jueves, 29 de mayo de 2014

CROQUIS DE RED

ACTIVIDADES UNIDAD 3

ACTIVIDADES UNIDAD 3       Actividad 2

UTILIZAR LAS HERRAMIENTAS PARA VERIFICAR EL FUNCIONAMIENTO DE LA RED.

Para verificar el correcto funcionamento de una red utilizamos dispositivos de testeo, los cuales son los que certigican que nuestra red es funcional, es decir, estos dispositivos checan el estado del cableado de nuestros dispositivos y comprueban que funcionen correctamente.

MODELO OSI

El modelo OSI (Open Systems Interconection) es la propuesta que hizo la ISO (International Standards Organization) para estandarizar la interconexión de sistemas abiertos. Un sistema abierto se refiere a que es independiente de una arquitectura específica.


  • Capa 1.- Define las características físicas del medio de transmisión; de tipo mecánico, eléctrico y óptico (esto es, el tipo de medio a utilizar, el tamaño o forma de los conectores, el grosor del cable, el tipo de cable, el tipo de aislante, el voltaje de la interface, la imperancia - resistencia - nominal, etc.), además esta la señalización de la interface (es decir, el cómo representar la información como un 0 y 1, por ejemplo, un 0 puede representarse como una señal entre 0 y 5 volts, y un 1 en una señal de entre 1 y -5 volts, por ejemplo).


  • Capa 2.- La función de la capa dos es la de asegurar la transferencia de datos libres de error entre nodos adyacentes (sincronización a nivel de datos), ademas establece el control de acceso al medio. La capa de enlace de datos está dividida en dos subcapas: el control de acceso al medio (MAC) y el control de enlace lógico (LLC). Los puentes (bridges) operan en la capa MAC.

Control de enlace lógico.
IEEE 802.2 (enlace lógico).
Punto a Punto (PPP).
MAC.
IEEE 802.3 - CSMA/CD.
IEEE 802.5 - Token Ring.
ANSI FDDI - Token Ring (fibra).


  • Capa 3.- Incluye dos cosas fundamentales: la capa de Red se encarga de determinar las rutas adecuadas para llevar la información de un lado a otro (proporciona el enrutamiento); además, su funcionalidad es la de proporcionar una interfase para que la transferencia de datos sea identica de la tecnología del enlace de datos.

Los estándares que se refieren a la capa de red incluyen el protocolo de intercambio de paquetes entre redes (IPX) de Novell, el protocolo de Internet (IP) y el protocolo de entrega de datagramas (DDP) de Apple. El IP es parte del estándar de protocolo TCP/IP, generado por el Departamento de la Defensa de Estados Unidos y utilizado en Internet. El DDP fue diseñado para computadoras Apple, como la Macintosh. Los enrutadores operan en la capa de red.


  • Capa 4.- La capa de transporte vincula las capas de host con las capas orientadas a la red; permite la cohesión entre el host y la red, su función es la de asegurar una entrega confiable de la información a traves de la red.

Los estándares que pertenecen a la capa de transporte incluyen el protocolo de transporte (TP) de la Organización Internacional de Estándares (ISO) y el protocolo de intercambio de paquetes en secuencia (SPX) de Novell. Otros estándares que ejecutan funciones importantes en la capa de transporte incluyen el protocolo de control de transmisión (TCP) del Departamento de la Defensa, que es parte del TCP/IP, y el NCP de Novell.



  • Capa 5.- La capa de sesión tiene la responsabilidad de asegurar la entrega correcta de la información. Esta capa tiene que revisar que la información que recibe este correcta; para esto, la capa de sesión debe realizar algunas funciones:

La detección y corrección de errores.
El controlar los dialogos entre dos entidades que se esten comunicando y definir los mecanismos para hacer las llamadas a procedimientos remotos (Remote Procedure Control - RPC).
Hasta aquí, las tres primeras capas son denominadas "Capas de host" o las capas mas dependientes de la computadora o del anfitrión local (o incluso dentro del mismo programa). Las últimas tres capas estan orientadas hacia la comunicación (hacia la red).

El TCP ejecuta funciones importantes en la capa de sesiín, así como lo hace el NCP de Novell.


  • Capa 6.- La función de la capa de Presentación es la de proveer una interfase para realizar la transferencia de datos que sea idéntica de la tecnología para representarlos. Los datos pueden representarse en varias formas, lo que define como usar los datos y como mostrarlos es la arquitectura del sistema, así que la capa de presentación se encarga de esto.


  • Capa 7.- La capa de Aplicación funciona como el acceso a los servicios que proporciona la red, así como de proporcionar al sistema operativo servicios como el de la transferencia de archivos.

 

TOKEN RING

Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; no obstante, determinados escenarios, tales como bancos, siguen empleándolo.

    El estándar IEEE 802.5

    El IEEE 802.5 es un estándar definido por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps.
    El primer diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969.International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.

     

     


     

    Método de acceso al medio


         El acceso al medio es determinado por el paso de testigo o token passing, como enToken_Bus o FDDI, a diferencia de otras redes de acceso no determinístico. Un token (testigo) es pasado de computadora en computadora, y cuando una de ellas desea transmitir datos, debe esperar la llegada del token vacío, el cual tomará e introducirá los datos a transmitir, y enviará el token con los datos al destino. Una vez que la computadora destino recibe el token con los datos, lo envía de regreso a la computadora que lo envió con los datos, con el mensaje de que los datos fueron recibidos correctamente, y se libera de computadora en computadora hasta que otra máquina desee transmitir, y así se repetirá el proceso.
    El token pasa de máquina en máquina en un mismo sentido, esto quiere decir que si una computadora desea emitir datos a otro cliente que está detrás, el testigo deberá dar toda la vuelta hasta llegar al destino.

    ARCNET

    La Red de computacion de recursos conectadas (ARCNET, Attached Resource Computing Network) es un sistema de red banda base, con paso de testigo (token) que ofrece topologías flexibles en estrella y bus a un precio bajo. Las velocidades de transmisión son de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en una topologia de red en bus con testigo, pero ARCNET en si misma no es una norma IEEE. En 1977, Datapoint desarrollo ARCNET y autorizo a otras compañías. En 1981, Standard Microsystems Corporation (SMC) desarrollo el primer controlador LAN en un solo chip basado en el protocolo de paso de testigo de ARCNET. En 1986 se introdujo una nueva tecnologia de configuración de chip.
    ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies cuando se usan concentradores activos. Es adecuada para entornos de oficina que usan aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor de archivos. Las versiones más nuevas de ARCNET soportan cable de fibra óptica y de par-trenzado. Debido a que su esquema de cableado flexible permite de conexión largas y como se pueden tener configuraciones en estrella en la misma red de área local (LAN Local Area Network). ARCNET es una buena elección cuando la velocidad no es un factor determinante pero el precio si.

    ETHERNET

    ·                     Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel. Actualmente es el estándar mas ampliamente usado.
    ·                     Ethernet esta principalmente orientado para automatización de oficinas, procesamiento de datos distribuido, y acceso de terminal que requieran de una conexión económica a un medio de comunicación local transportando trafico a altas velocidades
    ·                     Este protocolo esta basado sobre una topología bus de cable coaxial, usando CSMA/CD para acceso al medio y transmisión en banda base a 10 MBPS. Además de cable coaxial soporta pares trenzados. También es posible usar Fibra Optica haciendo uso de los adaptadores correspondientes.
    ·                     Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de cable que se puede usar para enviar esta información, el comité especifico también la máxima longitud de un solo cable (500 metros) y las normas en que podrían usarse repetidores para reforzar la señal en toda la red.


    Funciones de la Arquitectura Ethernet
    Encapsulacion de datos
    ·   Formación de la trama estableciendo la delimitación correspondiente
    ·   Direccionamiento del nodo fuente y destino
    ·   Detección de errores en el canal de transmisión
    Manejo de Enlace
    ·   Asignación de canal
    ·   Resolución de contención, manejando colisiones
    Codificación de los Datos
    ·   Generación y extracción del preámbulo para fines de sincronización
    ·   Codificación y decodificación de bits
    Acceso al Canal
    ·   Transmisión / Recepción de los bits codificados.
    ·   Sensibilidad de portadora, indicando trafico sobre el canal
    ·   Detección de colisiones, indicando contención sobre el canal
    Formato de Trama
    ·   En una red ethernet cada elemento del sistema tiene una dirección única de 48 bits, y la información es transmitida serialmente en grupos de bits denominados tramas. Las tramas incluyen los datos a ser enviados, la dirección de la estación que debe recibirlos y la dirección de la estación que los transmite
    ·   Cada interface ethernet monitorea el medio de transmisión antes de una transmisión para asegurar que no esté en uso y durante la transmisión para detectar cualquier interferencia.
    ·   En caso de alguna interferencia durante la transmisión, las tramas son enviadas nuevamente cuando el medio esté disponible. Para recibir los datos, cada estación reconoce su propia dirección y acepta las tramas con esa dirección mientras ignora las demás.
    ·   El tamaño de trama permitido sin incluir el preámbulo puede ser desde 64 a 1518 octetos. Las tramas fuera de este rango son consideradas inválidas.

    Campos que Componen la Trama
    El preámbulo Inicia o encabeza la trama con ocho octetos formando un patrón de 1010, que termina en 10101011. Este campo provee sincronización y marca el límite de trama.
    Dirección destino Sigue al preámbulo o identifica la estación destino que debe recibir la trama, mediante seis octetos que pueden definir una dirección de nivel físico o múltiples direcciones, lo cual es determinado mediante el bit de menos significación del primer byte de este campo. Dirección fuente Este campo sigue al anterior. Compuesto también por seis octetos, que identifican la estación que origina la trama.
    Los campos de dirección son además subdivididos: Los primeros tres octetos son asignados a un fabricante, y los tres octetos siguientes son asignados por el fabricante. La tarjeta de red podría venir defectuosa, pero la dirección del nodo debe permanecer consistente. El chip de memoria ROM que contiene la dirección original puede ser removido de una tarjeta vieja para ser insertado en una nueva tarjeta, o la dirección puede ser puesta en un registro mediante el disco de diagnostico de la tarjeta de interfaces de red (NIC). Cualquiera que sea el método utilizado se deber ser cuidadoso para evitar alteración alguna en la administración de la red.
    Tipo Este es un campo de dos octetos que siguen al campo de dirección fuente, y especifican el protocolo de alto nivel utilizado en el campo de datos. Algunos tipos serian 0800H para TCP/IP, y 0600H para XNS.
    Campo de dato Contiene los datos de información y es el único que tiene una longitud de bytes variable que puede oscilar de un mínimo de 46 bytes a un máximo de 1500. El contenido de ese campo es completamente arbitrario y es determinado por el protocolo de alto nivel usado.
    Frame Check Secuence Este viene a ser el ultimo campo de la trama, compuesto por 32 bits que son usados por la verificación de errores en la transmisión mediante el método CRC, considerando los campo de dirección tipo y de dato.

    ARQUITECTURAS DE RED

    La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.

    TRAZAR EL CABLEADO DE UNA RED PROPUESTA

    La base de una red alámbrica es el cableado, ya que es lo que la mantiene integrada; todo lo demás depende del tipo de trabajo. Por esto, es importante conocer cuáles son las necesidades de cada caso para lograr una instalación eficiente.
    Ejemplos de esto son los casos en los que se requiere que la red sea más rápida, en donde los requerimientos para su integración son mayores; o los estándares de la categoría para cables 5e y 6, que son muy estrictos por los posibles inconvenientes que podrían afectar al sistema.
    Cualquiera que sea la necesidad específica, se proponen una serie de pasos sencillos para lograr que el cableado sea seguro y permita operar la red de forma segura:

         Se debe de trazar el sistema completo de cableado antes de comenzar. Es importante realizar un diseño para señalar en dónde se ubicarán los contactos (wall boxes), ruta de medios (media track) y los conductos. Una vez que haya hecho este diseño, se debe de hacer una lista de material.

         Habiendo hecho esto, se debe de pasar el conducto detrás de las paredes si se realiza la instalación en un edificio en construcción, o entre pisos si la instalación se realiza en una estructura existente. La razón por la cual se utiliza un conducto es para ofrecer un ambiente seguro que evite que los cables se dañen o se rompan.

         Si se hace la instalación del cable en un edificio en construcción, se necesita utilizar un sistema de arrastre de cables para poder pasar el cable a través del conducto antes de la construcción de los muros. Es más fácil utilizar conductos de plástico flexible cuando los reglamentos locales lo permitan. Si no es así, deberá utilizar conductos metálicos flexibles.

         Existen muchas formas para pasar el cable a través del conducto. Una de ellas es atar un hilo a una pelota de espuma y después empujar con aire la pelota a lo largo del conducto o succionarla con una aspiradora. Es muy importante asegurarse de que el hilo no se enrede.
        
         Si los muros del edificio ya están en su sitio, se puede utilizar un adhesivo para fijar la ruta de medios (media track) sobre la pared. Posteriormente, puede montar contactos dobles o sencillos a una superficie. Con tan solo quitar la tapa o lados del contacto ya sea doble o sencillo, podrá pasar los cables a través de ella. Si se utilizan uno de los sistemas de empuje de cableado mencionados, lo único que tiene que hacer es pasar el cable a través de él, y finalmente podrá pasar el cable a la caja surface-mount de dos a tres pulgadas.
        
         Utilice una herramienta de perforación de 110 para fijar el cable a las uniones (jacks) de los contactos (face plate).

         En lugar de utilizar un conducto se pueden utilizar una charola de cables, las cuales son estructuras similares a una escalera suspendidas del techo o fijas a la pared, en donde reposa el cable. Las charolas para cables más fáciles de utilizar son las tubulares, ya que poseen una estructura hueca que las hace más ligeras que las hechas con barras sólidas. Debido a que trabajará en áreas elevadas, el peso es un elemento muy importante a considerar. La charola para cables tubular puede montarse o asegurarse a la construcción con ayuda de varillas trenzadas. Éstas deben de fijarse con el equipo y hardware adecuados. La charola para cables puede utilizarse horizontalmente sobre las paredes o verticalmente con ayuda del hardware apropiado para fijarlo al piso y techo..



    A continuación se muestra el croquis de la propuesta del cableado de un centro de computo, utilizando el programa Visio.






    domingo, 6 de abril de 2014

    ROUTER

    El Router permite el uso de varias clases de direcciones IP dentro de una misma red. De este modo permite la creación de sub redes.

    Es utilizado en instalaciones más grandes, donde es necesaria (especialmente por razones de seguridad y simplicidad) la creación de varias sub redes. Cuando la Internet llega por medio de un cable RJ45, es necesario utilizar un router para conectar una sub red (red local, LAN) a Internet, ya que estas dos conexiones utilizan diferentes clases de dirección IP (sin embargo es posible pero no muy aconsejado utilizar una clase A o B para una red local, estas corresponden a las clases de Internet).


    El router equivale a un PC gestionando varias conexiones de red (los antiguos routers eran PCs)
    Los routers son compatibles con NAT, lo que permite utilizarlos para redes más o menos extensas disponiendo de gran cantidad de máquinas y poder crear “correctamente” sub redes. También tienen la función de cortafuegos (firewall) para proteger la instalación.


    SWITCH

    El Switch (o conmutador) trabaja en las dos primeras capas del modelo OSI, es decir que éste distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden. Concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes (una colisión aparece cuando una máquina intenta comunicarse con una segunda mientras que otra ya está en comunicación con ésta…, la primera reintentará luego).


    HUB

    Hubs (Concentradores)

    Son equipos que permiten estructurar el cableado de las redes. La variedad de tipos y características de estos equipos es muy grande. En un principio eran solo concentradores de cableado, pero cada vez disponen de mayor número de capacidad de la red, gestión remota, etc. La tendencia es a incorporar más funciones en el concentrador. Existen concentradores para todo tipo de medios físicos.

    Un hub es un equipo de redes  que permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes  de datos desde cualquiera de ellos hacia todos los demás.
    Han dejado de utilizarse por la gran cantidad de colisiones  y tráfico de red que producen.

    En la imagen un hub conectado a múltiples dispositivos (imagen de dominio público).

    REPETIDOR

    En una línea de transmisión, la señal sufre distorsiones y se vuelve más débil a medida que la distancia entre los dos elementos activos se vuelve más grande. Dos nodos en una red de área local, generalmente, no se encuentran a más de unos cientos de metros de distancia. Es por ello que se necesita equipo adicional para ubicar esos nodos a una distancia mayor.
    Un repetidor es un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de una red. De esta manera, se extiende el alcance de la red. El repetidor funciona solamente en elnivel físico (capa 1 del modelo OSI), es decir que sólo actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de información.

    TEMA: 10 TECNOLOGÍAS Y SISTEMAS DE CONMUTACIÓN Y ENRUTAMIENTO.

    CONCENTRADOR


    Un concentrador (hub) es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí, generalmente 4, 8, 16 ó 32). Su único objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos. Al igual que un repetidor, el concentrador funciona en el nivel 1 del modelo OSI. Es por ello que a veces se lo denomina repetidor multipuertos.

    El concentrador (hub) conecta diversos equipos entre sí, a veces dispuestos en forma de estrella, de donde deriva el nombre de HUB (que significa cubo de rueda en inglés; la traducción española exacta es repartidor) para ilustrar el hecho de que se trata del punto por donde se cruza la comunicación entre los diferentes equipos.

    Tipos de concentradores

    Existen diferentes categorías de concentradores (hubs):

    Concentradores "activos": Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos;

    Puertos "pasivos": Simplemente envían la señal a todos los hosts conectados, sin amplificarla.

    Conexión de múltiples concentradores

    Es posible conectar varios concentradores (hubs) entre sí para centralizar un gran número de equipos. Esto se denomina conexión en cadena margarita (daisy chains en inglés). Para ello, sólo es necesario conectar los concentradores mediante un cable cruzado, es decir un cable que conecta los puertos de entrada/salida de un extremo a aquéllos del otro extremo.
    Los concentradores generalmente tienen un puerto especial llamado "enlace ascendente" para conectar dos concentradores mediante un cable de conexión. Algunos concentradores también pueden cruzar o descruzar automáticamente sus puertos, en función de que se encuentren conectados a un host o a un concentrador.

    Se pueden conectar en cadena hasta tres concentradores

    Si desea conectar varios equipos a su conexión de Internet, un concentrador no será suficiente. Necesitará un router o un conmutador, o dejar el equipo conectado directamente como una pasarela (permanecerá encendido mientras los demás equipos de la red deseen acceder a Internet).

    FOTOS DE LA PRACTICA: CREACIÓN DE CABLES DE RED EN EL SALÓN

      



    INVESTIGACIÓN DE LA CREACIÓN DE CABLES

    TEMA: 9 ELABORAR CABLES DE RED

    ELABORACIÓN DE UN CABLE DE RED

     Un cable red es un medio físico de transmisión que sirve para conectar dispositivos de distinta capa del modelo OSI.
    El cable estructurado para red de computadoras nombra 2 tipos de configuraciones a seguir las cuales son la T568A  y la T568B, con la diferencia en el orden de colores para el rj45.


    Material que necesitamos:

    *Cable para la conexión (Usaremos el cable UTP categoría 5E)
    *2 Conectores RJ45.
    *Pinzas ponchadoras.
    *Comprobador de cables
    Como veras el cable contiene en su interior 8 cables más delgados ,cada uno con un distinto color y dos pares bueno pues esos cablecitos están aislados con una malla de hilo y una exterior de plástico, lo primero a realizar es tomar las tijeras cortarás los aislantes a unos 5 ò 6 cm de la punta del cable.
    Posteriormente una vez cortado, se quita el aislante para liberar nuestros 8 cables que encontramos trenzados (ya que el cable que usamos es UTP).tenemos que separar estos de uno en uno y acomodarlos según la norma que utilicemos.

    En este caso usaremos la norma T568B para que queden de esta manera:


    Una vez realizado nuestro separado de cables, vamos a estirarlos perfectamente de forma recta para la entrada a los conectores rj45, cortaremos las puntas de ellos una vez estirados para emparejarlos y que todos se encuentren en línea. Teniéndolos de forma paralela, introduciremos los cablecillos al conector, hasta que hagan contacto con las cuchillas, procurando que los cables vayan por el canal de conexión, hasta llegar al tope.

    Ahora sin dejar de presionar los cables dentro del rj45, colocaras a este en el espacio de ponchado de las pinzas y presionaras hasta que se incrusten bien, pues esa será la misión de ponchado.

    .
    Finalmente deberás probar que el ponchado se realizó de forma exitosa para ello necesitas un comprobador de cables
    CABLE DE FIBRA ÓPTICA

    La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.

    Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y superiores a las de cable convencional. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagnéticas, también se utilizan para redes locales, en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.

    La fibra óptica es una guía de ondas dieléctrica que opera a frecuencias ópticas.
    Cada filamento consta de un núcleo central de plástico o cristal (óxido de silicio y germanio) con un alto índice de refracción, rodeado de una capa de un material similar con un índice de refracción ligeramente menor. Cuando la luz llega a una superficie que limita con un índice de refracción menor, se refleja en gran parte, cuanto mayor sea la diferencia de índices y mayor el ángulo de incidencia, se habla entonces de reflexión interna total.