jueves, 21 de octubre de 2010

REDES!!!


Las computadoras con distintos sistemas operativos, ya sea dentro de una empresa u organización (LANs) o por todo el mundo (WANs, Internet).
Anteriormente se utilizaban básicamente para compartir los recursos de las computadoras conectadas. Hoy, las redes son medios de comunicación internacional a través de los cuales se intercambian grandes volúmenes de datos archivos imágenes.

Las razones más usuales para decidir la instalación de una red son:
  • Compartición de programas, archivos e impresora.
  • Posibilidad de utilizar software de red.
  • Creación de grupos de trabajo.
  • Gestión centralizada.
  • Seguridad.
  • Acceso a otros sistemas operativos.
  • Compartir recursos.
  • Aceso a diferentes paginas de internet

COMO ARMAR UNA RED!!

1) es conveniente contar con un sistema operativo Windows -95, 98, 2000, XP, etc.- instalado en las computadoras, ya que este sistema operativo ofrece un ayudante para armar la red paso a paso. También puede ser Linux, un sistema operativo muy familiarizado con redes de todo tipo.

Aquí hay que hacer una primera parada, ya que no es lo mismo instalar una red para dos computadoras que para tres. En el primer caso la conexión será directa (de máquina a máquina) y para el segundo, hay que recurrir a un switch que repartirá, entre todas las computadoras, el acceso a todos los periféricos

2) Cuando se cuenta con dos computadoras, hay que definir, primero, dónde se quedarán los equipos para calcular los metros de cable de red del tipo UTP que hay que comprar. Este cable, compuesto por cuatro pares de alambres de cobre trenzados, puede conseguirse en cualquier casa de computación y cuesta alrededor de un dólar el metro. Las fichas que deben ir en cada extremo son las RJ-45, también muy parecidas a las telefónicas, pero un poco más grandes.

 
3) Comprar dos placas de red (es probable que ya las tengan, si las máquinas son relativamente nuevas). Hoy en día cada placa cuesta cerca de 20 dólares (las que tienen un ancho de banda de100 Mbps) pero las ventajas de contar con un red justifican el gasto. Estas placas se colocan en la parte trasera de la computadora como si fuera un modem (en las ranuras del tipo PCI) pero si hay miedo de romper algo, se puede recurrir a alguien con conocimiento de PCs.

4) Una vez que todo está preparado, la máquina principal debe reconocer al nuevo equipo conectado. Para eso simplemente hay que seguir los pasos de la guía de Windows. Un clic en Inicio, Configuración, Conexiones de Red y accesos telefónicos y en esta ventana, otro clic en el icono Realizar Conexión nueva. Este proceso puede variar levemente según la versión de Windows que se tenga.

5) Si hay más de dos computadoras en casa, hay que prestar un poco más de atención. En este caso puede optarse por varios métodos, pero el más popular es el sistema de estrella que usa un switch o distribuidor, y que reemplaza de alguna manera a la computadora más potente. Es decir, que todos los datos y periféricos podrán ser accedidos desde cualquier máquina por igual y no desde una PC central.

Para esta red todas las máquinas deben tener su correspondiente placa y los mismos cables UTP. Sólo que ahora irán conectados a un pequeño aparatito con ocho bocas de entrada y salida (las más económicas) al igual que los periféricos como impresoras o escaners. Así, todas las máquinas tendrán acceso entre sí y podrán beneficiarse con más espacio en el disco rígido, navegar por la Web o grabar un tema en el CD.

A CONTINUACION SE DEJA UNA EXPLICACION DEL ANALISIS PARA ELABORAR UN A RED!!! 

lunes, 11 de octubre de 2010

INICIO

pues aqui para hacer una primera publicacion hablaremos de las normas 802
aqui solo mencionaremos las 802.2-802.5 y la 802.11

pero mas abajo les dejo el enlace donde pueden descargar el archivo y enlaces



IEEE 802.2                                 
CONTROL DE ENLACE LÓGICO (LLC)
                                                
LA CAPA DE ENLACE DE DATOS

La Capa de Enlace de Datos es la responsable del intercambio de datos entre un host cualquiera y la red a la que está conectado, permitiendo la correcta comunicación y trabajo conjunto entre las capas superiores (Red, Trasnporte y Aplicación) y el medio físico de transporte de datos.
Su principal objetivo es proporcionar una comunicación eficiente, libre de errores, entre dos máquinas adyacentes, pertenecientes a la misma red o subred. Para ello se encarga de la notificación de errores, la topología de la red y el control de flujo en la transmisión de tramas.
Cuando la conexión entre dos host es punto a punto, la Capa de Enlace de Datos se encarga de que los datos se envíen con seguridad a través del medio físico (Capa Física) y sin errores de transmisión.

La Capa de Enlace de Datos proporciona sus servicios a la Capa de Red, suministrando un tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico, la topología de red, el acceso a la red, la notificación de errores, formación y entrega ordenada de tramas y control de flujo.

Sus principales funciones son:
  • Establece los medios necesarios para una comunicación confiable y eficiente entre dos máquinas en red.

    Agrega una secuencia especial de bits al principio y al final del flujo inicial de bits de los paquetes, estructurando este flujo bajo un formato predefinido                   llamado trama o marco, que suele ser de unos cientos de bytes. Los sucesivos marcos forman trenes de bits, que serán entregados a la Capa Física para su          transmisión.

  • Sincroniza el envío de las tramas, transfiéndolas de una forma confiable libre de errores. Para detectar y controlar los errores se añaden bits de paridad, se             usan CRC (Códigos Cíclicos Redundantes) y envío de acuses de recibo positivos y negativos, y para evitar tramas repetidas se usan números de secuencia           en   ellas.

  • Envía los paquetes de nodo a nodo, ya sea usando un circuito virtual o como datagramas. 
    Controla la congestión de la red.
  • Regula la velocidad de tráfico de datos.
  • Controla el flujo de tramas mediante protocolos que prohiben que el remitente envíe tramas sin la autorización explícita del receptor, sincronizando así su emisión y recepción.
  • Se encarga de la de secuencia, de enlace lógico y de acceso al medio (soportes físicos de la red).
  • En la actual tecnología TCP/IP, el estándar más aceptado para la Capa de Enlace de Datos es el definido por la IEE, que diferencia dos subcapas independientes:


 
Subcapa de Enlace Lógico (LLC), que permite que parte de la capa de enlace de datos funcione independientemente de las tecnologías existentes. Esta subcapa proporciona versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento.

La Subcapa de Enlace Lógico transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino, agregando dos componentes de direccionamiento: el Punto de Acceso al Servicio Destino (DSAP) y el Punto de Acceso al Servicio Fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule.

La subcapa LLC de la Capa de Enlace de Datos administra la comunicación entre los dispositivos a través de un solo enlace a una red y soporta tanto servicios orientados a conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico.

REDES2-10_14    Subcapa de Control de acceso al medio (MAC), que se refiere a los protocolos que sigue el host para acceder a los medios físicos, fijando así cuál de los computadores transmitirá datos binarios en un grupo en el que todos los computadores están intentando transmitir al mismo tiempo.


CREACIÓN DE TRAMAS

Una vez que los datos procedentes de las capas superiores son empaquetados en datagramas en la Capa de Red son transferidos a la Capa de Enlace de Datos para su transmisión al medio físico.

Para que estos datos se puedan enviar de forma correcta hasta el destinatario de los mismos hay que darles un formato adecuado para su transmisión por los medios físicos, incluyéndoles además algún mecanismo de identificación de ambos host (emisor y receptor) para que la transferencia quede perfectamente identificada. Esto lo consigue la Capa de Enlace de Datos disponiendo los datagramas en forma de tramas.

Una trama está formada por un campo central de datos, en el que se coloca cada datagrama recibido de la Capa de Red, y otra serie de campos con utilidad variada. En general, el aspecto de una trama es el que sigue:

REDES2-10_16   Campo de inicio de trama(Preámbulo): secuencia de bytes de inicio y señalización, que indica a las demás máquinas en red que lo que viene a continuación es una trama.

REDES2-10_17    Campo de dirección: secuencia de 12 bytes que contiene información para el direccionamiento físico de la trama, como la dirección MAC del host emisor y la dirección MAC del host destinatario de la trama.

REDES2-10_18    Campo longitud/tipo: en algunas tecnologías de red existe un campo longitud, que especifica la longitud exacta de la trama, mientras que en otros casos aquí va un campo tipo, que indica qué protocolo de las capas superiores es el que realiza la petición de envío de los datos. También existen tecnologías de red que no usan este campo. De existir, ocupa 2 bytes.

REDES2-10_19    Campo de datos: campo de 64 a 1500 bytes, en el que va el paquete de datos a enviar. Este paquete se compone de dos partes fundamentales: el mensaje que se deséa enviar y los bytes encapsulados que se deséa que lleguen al host destino. Además, se añaden a este campo unos bytes adicionales, denominados bytes de relleno, con objeto que que las tramas tengan una longitud mínima determinada, a fin de facilitar la temporización.

REDES2-10_20    Campo FCS: o campo de secuencia de verificación de trama, de 4 bytes, que contiene un número calculado mediante los datos de la trama, usado para el control de errores en la transmisión. Cuando la trama llega al host destino, éste vuelve a calcular el número contenido en el campo. Si coinciden, da la trama por válida; en caso contrario, la rechaza. Generalmente se usan el método Checksum (suma de bits 1), el de paridad (números de bits 1 par o impar) y el Control de Redundancia Cíclico (basado en polinomios construidos a partir de los bits de la trama) para este fin.

REDES2-10_21    Campo de fin de trama (Demora): aunque mediante los campos inicio de trama y longitud se puede determinar con precisión dónde acaba una trama, a veces se incluye en este campo una secuencia especial de bytes que indican a los host que escuchan en red el lugar donde acaba la trama.

DIRECCIONAMIENTO FÍSICO

La Capa de Enlace de Datos se encarga de determinar qué ordenadores se están comunicando entre sí, cuándo comienza y termina esta comunicación, qué host tiene el turno para transmitir y qué errores se han producido en la transmisión.

Pero : ¿cómo se produce esta comunicación entre dos host de una misma red?. La respuesta es mediante el direccionamiento físico, basado en los números de las tarjetas de red de ambos host (direcciones físicas).

Cuando el host A deséa enviar una trama al host B, introduce en el campo "dirección" de la trama tanto su dirección física como la del host destino y, una vez que queda el medio libre, las transmite al mismo. Todos los host conectados a la misma red tienen acceso a la trama. La Capa de Acceso a la Red de cada host analiza las tramas que circulan por la red y compara la dirección física de destino de las mismas con la suya propia. Si coinciden, toma la trama y la pasa a las capas superiores; si no, la rechaza.

De esta forma, solo el host destino recoge la trama a él dirigida, aunque todos los host de la misma red tienen acceso a todas las tramas que circulan por la misma.

IEEE 802.3
DEFINICIÓN:
Este estándar define el protocolo  CSMA/CD  que significa  acceso al cable en modo múltiple mediante detección de portadora y detección de colisiones.  
CSMA/CD proviene de las siglas:
CS:  Carry Sense (Sensor de Portadora).
MA:  Múltiple Access (Acceso Múltiple). Todas las computadoras con este método de acceso conocen las reglas.
CD:    Detección de Colisiones. Una colisión es el choque de dos señales provenientes de distintas computadoras, lo que produce un exceso de corriente o voltaje en el medio de transmisión y es detectado por la computadora más cercana al choque.
Si hay colisión:
Se suspende la transmisión.
Se manda una señal de Jam para avisar que hay una colisión.
Se genera un número aleatorio para esperar a reiniciar la secuencia de transmisión.
Si el mismo equipo colisiona no se genera otro número aleatorio, sino sólo se esperan múltiplos enteros del primer número aleatorio generado. Ethernet usa éste tipo de método de acceso. También es llamado Método de Contienda.

CARACTERÍSTICAS (Normas IEEE 802.3):
El estándar IEEE 802.3 está basado en Ethernet.
Se utiliza en redes LAN mediante el protocolo CSMA/CD
Hay dos tipos de cable:
1. Ethernet grueso con marcas para los conectores cada 2,5 metros. La longitud máxima permitida es de 500 metros.  
2. Ethernet delgado, coaxial flexible de 50 ohm, con conectores BNC y en otros   casos, cable trenzado 10baseT con conectores RJ-45.
El cable coaxial grueso para aumentar su extensión utiliza repetidores.
REDES2-10_22

PROTOCOLO DE SUB CAPA MAC PARA 802.3
La estructura del frame  para un 802.3 es:

REDES2-10_23

El header de 7 octetos coniene el patrón 10101010 en cada octeto, generándose un pulso cuadrado de 10 MHz durante 5,6 s, permitiendo que el reloj del receptor se sincronice con el del transmisor.
El octeto de inicio del frame contiene el patrón 10101011 para denotar el inicio del mismo.

En el campo de dirección de destino, el primer bit (el 47) es 0 a menos que indique que es dirección de grupo, en cuyo caso el bit es un 1.
El bit 46 se emplea para distinguir las direcciones locales de las de naturaleza global.
Las direcciones locales son asignadas por el administrador de red en cuanto las globales son asignadas por el IEEE para que no exista ningún duplicado en todo el mundo.
El campo de datos puede tener entre 0 y 1.500 octetos.
Se establece que un frame tiene como mínimo 64 octetos, por lo cual si un campo de datos es igual a cero, se utilizará el campo de relleno para mantener el mínimo de 64 octetos.
ESPECIFICACION IEEE 802.3 Y ETHERNET:
Medio Físico
En Ethernet, como en todas las redes locales, la transmisión que es realiza de asincrónica. Usa el código Manchester, que utiliza dos voltajes e identifica el bit 0 como una transición alto-bajo y el 1 como una transición bajo-alto. El código Manchester es poco eficiente, pero resulta sencillo y barato de implementar.
Una buena instalación Ethernet actual en un entorno de oficina puede dar sin problemas una BER inferior a 10-12 Mbps.

IEEE 802.4
CARACTERÍSTICAS (Normas IEEE 802.4 TOKEN BUS):
Bus de banda ancha.
Cable coaxial de 75 Ohmios.
Velocidad de transmisión de 1,5 ó 10 Mbps.
Se trata de una configuración en bus física, pero funcionando como un anillo lógico.
Todas las estaciones están conectadas a un bus común, sin embargo funcionan como si estuviesen conectadas como un anillo.
Cada estación conoce la identidad de las estaciones anterior y posterior.
La estación que tiene el testigo, tiene el control sobre el medio y puede transmitir tramas de datos. Cuando la estación ha completado su transmisión, pasa el testigo a la próxima estación del anillo lógico; de esta forma concede a cada estación por turno la posibilidad de transmitir.
Medio Físico
La idea es representar en forma lógica un anillo para transmisión por turno, aunque implementado en un bus. Esto porque cualquier ruptura del anillo hace que la red completa quede desactivada.
Por otra parte el anillo es inadecuado para una estructura lineal de casi todas las instalaciones.
REDES2-10_24

El token o testigo circula por el anillo lógico.
Sólo la estación que posee el testigo puede enviar información en el frame correspondiente. Cada estación conoce la dirección de su vecino lógico para mantener el anillo.
Para transmitir, la estación debe adquirir el testigo, el cual es usado durante un cierto tiempo, para después pasar el testigo en el orden adquirido.
Si una estación no tiene información para transmitir, entregará el testigo inmediatamente después de recibirlo.
Protocolo de subcapa MAC para 802.4 token bus
REDES2-10_25

Preámbulo: un byte que es utilizado para sincronizar el reloj del receptor.
Delimitador de Inicio: un byte utilizado para demarcar el inicio del frame.
Frame de Control: un byte que distingue al frame entre un frame de datos o de control. Si es de datos lleva el nivel de prioridad y puede llevar la solicitud de acknowledge positivo o negativo para el destino. Caso contrario indica el tipo de frame de control que representa.
Dirección Destino: indica la dirección del nodo destino.
Dirección Origen: indica la dirección del nodo fuente.
Datos: capo que encapsula los datos del nivel superior.
CRC: cuatro bytes que corresponden a una suma de verificación para asegurar que el frame llego en buen estado.
Delimitador de Termino: un byte utilizado para demarcar el final del frame.
El funcionamiento básico del protocolo de nivel MAC es el siguiente: cada estación conoce la dirección de las estaciones que están a la izquierda y derecha suya. Al inicializarse el anillo el nodo con la dirección mas alta puede enviar el primer frame, enviando el token a la estación vecina que tenga la dirección de nodo siguiente. Luego, el token pasa de nodo en nodo desde las direcciones altas a las bajas y el funcionamiento es similar al del protocolo token passing.
El protocolo define además clases de prioridades de trafico: 0, 2, 4 y 6, siendo la 0 la mas baja. Al llegar el token a la estación, se verifica si la prioridad 6 tiene datos para transmitir, si es así los envía y pasa después a la prioridad 4, sino pasa inmediatamente a la siguiente prioridad, situación que sigue hasta llegar al nivel 0 o bien hasta que haya expirado el token holding time.

IEEE 802.5
 CARACTERÍSTICAS (Normas IEEE 802.5 TOKEN RING):
Redes usando paso de testigo como método de acceso transmisión 4/16 Mbps
Nivel físico utiliza cable de par blindado (cable STP con 150 ohms de impedancia). Para 4 Mbps se puede utilizar par trenzado común (cable UTP)
Maximo de 250 repetidores ligados a la red.
Topología lógica de anillo, topología física estrella.
Las Redes Token Ring. También llamada ANSI 802.1-1985, define los protocolos de acceso, cableado e interface para la LANs Token Ring. IBM hizo popular este estándar.
Usa un método de acceso de paso de tokens y es físicamente conectada en topología  de estrella, pero lógicamente forma un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la red, que amplía el anillo lógico.
La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo Token Ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9. Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares de red 802.
La NIC de cada computadora se conecta a un cable que, a su vez, se enchufa a un hUB central llamado unidad de acceso a multiestaciones (MAU). Token Ring se basa en un esquema de paso de señales (token passing), es decir que pasa un token (o señal) a todas las computadoras de la red.
La computadora que esté en posesión del token tiene autorización para transmitir su información a otra computadora de la red. Cuando termina, el token pasa a la siguiente computadora del anillo. Si la siguiente computadora tiene que enviar información, acepta el token y procede a enviarla. En caso contrario, el token pasa a la siguiente computadora del anillo y el proceso continúa. La MAU se salta automáticamente un nodo de red que no esté encendido. Sin embargo, dado que cada nodo de una red Token Ring examina y luego retransmite cada token (señal), un nodo con mal funcionamiento puede hacer que deje de trabajar toda la red.
Token Ring tiende a ser menos eficiente que CSMA/CD (de Ethernet) en redes con poca actividad, pues requiere una sobrecarga adicional. Sin embargo, conforme aumenta la actividad de la red, Token Ring llega a ser más eficiente que CSMA/CD.

Campo Dirección Destino
Campo de Dirección Destino: Indica el nodo/s al que se manda la trama. Esta dirección es proporcionada por el LLC en el comando de transferencia de datos.

Dirección Individual: La dirección de un nodo final debe ser distinta de las demás direcciones de nodos finales de una misma LAN (en el caso de administración local), de los nodos finales de otras LAN conectadas (en el caso de administración universal). Existen dos clases de dirección individual: Unicast y Nula.
Dirección Unicast: Una dirección individual que identifica un nodo final.
Dirección Nula: Dirección que indica que la trama no pertenece a un nodo final. Los nodos finales nunca tienen asignada la dirección nula.

Dirección de grupo: Una dirección de grupo esta asociada con cero o mas nodos finales en una red dada. En general, las direcciones de grupo están asociadas a un conjunto de nodos finales relacionados lógicamente. Tanto las direcciones Broadcast como las Multicast son direcciones de grupo.
Dirección Broadcast: Dirección de grupo predefinida que denota al conjunto de  todos los nodos finales en una LAN dada. Esta compuesta de 1s.
Dirección Multicast: Dirección de grupo asociada con varios nodos finales relacionados.

Direcciones Funcionales (FAs): Las FAs se emplean para identificar entidades funcionales bien conocidas, a partir de un bit significativo, dentro de un grupo de direcciones localmente administradas.


IEEE 802.11
CARACTERÍSTICAS (ESTANDAR 802.11 Redes Inalámbricas)

Este comité esta definiendo estándares para redes inalámbricas. Esta trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía.

Dos enfoques para redes inalámbricas se han planeado.
En el enfoque distribuido, cada estación de trabajo controla su acceso a la red.
En el enfoque de punto de coordinación, un hub central enlazado a una red alámbrica controla la transmisión de estaciones de trabajo inalámbricas.

El estándar IEEE 802.11b (ó 802.11 de Alta Velocidad), que proporciona velocidades ampliadas de hasta 11 MBPS.

Existen dos amplias categorías de Redes Inalámbricas:
1. De Larga Distancia.- Estas son utilizadas para transmitir la información en espacios que pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor conocido como Redes de Area Metropolitana MAN); sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps.
2. De Corta Distancia.- Estas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre si, con velocidades del orden de 280 Kbps hasta los 2 Mbps.

Existen dos tipos de redes de larga distancia: Redes de Conmutación de Paquetes (públicas y privadas) y Redes Telefónicas Celulares. Estas últimas son un medio para transmitir información de alto precio.
La otra opción que existe en redes de larga distancia son las denominadas: Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen problemas de pérdida de señal debido a que su arquitectura está diseñada para soportar paquetes de datos en lugar de comunicaciones de voz.
Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las públicas, pero bajo bandas de radio frecuencia restringidas por la propia organización de sus sistemas de cómputo.

Interfuncionamiento: Hasta 802.11b, el sector de LANs Inalámbricas constaba de una amplia variedad de soluciones propietarias, ninguna de las cuales interfuncionaba con las otras. Surgieron más inconsistencias cuando la solución original de 802.11 ofreció tres implementaciones incompatibles de la capa física (salto de frecuencia, secuencia directa e infrarrojo). Una vez que los clientes elegían a un suministrador, no podían cambiar a otro vendedor sin crear islas inalámbricas de cada suministrador concreto.

Itinerancia: Las aplicaciones verticales de las LANs Inalámbricas son generalmente pequeñas y requieren únicamente movilidad a lo largo de varios Puntos de Acceso de la misma subred corporativa (por ejemplo, dentro de un único edificio). El despliegue de una WLAN de propósito general a lo largo de un recinto corporativo requiere inteligencia adicional para proporcionar una itinerancia sin discontinuidades a través de Puntos de Acceso y varias subredes.

Seguridad: Las comunicaciones inalámbricas abrieron un punto de vulnerabilidad en la transmisión de datos, especialmente puesto que podían radiar fuera del área de transmisión deseada. Esto se ha afrontado mediante mecanismos de control de acceso, así como mediante el cifrado de los datos que fluyen por la red inalámbrica. 


AQUI ESTA EL ENLACE DEL DOCUEMNTO DE LAS NORMAS  

https://docs.google.com/document/edit?id=1EnncuyRw-CKo7R8cQOQbbGf04fxj4CEJfNuRDqxjLtc&hl=en