domingo, 23 de septiembre de 2012

DNS, IANA,NETSTAT, TLD, NIC

DNS (DOMINIO)
es un sistema distribuido de nombres jerárquico para los equipos, servicios o cualquier recurso conectado a Internet o una red privada . Se asocia la información con varios nombres de dominio asignados a cada una de las entidades participantes. Un Domain Name Service resuelve las consultas de estos nombres en direcciones IP con el fin de localizar los servicios informáticos y dispositivos en todo el mundo. Al proporcionar una licencia mundial, distribuida palabra clave basada en el servicio de redirección, el sistema de nombres de dominio es un componente esencial de la funcionalidad de la Internet .

IANA

La Internet Assigned Numbers Authority (cuyo acrónimo es IANA) es la entidad que supervisa la asignación global de direcciones IP, por Jon Postel en el Instituto de Ciencias de la Información (ISI) de la [[para asumir la responsabilidad bajo un contrato del Departamento de Comercio.

NIC

Network Information Center o Centro de Información sobre la Red, más conocido por su acrónimo NIC, es un grupo de personas, una entidad o una institución encargada de asignar dominios de Internet bajo su dominio de red sean genéricos o de países, a personas naturales o empresas que mediante un DNS pueden montar sitios de Internet mediante un proveedor de hospedaje.
Básicamente existe un NIC por cada país en el mundo y ese NIC es el responsable por todos los dominios con terminación correspondiente a dicho país, por ejemplo:  NIC Argentina es el encargado de todos los dominios con terminación .com.ar.


TLD
(Top-Level Domain) Terminación de un dominio. Esta terminación es llamada  Dominio de nivel superior. Suelen ser dos o más letras que corresponden a un código territorial (basados en la ISO-3166) o a una lista de nombres genéricos. Por ejemplo: "www.alegsa.com.ar". Este dominio tiene un TLD "com.ar" que hace referencias a los sitios comerciales de la Argentina.

Las TLD pueden ser:
No patrocinado: .biz, .com, .edu, .gov, .info, .int, .mil, .name, .net, .org
Patrocinado: .aero, .cat, .coop, .jobs, .museum, .pro, .travel
Infraestructura: .arpa, .root
Fase de inicio: .mobi, .asia, .post, .tel
Propuestos: .cym, .geo, .kid, .kids, .mail, .sco, .web
Borrados/retirados: .nato
Reservados: .example, .invalid, .localhost, .test
Pseudominios: .bitnet, .csnet, .local, .onion, .uucp
Geográficos (ccTLD): .ar (Argentina), .mx (México), .br (Brasil), .cl (Chile), .ve (Venezuela), .pe (Perú), etc.

NETSTAT (COMANDO)

Netstat (network statistics) es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes. 


domingo, 16 de septiembre de 2012

CAPA4 TRASPORTE (MODELO OSI CAPA4.5.6 Y 7)

 CAPA TRASPORTE (MODELO OSI)

El nivel de transporte o capa de transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red.

 La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido.

Internet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexión y otro no orientado a la conexión. El protocolo no orientado a la conexión es el UDP y el orientado es el TCP.

UDP
El conjunto de protocolos de Internet soporta un protocolo de transporte no orientado a la conexión UDP (protocolo de datagramas de usuario). Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener una conexión.

TCP
TCP (protocolo de control de transmisión) se diseñó específicamente para proporcionar un flujo de bytes confiable de extremo a extremo a través de una interred no confiable. Una interred difiere de una sola red debido a que diversas partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños de paquete… TCP tiene un diseño que se adapta de manera dinámica a las propiedades de la interred y que se sobrepone a muchos tipos de situaciones.





Capa de sesión 

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor

Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.


miércoles, 12 de septiembre de 2012

NAT, PNAT, IPv4 e IPv6.

NAT: Permite que mi IP local no se conozca en el exterior. (Desventaja) IP por IP


Es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.



PNAT: No importa cuantos equipos tengo, solo maneja una IP. esto puede ser posible gracias a que maneja los puertos


IPv4

Descomposición de una dirección IPv4 en su valor binario
Protocolo de Internet versión 4 (IPv4) fue la primera versión de uso público del Protocolo de Internet. Las direcciones IPv4 se muestra normalmente como cuatro números, cada uno en el rango de 0 a 255, o 8 bits por número, para un total de 32 bits. Por lo tanto IPv4 proporciona una capacidad de direccionamiento de 2 32 o aproximadamente 4,3 millones de direcciones.Agotamiento de direcciones no fue inicialmente una preocupación en IPv4 ya que esta versión se presumía originalmente para ser una prueba interna dentro de ARPA , y no destinadas a uso público




En comparación con IPv4, la ventaja más evidente de IPv6 es su mayor espacio de direcciones. Las direcciones IPv4 son de 32 bits de longitud y el número de unos 4,3 × 10 9 (4,3 millones ). [ 42 ] Las direcciones IPv6 tienen 128 bits de longitud y el número de unos3,4 × 10 38 (340 Undecillion). Las direcciones IPv6 se considera suficiente para el futuro previsible.



Las direcciones IPv6 se escriben en ocho grupos de cuatro hexadecimales dígitos separados por dos puntos, como por ejemplo2001:0 db8: 85a3: 0000:0000:8 A2E: 0370:7334 . IPv6 Unicast direcciones que no sean los que empiezan con binario 000 se divide lógicamente en dos partes:. Una de 64 bits (sub-) prefijo de red, y un 64-bit de interfaz de identificación



DHCP

es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

CAPA DE RED (MODELO OSI)

CAPA 3 DEL MODELO OSI: CAPA DE RED

Proporciona conectividad y selección de ruta entre dossistemas de hosts que pueden estar ubicados en redes geográficamente distintas.

OBJETIVO
Es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.

¿COMO FUNCIONA?
Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores


Orientación de conexión

Hay dos formas en las que el nivel de red puede funcionar internamente, pero independientemente de que la red funcione internamente con datagramas o con circuitos virtuales puede dar hacia el nivel de transporte un servicio orientado a conexión:
  • Datagramas: Cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicación previo.
  • Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran comunicarse tienen que empezar por establecer una conexión. Durante este establecimiento de conexión, todos los routers que haya por el camino elegido reservarán recursos para ese circuito virtual específico.Y se escapa la señal.
La tarea principal de la capa de enlace de datos es tomar una transmisión de datos y transformarla en una extracción libre de errores de transmisión para la capa de red. Logra esta función dividiendo los datos de entrada en marcos de datos (de unos cuantos cientos de bytes), transmite los marcos en forma secuencial, y procesa los marcos de estado que envía el nodo destino. Si se habla de tramas es de capa de enlace.

Tipos de servicios

Hay dos tipos de servicio:
  • Servicios NO orientados a la conexión: Cada paquete debe llevar la dirección destino, y con cada uno, los nodos de la red deciden el camino que se debe seguir. Existen muchas técnicas para realizar esta decisión, como por ejemplo comparar el retardo que sufriría en ese momento el paquete que se pretende transmitir según el enlace que se escoja.
  • Servicios orientados a la conexión: Sólo el primer paquete de cada mensaje tiene que llevar la dirección destino. Con este paquete se establece la ruta que deberán seguir todos los paquetes pertenecientes a esta conexión. Cuando llega un paquete que no es el primero se identifica a que conexión pertenece y se envía por el enlace de salida adecuado, según la información que se generó con el primer paquete y que permanece almacenada en cada conmutador o nodo.

Encaminamiento

Las técnicas de encaminamiento suelen basarse en el estado de la red, que es dinámico, por lo que las decisiones tomadas respecto a los paquetes de la misma conexión pueden variar según el instante de manera que éstos pueden seguir distintas rutas. El problema, sin embargo, consiste en encontrar un camino óptimo entre un origen y un destino. La selección óptima de este camino puede tener diferentes criterios: velocidad, retardo, seguridad, regularidad, distancia, longitud media de las colas, costos de comunicación, etc.
Los equipos encargados de esta labor se denominan encaminadores (router en inglés), aunque también realizan labores de encaminamiento los conmutadores (switch en inglés) "multicapa" o "de nivel 3", si bien estos últimos realizan también labores de nivel de enlace hp

Control de congestión

Cuando en una red un nodo recibe más tráfico del que puede procesar se puede dar una congestión. El problema es que una vez que se da congestión en un nodo el problema tiende a extenderse por el resto de la red. Por ello hay técnicas de prevención y control que se pueden y deben aplicar en el nivel de red.




LOS PROTOCOLOS QUE TRABAJAN EN ESTA CAPA SON:
  • IP (IPv4, IPv6)
  • OSPF
  • ARP, RARP
  • RIP
  • DHCP

CAPA ENLACE (MODELO OSI)

CAPA 2 DEL MODELO OSI: ENLACE DE DATOS

Recibe peticiones de la capa de red y utiliza los servicios de la capa física.

OBJETIVO.
El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión).


¿COMO LOGRAMOS ESTE OBJETIVO?

Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una dirección de capa de enlace (Dirección MAC), gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).

¿CUALES SON SUS FUNCIONES?
La capa de enlace de datos es responsable de la transferencia fiable de información a través de un Circuito eléctrico de transmisión de datos. La transmisión de datos lo realiza mediante tramas que son las unidades de información con sentido lógico para el intercambio de datos en la capa de enlace.

Sus principales funciones son:

Iniciación, terminación e identificación.
La función de iniciación comprende los procesos necesarios para activar el enlace e implica el intercambio de tramas de control con el fin de establecer la disponibilidad de las estaciones para transmitir y recibir información.
Las funciones de terminación son de liberar los recursos ocupados hasta la recepción/envío de la última trama. También de usar tramas de control. La identificación es para saber a que terminal se debe de enviar una trama o para conocer quien envía la trama. Se lleva a cabo mediante la dirección de la capa de enlace
Segmentación y bloqueo.
La segmentación surge por la longitud de las tramas ya que si es muy extensa, se debe de realizar tramas más pequeñas con la información de esa trama excesivamente larga.
Si estas tramas son excesivamente cortas, se ha de implementar unas técnicas de bloque que mejoran la eficiencia y que consiste en concatenar varios mensajes cortos de nivel superior en una única trama de la capa de enlace más larga.
Sincronización de octeto y carácter.
En las transferencias de información en la capa de enlace es necesario identificar los bits y saber que posición les corresponde en cada carácter u octeto dentro de una serie de bits recibidos.
Esta función de sincronización comprende los procesos necesarios para adquirir, mantener y recuperar la sincronización de carácter u octeto. Es decir, poner en fase los mecanismos de codificación del emisor con los mecanismos de decodificación del receptor.

Delimitación de trama y transparencia.
La capa de enlace debe ocuparse de la delimitación y sincronización de la trama. Para la sincronización puede usar 3 métodos:
  • El primero de ellos es "Principio y fin" (caracteres específicos para identificar el principio o el fin de cada trama).
  • También puede usar "Principio y cuenta" (Utiliza un carácter para indicar comienzo y seguido por un contador que indica su longitud).
  • Por último puede usar el "Guion" (se emplea una agrupación especifica de bits para identificar el principio y fin mediante banderas/flags).
La transparencia se realiza mediante la inserción de bits. Consta de ir contando los unos consecutivos y cuando se encuentra con 5 unos seguidos y consecutivos introduce el bit 0 después del quinto uno. Ejemplo: Las banderas/flag suelen ser 01111110, y al aplicar la transparencia pasa a ser 011111010.

Control de errores.
Proporciona detección y corrección de errores en el envío de tramas entre computadoras, y provee el control de la capa física. Sus funciones, en general, son:
  • Identificar Trama de datos
  • Códigos detectores y correctores de error
  • Control de flujo
  • Gestión y coordinación de la comunicación.



Control de flujo.
El control de flujo es necesario para no saturar al receptor de uno a más emisores. Se realiza normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones importantísimas que son la detección de errores y la corrección de errores.
  • La detección de errores se utiliza para detectar errores a la hora de enviar tramas al receptor e intentar solucionarlos. Se realiza mediante diversos tipos de códigos del que hay que resaltar el CRC (códigos de redundancia cíclica), simple paridad (puede ser par, números de 1´s par, o impar) paridad cruzada (Paridad horizontal y vertical) y Suma de verificación
  • La corrección de errores surge a partir de la detección para corregir errores detectados y necesitan añadir a la información útil un número de bits redundantes bastante superior al necesario para detectar y retransmitir. Sus técnicas son variadas. El Código Hamming, Repetición, que cada bit se repite 3 veces y en caso de fallo se toma el bit que más se repite; También puede hacerse mediante verificación de paridad cruzada, Reed-Solomon y de goyle.

También cabe destacar los protocolos HDLC que es un control de enlace de datos a alto nivel, orientado a bit y obedece a una ARQ de ventana deslizante o continuo. También existen protocolos orientados a carácter.

Recuperación de fallos.
Se refiere a los procedimientos para detectar situaciones y recuperar al nivel de situaciones anómalas como la ausencia de respuesta, recepción de tramas inválidas, etc. Las situaciones más típicas son la pérdida de tramas, aparición de tramas duplicadas y llegada de tramas fuera de secuencia.
Si no se tratasen correctamente estos eventos se perderá información y se aceptarán datos erróneos como si fuesen correctos. Generalmente se suelen utilizar contadores para limitar el número de errores o reintentos de los procesos y procedimientos. También se pueden usar temporizadores para establecer plazos de espera (timeout) de los suceso.




domingo, 26 de agosto de 2012

FRAME, BROADCAST, UNICAST ETC

TRAMA O FRAME

Es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI.

Contiene una secuencia de inicio y una secuencia de fin, esta ultima  tiene información redundante para verificar si la información que tiene el frame es correcta.

MAC ADDRESS

Es la dirección fisica que tiene cada dispositivo, esta es única en el mundo y contiene 6 bytes.

BROADCAST

Transmisión de uno a muchos, emite a todos por ejemplo tv, radio, etc. Este contiene mucho ruido y es posible que la información llegue un poco distorsionada, esto se puede evitar con un switch, ya que este se aprende las direcciones.

UNICAST

Transmisión de un único emisor a un único receptor (uno a uno)

MULTICAST

Está orientado hacia aplicaciones del tipo "uno para muchos" y "muchos para muchos". Con multicast, la fuente de tránsito envía una única copia de los paquetes hacia una dirección de grupo multicast. La infraestructura de red replica estos paquetes de forma inteligente, encaminando los datos de acuerdo con la topología de receptores interesados en esa información.





sábado, 25 de agosto de 2012

TOKEN RING

TOKEN RING (creado por IBM)

Las redes token ring están implementadas en una topología en anillo. La topología física de una red Token Ring es la topología en estrella, en la que todos los equipos de la red están físicamente conectados a un concentrador o elemento central.




El ANILLO FÍSICO está cableado mediante un concentrador o switch denominado unidad de acceso multiestación (multistation access unit, MSAU). La topología lógica representa la ruta del testigo entre equipos, que es similar a un anillo.


PASO DE TESTIGO.Un testigo es una serie especial de bits que viaja sobre una red Token Ring. Un equipo no puede transmitir salvo que tenga posesión del testigo; mientras que el testigo está en uso por un equipo, ningún otro puede transmitir datos.
Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo. Éste viaja sobre el anillo por cada equipo hasta que uno toma el control del testigo. Cuando un equipo toma el control del testigo, envía una trama de datos a la red. La trama viaja por el anillo hasta que alcanza al equipo con la dirección que coincide con la dirección de destino de la trama. El equipo de destino copia la trama en su memoria y marca la trama en el campo de estado de la misma para indicar que la información ha sido recibida.
La trama continúa por el anillo hasta que llega al equipo emisor, en la que se reconoce como correcta. El equipo emisor elimina la trama del anillo y transmite un nuevo testigo de nuevo en el anillo.

CONCLUSIÓN
Token Ring es la tecnología de red en la cual el acceso al medio está determinado por el paso del testigo o token:





NOTA:una estructura híbrida esta conformada de varias topologías en una red