


  • Capa 1.- Define las características físicas del medio de transmisión; de tipo mecánico, eléctrico y óptico (esto es, el tipo de medio a utilizar, el tamaño o forma de los conectores, el grosor del cable, el tipo de cable, el tipo de aislante, el voltaje de la interface, la imperancia - resistencia - nominal, etc.), además esta la señalización de la interface (es decir, el cómo representar la información como un 0 y 1, por ejemplo, un 0 puede representarse como una señal entre 0 y 5 volts, y un 1 en una señal de entre 1 y -5 volts, por ejemplo).


  • Capa 2.- La función de la capa dos es la de asegurar la transferencia de datos libres de error entre nodos adyacentes (sincronización a nivel de datos), ademas establece el control de acceso al medio. La capa de enlace de datos está dividida en dos subcapas: el control de acceso al medio (MAC) y el control de enlace lógico (LLC). Los puentes (bridges) operan en la capa MAC.

Control de enlace lógico.
IEEE 802.2 (enlace lógico).
Punto a Punto (PPP).
MAC.
IEEE 802.3 - CSMA/CD.
IEEE 802.5 - Token Ring.
ANSI FDDI - Token Ring (fibra).


  • Capa 3.- Incluye dos cosas fundamentales: la capa de Red se encarga de determinar las rutas adecuadas para llevar la información de un lado a otro (proporciona el enrutamiento); además, su funcionalidad es la de proporcionar una interfase para que la transferencia de datos sea identica de la tecnología del enlace de datos.

Los estándares que se refieren a la capa de red incluyen el protocolo de intercambio de paquetes entre redes (IPX) de Novell, el protocolo de Internet (IP) y el protocolo de entrega de datagramas (DDP) de Apple. El IP es parte del estándar de protocolo TCP/IP, generado por el Departamento de la Defensa de Estados Unidos y utilizado en Internet. El DDP fue diseñado para computadoras Apple, como la Macintosh. Los enrutadores operan en la capa de red.


  • Capa 4.- La capa de transporte vincula las capas de host con las capas orientadas a la red; permite la cohesión entre el host y la red, su función es la de asegurar una entrega confiable de la información a traves de la red.

Los estándares que pertenecen a la capa de transporte incluyen el protocolo de transporte (TP) de la Organización Internacional de Estándares (ISO) y el protocolo de intercambio de paquetes en secuencia (SPX) de Novell. Otros estándares que ejecutan funciones importantes en la capa de transporte incluyen el protocolo de control de transmisión (TCP) del Departamento de la Defensa, que es parte del TCP/IP, y el NCP de Novell.



  • Capa 5.- La capa de sesión tiene la responsabilidad de asegurar la entrega correcta de la información. Esta capa tiene que revisar que la información que recibe este correcta; para esto, la capa de sesión debe realizar algunas funciones:

La detección y corrección de errores.
El controlar los dialogos entre dos entidades que se esten comunicando y definir los mecanismos para hacer las llamadas a procedimientos remotos (Remote Procedure Control - RPC).
Hasta aquí, las tres primeras capas son denominadas "Capas de host" o las capas mas dependientes de la computadora o del anfitrión local (o incluso dentro del mismo programa). Las últimas tres capas estan orientadas hacia la comunicación (hacia la red).

El TCP ejecuta funciones importantes en la capa de sesiín, así como lo hace el NCP de Novell.


  • Capa 6.- La función de la capa de Presentación es la de proveer una interfase para realizar la transferencia de datos que sea idéntica de la tecnología para representarlos. Los datos pueden representarse en varias formas, lo que define como usar los datos y como mostrarlos es la arquitectura del sistema, así que la capa de presentación se encarga de esto.


  • Capa 7.- La capa de Aplicación funciona como el acceso a los servicios que proporciona la red, así como de proporcionar al sistema operativo servicios como el de la transferencia de archivos.

 

TOKEN RING

Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; no obstante, determinados escenarios, tales como bancos, siguen empleándolo.

    El estándar IEEE 802.5

    El IEEE 802.5 es un estándar definido por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps.
    El primer diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969.International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.

     

     


     

    Método de acceso al medio


         El acceso al medio es determinado por el paso de testigo o token passing, como enToken_Bus o FDDI, a diferencia de otras redes de acceso no determinístico. Un token (testigo) es pasado de computadora en computadora, y cuando una de ellas desea transmitir datos, debe esperar la llegada del token vacío, el cual tomará e introducirá los datos a transmitir, y enviará el token con los datos al destino. Una vez que la computadora destino recibe el token con los datos, lo envía de regreso a la computadora que lo envió con los datos, con el mensaje de que los datos fueron recibidos correctamente, y se libera de computadora en computadora hasta que otra máquina desee transmitir, y así se repetirá el proceso.
    El token pasa de máquina en máquina en un mismo sentido, esto quiere decir que si una computadora desea emitir datos a otro cliente que está detrás, el testigo deberá dar toda la vuelta hasta llegar al destino.

    ARCNET

    La Red de computacion de recursos conectadas (ARCNET, Attached Resource Computing Network) es un sistema de red banda base, con paso de testigo (token) que ofrece topologías flexibles en estrella y bus a un precio bajo. Las velocidades de transmisión son de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en una topologia de red en bus con testigo, pero ARCNET en si misma no es una norma IEEE. En 1977, Datapoint desarrollo ARCNET y autorizo a otras compañías. En 1981, Standard Microsystems Corporation (SMC) desarrollo el primer controlador LAN en un solo chip basado en el protocolo de paso de testigo de ARCNET. En 1986 se introdujo una nueva tecnologia de configuración de chip.
    ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies cuando se usan concentradores activos. Es adecuada para entornos de oficina que usan aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor de archivos. Las versiones más nuevas de ARCNET soportan cable de fibra óptica y de par-trenzado. Debido a que su esquema de cableado flexible permite de conexión largas y como se pueden tener configuraciones en estrella en la misma red de área local (LAN Local Area Network). ARCNET es una buena elección cuando la velocidad no es un factor determinante pero el precio si.

    ETHERNET

    ·                     Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel. Actualmente es el estándar mas ampliamente usado.
    ·                     Ethernet esta principalmente orientado para automatización de oficinas, procesamiento de datos distribuido, y acceso de terminal que requieran de una conexión económica a un medio de comunicación local transportando trafico a altas velocidades
    ·                     Este protocolo esta basado sobre una topología bus de cable coaxial, usando CSMA/CD para acceso al medio y transmisión en banda base a 10 MBPS. Además de cable coaxial soporta pares trenzados. También es posible usar Fibra Optica haciendo uso de los adaptadores correspondientes.
    ·                     Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de cable que se puede usar para enviar esta información, el comité especifico también la máxima longitud de un solo cable (500 metros) y las normas en que podrían usarse repetidores para reforzar la señal en toda la red.


    Funciones de la Arquitectura Ethernet
    Encapsulacion de datos
    ·   Formación de la trama estableciendo la delimitación correspondiente
    ·   Direccionamiento del nodo fuente y destino
    ·   Detección de errores en el canal de transmisión
    Manejo de Enlace
    ·   Asignación de canal
    ·   Resolución de contención, manejando colisiones
    Codificación de los Datos
    ·   Generación y extracción del preámbulo para fines de sincronización
    ·   Codificación y decodificación de bits
    Acceso al Canal
    ·   Transmisión / Recepción de los bits codificados.
    ·   Sensibilidad de portadora, indicando trafico sobre el canal
    ·   Detección de colisiones, indicando contención sobre el canal
    Formato de Trama
    ·   En una red ethernet cada elemento del sistema tiene una dirección única de 48 bits, y la información es transmitida serialmente en grupos de bits denominados tramas. Las tramas incluyen los datos a ser enviados, la dirección de la estación que debe recibirlos y la dirección de la estación que los transmite
    ·   Cada interface ethernet monitorea el medio de transmisión antes de una transmisión para asegurar que no esté en uso y durante la transmisión para detectar cualquier interferencia.
    ·   En caso de alguna interferencia durante la transmisión, las tramas son enviadas nuevamente cuando el medio esté disponible. Para recibir los datos, cada estación reconoce su propia dirección y acepta las tramas con esa dirección mientras ignora las demás.
    ·   El tamaño de trama permitido sin incluir el preámbulo puede ser desde 64 a 1518 octetos. Las tramas fuera de este rango son consideradas inválidas.

    Campos que Componen la Trama
    El preámbulo Inicia o encabeza la trama con ocho octetos formando un patrón de 1010, que termina en 10101011. Este campo provee sincronización y marca el límite de trama.
    Dirección destino Sigue al preámbulo o identifica la estación destino que debe recibir la trama, mediante seis octetos que pueden definir una dirección de nivel físico o múltiples direcciones, lo cual es determinado mediante el bit de menos significación del primer byte de este campo. Dirección fuente Este campo sigue al anterior. Compuesto también por seis octetos, que identifican la estación que origina la trama.
    Los campos de dirección son además subdivididos: Los primeros tres octetos son asignados a un fabricante, y los tres octetos siguientes son asignados por el fabricante. La tarjeta de red podría venir defectuosa, pero la dirección del nodo debe permanecer consistente. El chip de memoria ROM que contiene la dirección original puede ser removido de una tarjeta vieja para ser insertado en una nueva tarjeta, o la dirección puede ser puesta en un registro mediante el disco de diagnostico de la tarjeta de interfaces de red (NIC). Cualquiera que sea el método utilizado se deber ser cuidadoso para evitar alteración alguna en la administración de la red.
    Tipo Este es un campo de dos octetos que siguen al campo de dirección fuente, y especifican el protocolo de alto nivel utilizado en el campo de datos. Algunos tipos serian 0800H para TCP/IP, y 0600H para XNS.
    Campo de dato Contiene los datos de información y es el único que tiene una longitud de bytes variable que puede oscilar de un mínimo de 46 bytes a un máximo de 1500. El contenido de ese campo es completamente arbitrario y es determinado por el protocolo de alto nivel usado.
    Frame Check Secuence Este viene a ser el ultimo campo de la trama, compuesto por 32 bits que son usados por la verificación de errores en la transmisión mediante el método CRC, considerando los campo de dirección tipo y de dato.