miércoles, 12 de septiembre de 2012

NAT, PNAT, IPv4 e IPv6.

NAT: Permite que mi IP local no se conozca en el exterior. (Desventaja) IP por IP


Es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.



PNAT: No importa cuantos equipos tengo, solo maneja una IP. esto puede ser posible gracias a que maneja los puertos


IPv4

Descomposición de una dirección IPv4 en su valor binario
Protocolo de Internet versión 4 (IPv4) fue la primera versión de uso público del Protocolo de Internet. Las direcciones IPv4 se muestra normalmente como cuatro números, cada uno en el rango de 0 a 255, o 8 bits por número, para un total de 32 bits. Por lo tanto IPv4 proporciona una capacidad de direccionamiento de 2 32 o aproximadamente 4,3 millones de direcciones.Agotamiento de direcciones no fue inicialmente una preocupación en IPv4 ya que esta versión se presumía originalmente para ser una prueba interna dentro de ARPA , y no destinadas a uso público




En comparación con IPv4, la ventaja más evidente de IPv6 es su mayor espacio de direcciones. Las direcciones IPv4 son de 32 bits de longitud y el número de unos 4,3 × 10 9 (4,3 millones ). [ 42 ] Las direcciones IPv6 tienen 128 bits de longitud y el número de unos3,4 × 10 38 (340 Undecillion). Las direcciones IPv6 se considera suficiente para el futuro previsible.



Las direcciones IPv6 se escriben en ocho grupos de cuatro hexadecimales dígitos separados por dos puntos, como por ejemplo2001:0 db8: 85a3: 0000:0000:8 A2E: 0370:7334 . IPv6 Unicast direcciones que no sean los que empiezan con binario 000 se divide lógicamente en dos partes:. Una de 64 bits (sub-) prefijo de red, y un 64-bit de interfaz de identificación



DHCP

es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

CAPA DE RED (MODELO OSI)

CAPA 3 DEL MODELO OSI: CAPA DE RED

Proporciona conectividad y selección de ruta entre dossistemas de hosts que pueden estar ubicados en redes geográficamente distintas.

OBJETIVO
Es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.

¿COMO FUNCIONA?
Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores


Orientación de conexión

Hay dos formas en las que el nivel de red puede funcionar internamente, pero independientemente de que la red funcione internamente con datagramas o con circuitos virtuales puede dar hacia el nivel de transporte un servicio orientado a conexión:
  • Datagramas: Cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicación previo.
  • Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran comunicarse tienen que empezar por establecer una conexión. Durante este establecimiento de conexión, todos los routers que haya por el camino elegido reservarán recursos para ese circuito virtual específico.Y se escapa la señal.
La tarea principal de la capa de enlace de datos es tomar una transmisión de datos y transformarla en una extracción libre de errores de transmisión para la capa de red. Logra esta función dividiendo los datos de entrada en marcos de datos (de unos cuantos cientos de bytes), transmite los marcos en forma secuencial, y procesa los marcos de estado que envía el nodo destino. Si se habla de tramas es de capa de enlace.

Tipos de servicios

Hay dos tipos de servicio:
  • Servicios NO orientados a la conexión: Cada paquete debe llevar la dirección destino, y con cada uno, los nodos de la red deciden el camino que se debe seguir. Existen muchas técnicas para realizar esta decisión, como por ejemplo comparar el retardo que sufriría en ese momento el paquete que se pretende transmitir según el enlace que se escoja.
  • Servicios orientados a la conexión: Sólo el primer paquete de cada mensaje tiene que llevar la dirección destino. Con este paquete se establece la ruta que deberán seguir todos los paquetes pertenecientes a esta conexión. Cuando llega un paquete que no es el primero se identifica a que conexión pertenece y se envía por el enlace de salida adecuado, según la información que se generó con el primer paquete y que permanece almacenada en cada conmutador o nodo.

Encaminamiento

Las técnicas de encaminamiento suelen basarse en el estado de la red, que es dinámico, por lo que las decisiones tomadas respecto a los paquetes de la misma conexión pueden variar según el instante de manera que éstos pueden seguir distintas rutas. El problema, sin embargo, consiste en encontrar un camino óptimo entre un origen y un destino. La selección óptima de este camino puede tener diferentes criterios: velocidad, retardo, seguridad, regularidad, distancia, longitud media de las colas, costos de comunicación, etc.
Los equipos encargados de esta labor se denominan encaminadores (router en inglés), aunque también realizan labores de encaminamiento los conmutadores (switch en inglés) "multicapa" o "de nivel 3", si bien estos últimos realizan también labores de nivel de enlace hp

Control de congestión

Cuando en una red un nodo recibe más tráfico del que puede procesar se puede dar una congestión. El problema es que una vez que se da congestión en un nodo el problema tiende a extenderse por el resto de la red. Por ello hay técnicas de prevención y control que se pueden y deben aplicar en el nivel de red.




LOS PROTOCOLOS QUE TRABAJAN EN ESTA CAPA SON:
  • IP (IPv4, IPv6)
  • OSPF
  • ARP, RARP
  • RIP
  • DHCP

CAPA ENLACE (MODELO OSI)

CAPA 2 DEL MODELO OSI: ENLACE DE DATOS

Recibe peticiones de la capa de red y utiliza los servicios de la capa física.

OBJETIVO.
El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión).


¿COMO LOGRAMOS ESTE OBJETIVO?

Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una dirección de capa de enlace (Dirección MAC), gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).

¿CUALES SON SUS FUNCIONES?
La capa de enlace de datos es responsable de la transferencia fiable de información a través de un Circuito eléctrico de transmisión de datos. La transmisión de datos lo realiza mediante tramas que son las unidades de información con sentido lógico para el intercambio de datos en la capa de enlace.

Sus principales funciones son:

Iniciación, terminación e identificación.
La función de iniciación comprende los procesos necesarios para activar el enlace e implica el intercambio de tramas de control con el fin de establecer la disponibilidad de las estaciones para transmitir y recibir información.
Las funciones de terminación son de liberar los recursos ocupados hasta la recepción/envío de la última trama. También de usar tramas de control. La identificación es para saber a que terminal se debe de enviar una trama o para conocer quien envía la trama. Se lleva a cabo mediante la dirección de la capa de enlace
Segmentación y bloqueo.
La segmentación surge por la longitud de las tramas ya que si es muy extensa, se debe de realizar tramas más pequeñas con la información de esa trama excesivamente larga.
Si estas tramas son excesivamente cortas, se ha de implementar unas técnicas de bloque que mejoran la eficiencia y que consiste en concatenar varios mensajes cortos de nivel superior en una única trama de la capa de enlace más larga.
Sincronización de octeto y carácter.
En las transferencias de información en la capa de enlace es necesario identificar los bits y saber que posición les corresponde en cada carácter u octeto dentro de una serie de bits recibidos.
Esta función de sincronización comprende los procesos necesarios para adquirir, mantener y recuperar la sincronización de carácter u octeto. Es decir, poner en fase los mecanismos de codificación del emisor con los mecanismos de decodificación del receptor.

Delimitación de trama y transparencia.
La capa de enlace debe ocuparse de la delimitación y sincronización de la trama. Para la sincronización puede usar 3 métodos:
  • El primero de ellos es "Principio y fin" (caracteres específicos para identificar el principio o el fin de cada trama).
  • También puede usar "Principio y cuenta" (Utiliza un carácter para indicar comienzo y seguido por un contador que indica su longitud).
  • Por último puede usar el "Guion" (se emplea una agrupación especifica de bits para identificar el principio y fin mediante banderas/flags).
La transparencia se realiza mediante la inserción de bits. Consta de ir contando los unos consecutivos y cuando se encuentra con 5 unos seguidos y consecutivos introduce el bit 0 después del quinto uno. Ejemplo: Las banderas/flag suelen ser 01111110, y al aplicar la transparencia pasa a ser 011111010.

Control de errores.
Proporciona detección y corrección de errores en el envío de tramas entre computadoras, y provee el control de la capa física. Sus funciones, en general, son:
  • Identificar Trama de datos
  • Códigos detectores y correctores de error
  • Control de flujo
  • Gestión y coordinación de la comunicación.



Control de flujo.
El control de flujo es necesario para no saturar al receptor de uno a más emisores. Se realiza normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones importantísimas que son la detección de errores y la corrección de errores.
  • La detección de errores se utiliza para detectar errores a la hora de enviar tramas al receptor e intentar solucionarlos. Se realiza mediante diversos tipos de códigos del que hay que resaltar el CRC (códigos de redundancia cíclica), simple paridad (puede ser par, números de 1´s par, o impar) paridad cruzada (Paridad horizontal y vertical) y Suma de verificación
  • La corrección de errores surge a partir de la detección para corregir errores detectados y necesitan añadir a la información útil un número de bits redundantes bastante superior al necesario para detectar y retransmitir. Sus técnicas son variadas. El Código Hamming, Repetición, que cada bit se repite 3 veces y en caso de fallo se toma el bit que más se repite; También puede hacerse mediante verificación de paridad cruzada, Reed-Solomon y de goyle.

También cabe destacar los protocolos HDLC que es un control de enlace de datos a alto nivel, orientado a bit y obedece a una ARQ de ventana deslizante o continuo. También existen protocolos orientados a carácter.

Recuperación de fallos.
Se refiere a los procedimientos para detectar situaciones y recuperar al nivel de situaciones anómalas como la ausencia de respuesta, recepción de tramas inválidas, etc. Las situaciones más típicas son la pérdida de tramas, aparición de tramas duplicadas y llegada de tramas fuera de secuencia.
Si no se tratasen correctamente estos eventos se perderá información y se aceptarán datos erróneos como si fuesen correctos. Generalmente se suelen utilizar contadores para limitar el número de errores o reintentos de los procesos y procedimientos. También se pueden usar temporizadores para establecer plazos de espera (timeout) de los suceso.