Translate

domingo, 1 de junio de 2014

HERRAMIENTAS PARA VERIFICAR EL FUNCIONAMIENTO DE RED ♥

Para verificar el funcionamiento de la red se usan distintas herramientas, están las incluidas en el sistema operativo, por ejemplo:
ipconfig
netstat
nslookup
netsh
ping
tracert
estos comandos te darían una buena idea de donde puede haber un problema si una computadora no se conecta a la red o presenta fallas.

Aparte, si requieres un monitoreo, que ya es algo muy diferente, se usa el protocolo SNMP, que sirve entre otras cosas para reportar el estado de los dispositivos de red a través de traps, por ejemplo, si tu router se desconecta, se reinicia o alguno de sus servicios (internet, mpls etc) se cae, envía un mensaje indicando ésto, y hay muchos programas que dan esa funcionalidad, pero algunos son más completos, por ejemplo, HP Open View, Cisco Works LAN Management Solution, Solar Winds, etc. Aunque estos son programas caros y muy evolucionados y también hay soluciones más simples que para el usuario medio son muy útiles, por ejemplo el network scanner, que creo que te será muy ilustrativo si lo bajas y lo pruebas, es gratuito.

CAPA 7 MODELO OSI EJEMPLO ♥


El nivel de aplicación actúa como ventana para los usuarios y los procesos de aplicaciones para tener acceso a servicios de red. Esta capa contiene varias funciones que se utilizan con frecuencia:

  • Uso compartido de recursos y redirección de dispositivos
  • Acceso a archivos remotos
  • Acceso a la impresora remota
  • Comunicación entre procesos
  • Administración de la red
  • Servicios de directorio
  • Mensajería electrónica (como correo)
  • Terminales virtuales de red

CAPA 6 MODELO OSI EJEMPLO ♥

La capa de presentación da formato a los datos que deberán presentarse en la capa de aplicación. Se puede decir que es el traductor de la red. Esta capa puede traducir datos de un formato utilizado por la capa de la aplicación a un formato común en la estación emisora y, a continuación, traducir el formato común a un formato conocido por la capa de la aplicación en la estación receptora.

La capa de presentación proporciona:

  • Conversión de código de caracteres: por ejemplo, de ASCII a EBCDIC.
  • Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros, etc.
  • Compresión de datos: reduce el número de bits que es necesario transmitir en la red.
  • Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo, cifrado de contraseñas. 

CAPA 5 MODELO OSI EJEMPLO ♥

La capa de sesión permite el establecimiento de sesiones entre procesos que se ejecutan en diferentes estaciones. Proporciona:

  • Establecimiento, mantenimiento y finalización de sesiones: permite que dos procesos de aplicación en diferentes equipos establezcan, utilicen y finalicen una conexión, que se denomina sesión.
  • Soporte de sesión: realiza las funciones que permiten a estos procesos comunicarse a través de una red, ejecutando la seguridad, el reconocimiento de nombres, el registro.

CAPA 4 MODELO OSI EJEMPLO ♥

La capa de transporte garantiza que los mensajes se entregan sin errores, en secuencia y sin pérdidas o duplicaciones. Libera a los protocolos de capas superiores de cualquier cuestión relacionada con la transferencia de datos entre ellos y sus pares.

El tamaño y la complejidad de un protocolo de transporte depende del tipo de servicio que pueda obtener de la capa de transporte. Para tener una capa de transporte confiable con una capacidad de circuito virtual, se requiere una mínima capa de transporte. Si la capa de red no es confiable o solo admite datagramas, el protocolo de transporte debería incluir detección y recuperación de errores extensivos.

La capa de transporte proporciona:
  • Segmentación de mensajes: acepta un mensaje de la capa (de sesión) que tiene por encima, lo divide en unidades más pequeñas (si no es aún lo suficientemente pequeño) y transmite las unidades más pequeñas a la capa de red. La capa de transporte en la estación de destino vuelve a ensamblar el mensaje.
  • Confirmación de mensaje: proporciona una entrega de mensajes confiable de extremo a extremo con confirmaciones.
  • Control del tráfico de mensajes: indica a la estación de transmisión que "dé marcha atrás" cuando no haya ningún búfer de mensaje disponible.
  • Multiplexación de sesión: multiplexa varias secuencias de mensajes, o sesiones, en un vínculo lógico y realiza un seguimiento de qué mensajes pertenecen a qué sesiones (consulte la capa de sesiones). 

CAPA 3 DE MODELO OSI EJEMPLO

La capa de red controla el funcionamiento de la subred, decidiendo qué ruta de acceso física deberían tomar los datos en función de las condiciones de la red, la prioridad de servicio y otros factores. Proporciona:

  • Enrutamiento: enruta tramas entre redes.
  • Control de tráfico de subred: los enrutadores (sistemas intermedios de capa de red) pueden indicar a una estación emisora que "reduzca" su transmisión de tramas cuando el búfer del enrutador se llene.
  • Fragmentación de trama: si determina que el tamaño de la unidad de transmisión máxima (MTU) que sigue en el enrutador es inferior al tamaño de la trama, un enrutador puede fragmentar una trama para la transmisión y volver a ensamblarla en la estación de destino.
  • Asignación de direcciones lógico-físicas: traduce direcciones lógicas, o nombres, en direcciones físicas.
  • Cuentas de uso de subred: dispone de funciones de contabilidad para realizar un seguimiento de las tramas reenviadas por sistemas intermedios de subred con el fin de producir información de facturación. 

CAPA 2 DE MODELO OSI EJEMPLO ♥


La capa de vínculo de datos ofrece una transferencia sin errores de tramas de datos desde un nodo a otro a través de la capa física, permitiendo a las capas por encima asumir virtualmente la transmisión sin errores a través del vínculo. Para ello, la capa de vínculo de datos proporciona:

  • Establecimiento y finalización de vínculos: establece y finaliza el vínculo lógico entre dos nodos.
  • Control del tráfico de tramas: indica al nodo de transmisión que "dé marcha atrás" cuando no haya ningún búfer de trama disponible.
  • Secuenciación de tramas: transmite y recibe tramas secuencialmente.
  • Confirmación de trama: proporciona/espera confirmaciones de trama. Detecta errores y se recupera de ellos cuando se producen en la capa física mediante la retransmisión de tramas no confirmadas y el control de la recepción de tramas duplicadas.
  • Delimitación de trama: crea y reconoce los límites de la trama.
  • Comprobación de errores de trama: comprueba la integridad de las tramas recibidas.
  • Administración de acceso al medio: determina si el nodo "tiene derecho" a utilizar el medio físico. 

CAPA 1 MODELO OSI EJEMPLO ♥

La capa física define las características físicas del medio, por ejemplo cómo representar un bit en éste. Otra función de la capa física es definir el medio mismo para la tecnología particular, por ejemplo, ¿cuál es el medio para ethernet 100baseT?, eso lo indica la capa física de ésta tecnología, pero si habláramos de 100baseF el medio sería distinto. Lo anterior nos lleva a que la capa física de una tecnología define también cómo son los conectores de la misma, continuando con nuestro ejemplo, para 100baseT los conectores son bananas RJ-45 (se les suele llamar Plug al conector macho y Jack al hembra) pero si habláramos de 100baseF los conectores serían conectores ST y ya que el medio es óptica. En otras palabras, la capa física normaliza la tecnología, de tal manera que sin importar el fabricante, dispositivos de la misma tecnología deben cumplir con la especificación de capa física de ésta. La capa física se ocupa fundamentalmente por el transporte seguro de los bits por un medio definido, de ahí que la unidad básica de información en ésta capa sean los bits. Como ésta se encarga del medio y del transporte de bits en él, debe definir cosas como tipo de señales y valores mínimos que se pueden permitir en el receptor, valores máximos en el transmisor y rapidez de las transiciones (por ejemplo de transiciones de voltaje si hablamos de medio de cobre).


MODELO OSI ♥

El modelo de referencia OSI -Open System Interconnection- es la forma en que la ISO -International Standards Organization- ve las etapas en que se desarrolla un proceso de comunicaciones en redes de datos. El modelo tiene una historia y a veces puede resultar complejo de comprender, pero como vamos a ver en esta entrada no lo es tanto como parece.
Para comprender el contexto de los modelos de comunicación por capas, hay que partir de la base de que cuando aparece una nueva tecnología de red, los dispositivos que la soportan con frecuencia usan varios protocolos simultáneamente. El ejemplo más claro de ésto es TCP/IP: cualquier estación que soporte esta tecnología, inherentemente soporta otros protocolos aparte de TCP e IP (que son protocolos independientes uno del otro), por ejemplo, debe soportar UDP e ICMP entre otros.
En ese caso cada protocolo cumple unas funciones especiales dentro del propósito completo de la tecnología o las necesidades particulares de comunicación y ahí es donde entran los modelos. Un modelo de comunicación por capas define las funciones específicas que realiza la tecnología en particular, las agrupa y usa tales grupos para encajar sus protocolos dentro de ellos. Se dice que los modelos son en capas porque las  funciones definidas se complementan unas a otras y se realizan operaciones sucesivas sobre la información, de tal manera que ciertas funciones siempre van a preceder a otras cuando se envía la información y se ejecutan en orden inverso cuando se recibe, lo que evoca una pila (stack), es decir una acumulación de cosas una encima de la otra donde para sacar lo que se puso primero antes hay que quitar lo que está encima.


DIBUJOS DE ARQUITECTURA TOKEN-RING ♥♥





ARQUITECTURA TOKEN RING ♥♥

 El problema con Ethernet es que la distribución del acceso al medio e aleatoria, por lo que puede ser injusta, perjudicando a un computador durante un periodo de tiempo.
En algunos casos es muy importante garantizar un acceso igualitario al medio, de modo de garantizar que siempre podremos transmitir, independientemente de la carga.
Por razones de justicia en el acceso, típicamente estas redes se organizan en anillo, de modo de que el token pueda circular en forma natural.
El token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el token por más de un tiempo dado (10 ms).        Intenta aprovechar el ancho de banda a un 100%.
·         ·         Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s. Este fue el primer tipo de Red de Area Local de la tecnología IBM (LAN) Las especificaciones de IEEE 802.5 son casi idénticas en cuanto a compatibilidad con las redes de IBM's Token Ring. En base a las especificaciones de esta red se modeló es estándar IEEE 802.5.
El término Token Ring es generalmente usado para referirnos a ambas redes, IBM's Token Ring e IEEE 802.5.
Comparación Token Ring/IEEE 802.5
·         ·         Redes Token Ring e IEEE 802.5 son básicamente compatibles, a pesar que las especificaciones difieran relativamente de menor manera.
Las redes IBM's Token Ring se refiere a las terminales conectadas a un dispositivo llamado multistation access unit (MSAU), mientras que IEEE 802.5 no especifica un tipo de topología.
Otras diferencias existentes son el tipo de medio, en IEEE 802.5 no se especifica un medio, mientras que en redes IBM Token Ring se utiliza par trenzado. En la siguiente figura se muestran algunas características y diferencias de ambos tipos de red:
Token Ring
Las redes basadas en (token passing) basan el control de acceso al medio en la posesión de un token (paquete con un contenido especial que le permite transmitir a la estación que lo tiene). Cuando ninguna estación necesita transmitir, el token va circulando por la red de una a otra estación. Cuando una estación transmite una determinada cantidad de información debe pasar el token a la siguiente. Cada estación puede mantener el token por un periodo limitado de tiempo.
Las redes de tipo token ring tienen una topología en anillo y están definidas en la especificación IEEE 802.5 para la velocidad de transmisión de 4 Mbits/s. Existen redes token ring de 16 Mbits/s, pero no están definidas en ninguna especificación de IEEE.Los grupos locales de dispositivos en una red Token Ring se conectan a través de una unidad de interfaz llamada MAU. La MAU contiene un pequeño transformador de aislamiento para cada dispositivo conectado, el cual brinda protección similar a la de Local Talk. El estándar IEEE 802.5 para las redes Token Ring no contiene ninguna referencia específica a los requisitos de aislamiento. Por lo tanto la susceptibilidad de las redes Token Ring a las interferencias puede variar significativamente entre diferentes fabricantes.

DIBUJOS DE ARQUITECTURA ARCNET ♥





ARQUITECTURA ARCNET ♥♥

Es conocida como un arreglo de redes estrella, es decir una serie de redes estrella se comunican entre sí.
ARCNET se introdujo al mercado de redes como la solución a los problemas presentados por la red tipo estrella, como son la limitación de estaciones de trabajo, separación entre las estaciones de trabajo y el servidor, etc.
ARCNET tiene la facilidad de instalar estaciones de trabajo sin preocuparnos por la degradación de la velocidad del sistema, ya que para tal caso se cuenta con más de un servidor de red.
Con las tarjetas de interfase es posible instalar hasta 128 estaciones de trabajo por cada servidor que se conecte a la red.
Cada una de las estaciones de trabajo puede estar conectada a una distancia máxima de 1200 metros con respecto al servidor de la red, esta distancia equivale a casi el triple de la permitida por la red tipo estrella.
El cable para esta conexión es mucho más caro porque se trata de un RG-62 coaxial que es usado no sólo para conectar esta red entre sí, también utilizado por IBM para la conexión de sus computadoras 3270, esta es otra ventaja, ya que si se cuenta con una instalación de este tipo se puede aprovechar para instalar una red Novell ARCNET.
Una de las grandes ventajas de Novell es el uso de dos tipos de repetidores, el activo y el pasivo, ambas unidades sirven para distribuir la señal de la red entera, de tal forma que una señal determinada llega fácilmente a una estación de trabajo en particular.

DIBUJOS DE ARQUITECTURA ETHERNET ♥





ARQUITECTURA ETHERNET ♥


 
Busca en más de 459.000 hoteles
Sin cargos de gestión • Ofertas especiales • Precio Mínimo Garantizado

Hablamos tu idioma
booking.com
?X
La arquitectura Ethernet puede definirse como una red de conmutación de paquetes de acceso múltiple (medio compartido) y de difusión amplia ("Broadcast”). Esta arquitectura provee detección de errores, pero no corrección.



Ethernet es un medio compartido, ya que cualquier mensaje transmitido es escuchado por todos los equipos conectados y el ancho de banda disponible es compartido por ellos. En el Ethernet compartido existen reglas para enviar los paquetes evitando conflictos y protegiendo la integridad de los datos. Los nodos en una red Ethernet transmiten paquetes cuando ellos determinan que la red no está siendo usada.


La topología física es la de una estrella pero organizada alrededor de un conmutador. El conmutador usa mecanismos de conmutación y filtrado. Además este sólo transmite el mensaje al puerto adecuado mientras que los otros puertos permanecerán libres para otras transmisiones que pueden ser realizadas simultáneamente.

El tráfico transmitido y recibido al no ser transferido a todos los puertos genera mayor dificultad para rastrear lo que está pasando.