miércoles, 15 de junio de 2011

MANUAL TECNICO CONFIGURACIÓN DE UNA RED

cable_cruzado_01.JPGcable_cruzado_02.JPGcable_cruzado_10.JPGcable_cruzado_11.JPGcable_cruzado_17.JPGcable_cruzado_18.JPG

ESQUEMAS DE RED PUNTO A PUNTO

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos modos.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje/dato del dispositivo B, y este es el que le responde enviando el mensaje/dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación reciproca o par entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.
Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:
Simplex.- La transacción sólo se efectúa en un solo sentido.
Half-dúplex.- La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.
Full-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente.
Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrica

lunes, 13 de junio de 2011

OPERACION DE UNA RED LOCAL

Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.
Características importantes
  • Tecnología broadcast (difusión) con el medio de transmisión compartido.
  • Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
  • Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km).
  • Uso de un medio de comunicación privado.
  • La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica).
  • La facilidad con que se pueden efectuar cambios en el hardware y el software.
  • Gran variedad y número de dispositivos conectados.
  • Posibilidad de conexión con otras redes.
  • Limitante de 100 m, puede llegar a mas si se usan repetidores.
  • Una red de área local, es un conjunto de dos ó mas ordenadores interconectados, que se comunican con otros a través de un medio físico, como cables, radiofrecuencia o infrarrojos. Estos equipos comparten periféricos y datos a velocidades superiores a 1 Mbit/Seg.
    Las denominadas como redes de área local (LAN), se encuentran en un área limitada mientras que las redes de área extensa pueden disponer de equipos a muchos kilómetros de distancia.
    42-19869328.jpgPara establecer un comunicación eficiente entre los equipos que se conectan en un red de cualquier tipo, se necesita un protocolo, un conjunto de normas implementadas en software y hardware de forma que se encarguen de gestionar todo el tráfico y peticiones de la red. Los protocolos entre muchas otras cosas permiten establecer los parámetros que caracterizan una conexión en una red, como son la velocidad de transferencia, el tamaño de los bloques o paquetes, tiempos de espera, buffer y mas.
    Los protocolos, establecen una descripción formal de los formatos que deberán presentar los mensajes para poder ser intercambiados por equipos de cómputo; además definen las reglas que ellos deben seguir para lograrlo. Están presentes en todas las etapas necesarias para establecer una comunicación entre equipos de cómputo, desde aquellas de más bajo nivel (e.g. la transmisión de flujos de bits a un medio físico) hasta aquellas de más alto nivel (e.g. el compartir o transferir información desde una computadora a otra en la red).
    Tomando al modelo OSI (Open Systems Interconection) como referencia podemos afirmar que para cada capa o nivel que él define existen uno o más protocolos interactuando. Los protocolos son entre pares (peer-to-peer), es decir, un protocolo de algún nivel dialoga con el protocolo del mismo nivel en la computadora remota.


    Los paquetes de datos que se encargan de transportar la información, pasan por dos conversiones antes de entrar en el medio físico:
    • Una conversión de paralelo a serie. Esta conversión transforma los datos paralelos de 8 bits a 1 bit, para que estos se puedan transmitir como señales eléctricas a través del medio físico.
    • Codificación de los datos. Los datos son codificados para aprovechar al máximo las características del medio físico.
    tokenring.pngPara normalizar las transmisiones de datos, las normativas ISO 9000 e ISO 9001 certifican que una red cumple y posee los parámetros de velocidad, seguridad así como otras características necesarias para una correcta transmisión de datos. Estas normativas son fijadas por el “International Estandard Organization”.
    En cada red local podemos encontrar la gran mayoría o algunos de los siguientes componentes:
    Servidor de ficheros : PC de altas capacidades y/o alta velocidad que se encarga de realizar las funciones principales como son la de ser el depositario central de los datos y/o programas de aplicación de la red. El servidor de ficheros realiza en estos casos tareas de gestión de tráfico de la red y proporciona la seguridad de los datos. Normalmente estos PCs incorporan un dispositivo de almacenamiento de gran capacidad.
    Tarjeta de red : Tarjeta de expansión que se instalan en cada estación de trabajo así como en el servidor
    Concentrador : Es un dispositivo a cargo de interconectar todos los equipos, junto con el servidor de ficheros, para establecer una red Ethernet 10 Base T o 100 Base T.
    Interruptor : Es un dispositivo que al igual que el Hub va a interconectar los equipos para establecer una red similar. La diferencia radica en que el Switch o interruptor es un dispositivo de “propósito especial”, diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El Switch agrega ancho de banda, acelera la salida de paquetes, reduce los tiempos de espera y baja el costo por puerto si la red es ampliamente utilizada. El switch segmenta la red, obteniendo un alto ancho de banda para cada estación. Al segmentar la red, se reduce o casi elimina que cada estación compita por el medio, dando a cada una de ellas un ancho de banda comparativamente mayor.

viernes, 18 de marzo de 2011

CUADRO SINOPTICO DE PROTOCOLOS


                                                       CSMA
Los protocolos CSMA persistente y no persistente representan verdaderamente un a mejoría con respecto al sistema ALOHA, porque aseguran que ninguna estación comience a transmitir información cuando detecte que el canal esté ocupado. Otra de las mejores que se pueden introducir es abortar inmediatamente la transmisión en el preciso momento en que las estaciones detectan una colisión. En otras palabras, si dos estaciones detectan el canal desocupado y, en ese momento, empiezan a transmitir información en forma simultánea, los dos detectarán la colisión casi instantáneamente. Los protocolos, por lo tanto, se encargarán de detener el proceso de transmisión, inmediatamente después de que hayan detectado la colisión, mas que tratar de transmitir sus tramas, dado que la mutilación de información en las mismas hace que éstas sean irrecuperables. La rapidez con la que se efectúe la terminación de las tramas que se encuentren dañadas, permite ahorrar tiempo y ancho de banda. Este protocolo, que se utiliza extensamente en las redes tipo LAN y en las subcapas MAC ,se conocen como CSMA/CD

                                                                                              

    CSMA CD

Las redes basadas en el estándar IEEE 802.3 son las más usadas. Consiste en un Bus donde se conectan las distintas estaciones, donde se usa un protocolo MAC llamado CSMA-CD (Carrier Sense Multiple Access with Collision Detection),

El protocolo CSMA-CD funciona de la siguiente manera: un nodo que desea transmitir espera a que el canal esté aislado, una vez que se encuentra en este estado empieza la transmisión. Si otro nodo empezara también a transmitir en este instante se produciría colisión, por lo tanto se detiene la transmisión y se retransmite tras un retraso aleatorio.

GRAFICA DEL PROTOCOLO

PASO DE TESTIGO


- Control de acceso al medio (MAC) en IEEE 802.5

Este método consiste en que existe una trama pequeña llamada testigo, que circula por la red cuando no hay ninguna estación transmitiendo. Cuando una estación desea transmitir, cuando le llega el testigo, lo coge, le cambia un cierto bit y le añade la trama de datos. Después envía la trama obtenida a su destino. Como el testigo ya no existe, las demás estaciones no pueden trasmitir. Cuando la trama enviada da toda la vuelta a la red, es captada otra vez por el emisor y éste introduce un nuevo testigo en la red. De esta forma, ya es posible que otra estación pueda emitir.

Para baja carga de la red, este sistema es poco eficiente, pero para cargas altas, es similar a la rotación circular, sistema muy eficiente y equitativo. Una desventaja seria es que se pierda el testigo, en cuyo caso toda la red se bloquearía. Los bits que se modifican en el anillo indican si la trama que acompaña al anillo ha llegado a su destino, si no ha llegado o si ha llegado pero no se ha copiado. Esta información de control es muy importante para el funcionamiento del sistema.
POLLING
1. También conocido como Protocolo por Sondeo o Polling.
Este método de acceso se caracteriza por contar con un dispositivo controlador central, que es una computadora inteligente, como un servidor el cual pasa lista a cada nodo en una secuencia predefinida solicitando el acceso a la red. Si tal solicitud se realiza, el mensaje se transmite; de lo contrario, el dispositivo central se mueve a pasar lista al siguiente nodo.


El poleo es una forma tradicional de repartir un canal entre usuarios competidores en el cual se evitan las colisiones por medio de un controlador central que cuestiona a cada uno de los usuarios para ver si tienen datos que transmitir, en caso de si tenerlos les permite el uso del canal, de lo contrario se sigue sensando al siguiente usuario.
IPX/SPX

Creados a principios de 1998, deriva de la familia de protocolos Xerox Network Services (XNS) de Xerox y fueron diseñados para eliminar la necesidad de enumerar los nodos individuales de una red. En un principio fueron propietarios, aunque más adelante se han implementado en otros sistemas operativos (como por ejemplo el NWLink en el caso de Windows).

Ha sobrevivido durante aproximadamente unos 15 años ya que actualmente está en desuso desde que el boom de Internet hizo a TCP/IP casi universal. Una de las diversas razones de su desuso es que como los ordenadores y las redes actuales pueden utilizar múltiples protocolos de red, casi todos los sitios con IPX usarán también TCP/IP para permitir la conectividad con Internet.

En versiones recientes del NetWare (a partir de la 5) ya se ha reemplazado al IPX por el TCP/IP, aunque sigue siendo posible su uso. En la actualidad su uso se ha reducido únicamente a juegos en red antiguos.

[editar] Características[editar] Protocolos que lo componen[editar] IPXEl protocolo Intercambio de Paquetes Entre Redes (IPX) es la implementación del protocolo IDP (Internet Datagram Protocol) de Xerox. Es un protocolo de datagramas rápido orientado a comunicaciones sin conexión que se encarga de transmitir datos a través de la red, incluyendo en cada paquete la dirección de destino.

Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un protocolo de datagramas es similar (aunque más simple y con menor fiabilidad) al protocolo IP del TCP/IP en sus operaciones básicas pero diferente en cuanto al sistema de direccionamiento, formato de los paquetes y el ámbito general Fue creado por el ing. Alexis G.Soulle.[cita requerida]

[editar] SPXEl protocolo Intercambio de Paquetes en Secuencia (SPX) es la implementación del protocolo SPP (Sequenced Packet Protocol) de Xerox. Es un protocolo fiable basado en comunicaciones con conexión y se encarga de controlar la integridad de los paquetes y confirmar los paquetes recibidos a través de una red.

Pertenece a la capa de transporte (nivel 4 del modelo OSI) y actúa sobre IPX para asegurar la entrega de los paquetes (datos), ya que IPX por sí solo no es capaz. Es similar a TCP ya que realiza las mismas funciones. Se utiliza principalmente para aplicaciones cliente/servidor.
APPLE TALK

FuncionamientoAppleTalk identifica varias entidades de red, cada una como un nodo. Un nodo es simplemente un dispositivo conectado a una red AppleTalk. Los nodos más comunes son computadoras Macintosh e impresoras Láser, pero muchos otros tipos de computadoras son también capaces de comunicarse con AppleTalk, incluyendo IBM PC's, Digital VAX/VMS Systems y una gran variedad de estaciones de trabajo y enrutadores. Una red AppleTalk es simplemente un cable lógico sencillo y una zona AppleTalk es un grupo lógico de una o más redes.

AppleTalk fue diseñada como un cliente/servidor o sistema de red distribuido, en otras palabras, los usuarios comparten recursos de red como archivos e impresoras con otros usuarios. Las interacciones con servidores son transparentes para el usuario, ya que, la computadora por sí misma determina la localización del material requerido, accediendo a él sin que requiera información del usuario.

[editar] DiseñoEl diseño de Appletalk se basa en el modelo OSI pero a diferencia de otros de los sistemas LAN no fue construido bajo el sistema Xerox XNS, no tenía Ethernet y tampoco tenía direcciones de 48 bit para el encaminamiento.

[editar] DireccionamientoUna dirección de Appletalk constaba de 4 bytes. Un número de red de dos bytes, un número de nodo de un byte y un número de socket de un byte. De éstos, solamente el número de red requiría configuración y era obtenido de un enrutador. Cada nodo elegía dinámicamente su propio número del nodo, según un protocolo que manejaba la contención entre diversos nodos que elegían accidentalmente el mismo número. Para los números del socket, algunos números conocidos eran reservados para los propósitos especiales específicos de Appletalk.
NETBEUI

NetBEUI (NetBIOS Extended User Interface, en español Interfaz extendida de usuario de NetBIOS), es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. NetBIOS sobre NetBEUI es utilizado por muchos sistemas operativos desarrollados en los 1990, como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows NT.

Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es una idea de cómo un grupo de servicios deben ser dados a las aplicaciones. Con NetBEUI se convierte en un protocolo que implementa estos servicios. NetBEUI puede ser visto como una implementación de NetBIOS sobre IEEE 802.2 LLC. Otros protocolos, como NetBIOS sobre IPX/SPX o NetBIOS sobre TCP/IP, también implementan los servicios de NetBIOS pero con sus propias herramientas.

NetBEUI usa el modo 1 de IEEE 802.2 para proveer el servicio de nombres y el de datagramas, y el modo 2 para proveer el servicio de sesión. NetBEUI abusa de los mensajes broadcast, por lo que se ganó la reputación de usar la interfaz en exceso.

NetBIOS fue desarrollada para las redes de IBM por Saytek, y lo uso también Microsoft en su MS-NET en 1985. En 1987 Microsoft y Novell usaron también este protocolo para su red de los sistemas operativos LAN Manager y NetWare.

Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para comunicar terminales en el mismo segmento de red, pero puede comunicar dos segmentos de red que estén conectados mediante un puente de red. Esto significa que sólo es recomendable para redes medianas o pequeñas. Para poder usar este protocolo en redes más grandes de forma óptima debe ser implementado sobre otros protocolos como IPX o TCP/IP.
PROTOCOLO DLC
El protocolo Data Link Control (DLC) incluido en Windows NT 4.0 nos ofrece la posibilidad de conectar con mainframes IBM y con impresoras conectadas directamente en la red como por ejemplo las impresoras Hewllet-Packard con el dispositivo JetDirect. En este artículo nos centraremos en esta última, ya que nos proporciona la flexibilidad de ubicar físicamente las impresoras en cualquier lugar de la red independientemente de la ubicación del servidor de impresión, siempre y cuando ambos estén en el mismo segmento de la red.


Instalación ! !

Para utilizar estas impresoras, debemos instalar el protocolo DLC en el servidor de impresión. Para ello abriremos el icono de Red en el Panel de Control, seleccionaremos la pestaña Protocolos y pulsaremos el botón Agregar.
Si nuestro servidor de impresión dispone de más de un adaptador de red, nos puede interesar modificar el enlace del protocolo DLC con el adaptador, en la pestaña Enlaces del icono de Red.

Una vez instalado el protocolo podemos usar el Asistente de Administración - Agregar Impresora para instalar el Monitor de Puertos de Red de Hewlett-Packard y configurar la impresora. Previamente debemos obtener la dirección de la tarjeta de red mediante el self-test de la impresora.