miércoles, 18 de noviembre de 2015

PROTOCOLOS

*Diferencias entre los protocolos TCP y UDP :

UDP
 Es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A).

TCP
 Está orientado a conexión. Cuando una máquina A envía datos a una máquina B, la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos. 


Diferencia entre http y https


HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. Al finalizar la transacción todos los datos se pierden. Por esto se popularizaron las cookies, que son pequeños ficheros guardados en el propio ordenador que puede leer un sitio web al establecer conexión con él, y de esta forma reconocer a un visitante que ya estuvo en ese sitio anteriormente. 

El protocolo HTTPS es la versión segura del protocolo HTTP. El sistema HTTPS utiliza un cifrado basado en las SSL para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. Cabe mencionar que el uso del protocolo HTTPS no impide que se pueda utilizar HTTP. Es aquí, cuando nuestro navegador nos advertirá sobre la carga de elementos no seguros (HTTP), estando conectados a un entorno seguro (HTTPS)



Diferencia entre FTP y TFTP

Windows admite el protocolo de transferencia de archivos (FTP) y protocolo de transferencia de archivos trivial (TFTP) en su implementación de TCP/IP. Ambos de estos protocolos se pueden utilizar para transferir archivos a través de Internet. A continuación se explican las diferencias entre los dos protocolos:

FTP es un protocolo de transferencia de archivo completo orientado a la sesión, general propósito.

TFTP se utiliza como un protocolo de transferencia de archivos de propósito especial básica.

FTP puede utilizarse de forma interactiva. TFTP permite a sólo unidireccional transferencia de archivos.

FTP depende de TCP, conexión orientada y proporciona control confiable. TFTP depende de UDP, requiere menos sobrecarga y no proporciona prácticamente ningún control.

FTP proporciona autenticación de usuario. TFTP no.


Diferencias entre Proxy y Nat


Un servidor Proxy es un ordenador que sirve de intermediario entre un navegador Web e Internet. El Proxy contribuye a la seguridad de la red. Por lo general está situada en la DMZ (zona desmilitarizada). 

Los servidores Proxy permiten dar seguridad y mejorar el acceso a páginas Web, conservándolas en la caché. De este modo, cuando un usuario envía una petición para acceder a una página Web que está almacenada en la caché, la respuesta y el tiempo de visualización es más rápido. 
Los servidores Proxy aumentan también la seguridad ya que pueden filtrar cierto contenido Web y programas maliciosos.


Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron “sólo” 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho es que el número de máquinas conectadas a Internet aumentó exponencialmente y las direcciones IP se agotaban. Por ello surgió la NAT o Network Address Translation (en castellano, Traducción de Direcciones de Red)La idea es sencilla, hacer que redes de ordenadores utilicen un rango de direcciones especiales (IPs privadas) y se conecten a Internet usando una única dirección IP (IP pública). Gracias a este “parche”, las grandes empresas sólo utilizarían una dirección IP y no tantas como máquinas hubiese en dicha empresa. También se utiliza para conectar redes domésticas a Internet.



















viernes, 26 de junio de 2015

Datagrama ip

Datagrama

El datagrama IP es la unidad básica de transferencia de datos entre el origen y el destino. Viaja en el campo de datos de las tramas físicas (recuérdese la trama ethernet) de las distintas redes que va atravesando. Cada vez que un datagrama tiene que atravesar un router, el datagrama saldrá de la trama física de la red que abandona y se acomodará en el campo de datos de una trama física de la siguiente red. Este mecanismo permite que un mismo datagrama IP pueda atravesar redes distintas: enlaces punto a punto, redes ATM, redes Ethernet, redes Token Ring, etc. El propio datagrama IP tiene también un campo de datos: será aquí donde viajen los paquetes de las capas superiores.

Flag: Sólo 2 bits de los 3 bits disponibles están actualmente utilizados. El bit de Más fragmentos (MF) indica que no es el último datagrama. Y el bit de No fragmentar (NF) prohíbe la fragmentación del datagrama. Si este bit está activado y en una determinada red se requiere fragmentar el datagrama, éste no se podrá transmitir y se descartará.


 Encabezado del
datagrama
Área de datos del datagrama IP 
  
Encabezado de
la trama
Área de datos de la tramaFinal de la trama

0102030
01234567890123356789012345678901
VERSHLENTipo de servicioLongitud total
IdentificaciónBandrsDesplazaiento de fragmento
TTLProtocoloCRC cabecera
Dirección IP origen
Dirección IP destino
Opciones IP (si las hay)Relleno
Datos
...


                                                                      Tipos:
Desplazamiento de fragmentación : Indica el lugar en el cual se insertará el fragmento actual dentro del datagrama completo, medido en unidades de 64 bits. Por esta razón los campos de datos de todos los fragmentos menos el último tienen una longitud múltiplo de 64 bits. Si el paquete no está fragmentado, este campo tiene el valor de cero.

Tiempo de vida:Número máximo de segundos que puede estar un datagrama en la red de redes. Cada vez que el datagrama atraviesa un router se resta 1 a este número. Cuando llegue a cero, el datagrama se descarta  y se devuelve un mensaje ICMP de tipo "tiempo excedido" para informar al origen de la incidencia.

CRC:  Contiene la suma de comprobación de errores sólo para la cabecera del datagrama. La verificación de errores de los datos corresponde a las capas superiores.

Dirección destino: Contiene la dirección IP del destino.

Dirección origen: Contiene la dirección IP del origen.


                                                          Fragmentación
Ya hemos visto que las tramas físicas tienen un campo de datos y que es aquí donde se transportan los datagramas IP. Sin embargo, este campo de datos no puede tener una longitud indefinida debido a que está limitado por el diseño de la red. El MTU de una red es la mayor cantidad de datos que puede transportar su trama física. El MTU de las redes Ethernet es 1500 bytes y el de las redes Token-Ring, 8192 bytes. Esto significa que una red Ethernet nunca podrá transportar un datagrama de más de 1500 bytes sin fragmentarlo.
Un encaminador (router) fragmenta un datagrama en varios si el siguiente tramo de la red por el que tiene que viajar el datagrama tiene un MTU inferior a la longitud del datagrama. Veamos con el siguiente ejemplo cómo se produce la fragmentación de un datagrama.

                                                    


Supongamos que el host A envía un datagrama de 1400 bytes de datos (1420 bytes en total) al host B. El datagrama no tiene ningún problema en atravesar la red 1 ya que 1420 < 1500. Sin embargo, no es capaz de atravesar la red 2 (1420 >= 620). El router R1 fragmenta el datagrama en el menor número de fragmentos posibles que sean capaces de atravesar la red 2. Cada uno de estos fragmentos es un nuevo datagrama con la misma Identificación pero distinta información en el campo de Desplazamiento de fragmentación y el bit de Más fragmentos (MF). Veamos el resultado de la fragmentación:
Fragmento 1: Long. total = 620 bytes; Desp = 0; MF=1 (contiene los primeros 600 bytes de los datos del datagrama original)
Fragmento 2: Long. total = 620 bytes; Desp = 600; MF=1 (contiene los siguientes 600 bytes de los datos del datagrama original)
Fragmento 3: Long. total = 220 bytes; Desp = 1200; MF=0 (contiene los últimos 200 bytes de los datos del datagrama original)
El router R2 recibirá los 3 datagramas IP (fragmentos) y los enviará a la red 3 sin reensamblarlos. Cuando el host B reciba los fragmentos, recompondrá el datagrama original. Los encaminadores intermedios no reensamblan los fragmentos debido a que esto supondría una carga de trabajo adicional, a parte de memorias temporales. Nótese que el ordenador destino puede recibir los fragmentos cambiados de orden pero esto no supondrá ningún problema para el reensamblado del datagrama original puesto que cada fragmento guarda suficiente información.
Si el datagrama del ejemplo hubiera tenido su bit No fragmentar (NF) a 1, no hubiera conseguido atravesar el router R1 y, por tanto, no tendría forma de llegar hasta el host B. El encaminador R1 descartaría el datagrama.



miércoles, 10 de junio de 2015

Cableado estructurado


Cableado estructurado
1 -¿Que es Cableado horizontal?
2 -Que es Cableado vertebral, vertical, troncal o backbone?
3 -Que es Cuarto de entrada de servicios o comunicaciones ?
4 -Que es Sistema de puesta a tierra y la su importancia en las redes ?
5 -Que es Atenuación?
6 -Que es Capacitancia?
7 -Crear una tabla con la Velocidad según la categoría de la red?
8 -Que es Impedancia y distorsión por retardado ?


1-  La norma EIA/TIA 568A define el cableado horizontal de la siguiente forma: el sistema de cableado horizontal es la porción del sistema de cableado de telecomunicaciones que se extiende del área de trabajo al cuarto de telecomunicaciones o viceversa.
El cableado horizontal consiste de dos elementos básicos: rutas y espacios horizontales (también llamado "sistemas de distribución horizontal"). Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado Horizontal.




2- Se refiere al cableado troncal o subsistema vertical en una instalación de red de área local que sigue la normativa de cableado estructurado.
El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones.El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos.



3- La entrada de servicios provee el punto en el cual el cableado externo se une con el cableado vertical (backbone) interno del edificio. Los requerimientos físicos de dicha interface están definidos en la norma EIA/TIA 569. 
Este consiste en una entrada de servicios de telecomunicaciones al edificio, la cual incluye el punto de entrada a través de la pared del edificio y continuando al cuarto o área de entrada. La entrada al edificio debe contener la ruta del backbone que interconecta con los otros edificios del campus. En caso de una comunicación a través de una antena, esta también pertenece a la Entrada al Edificio. 


4- El sistema de puesta a tierra y puenteo establecido en estándar ANSI/TIA/EIA-607 es un componente importante de cualquier sistema de cableado estructurado moderno. El gabinete deberá disponer de una toma de tierra, conectada a la tierra general de la instalación eléctrica, para efectuar las conexiones de todo equipamiento. El conducto de tierra no siempre se halla indicado en planos y puede ser único para ramales o circuitos que pasen por las mismas cajas de pase, conductos ó bandejas. Los cables de tierra de seguridad serán puestos a tierra en el subsuelo. La importancia de realizar una conexión a tierra en un edificio inteligente es mucha, ya que en estos edificios hay una gran cantidad de equipos electrónicos y una corriente indeseable o sobré tensión podría causar una pérdida muy costosa en estos equipos.

                                                                              







viernes, 29 de mayo de 2015

Segmentacion


Dominio de colisión
Un dominio de colisión es un segmento físico de una red de computadores donde es posible que las tramas puedan "colisionar" (interferir) con otros. Estas colisiones se dan particularmente en el protocolo de red Ethernet.
A medida que aumenta el número de nodos que pueden transmitir en un segmento de red, aumentan las posibilidades de que dos de ellos transmitan a la vez. Esta transmisión simultánea ocasiona una interferencia entre las señales de ambos nodos, que se conoce como colisión. Conforme aumenta el número de colisiones disminuye el rendimiento de la red.
El rendimiento de una red puede ser expresado como  Rendimiento (%) = \left(1 - \frac{Colisiones}{Paquetes\;Totales} \right)* 100
Un dominio de colisión puede estar constituido por un solo segmento de cable Ethernet en una Ethernet de medio compartido, o todos los nodos que afluyen a un concentrador Ethernet en una Ethernet de par trenzado, o incluso todos los nodos que afluyen a una red de concentradores y repetidores.

Dispositivos con dominios de colisión

A partir de las capas del modelo OSI es posible determinar qué dispositivos extienden o componen los dominios de colisión.
  • Los dispositivos de la capa 1 OSI (como los concentradores y repetidores) reenvían todos los datos transmitidos en el medio y por lo tanto extienden los dominios de colisión.
  • Los dispositivos de la capa 2 y 3 OSI (como los conmutadores) segmentan los dominios de colisión.
  • Los dispositivos de la capa 3 OSI (como los routers) segmentan los dominios de colisión y difusión (broadcast).
Con Ethernet, si se tienen más de cuatro concentradores en una red, entonces probablemente ya se ha extendido el dominio de colisión más de lo deseado.
Dominio broadcast 

Un dominio de difusión  es el área lógica en una red de computadoras en la que cualquier computadora conectado a la red puede transmitir directamente a cualquier otra computadora en el dominio sin precisar ningún dispositivo de encaminamiento, dado que comparten la misma subred, dirección de puerta de enlace y están en la misma red de área local (LAN) virtual o VLAN (predeterminada o instalada).
Es un área de una red de computadoras, formada por todos las computadoras y dispositivos de red que se pueden alcanzar enviando una trama a ladirección de difusión de la capa de enlace de datos.
Un dominio de difusión funciona con la última dirección IP de una subred.
Se utilizan encaminadores o enrutadores (routers) para segmentar los dominios de difusión.
Con otra expliacacion:
El dominio de difusión es el conjunto de todos los dispositivos que reciben tramas de broadcast que se originan en cualquier dispositivo del conjunto. Los conjuntos debroadcast generalmente están limitados por enrutadores, dado que los routers no envían tramas de broadcast.

     
                                                              Spanning tree
En comunicacionesSTP  es un protocolo de red de nivel 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice la eliminación de bucles. STP es transparente a las estaciones de usuario.

Función

El algoritmo transforma una red física con forma de malla, en la que existen bucles, por una red lógica en forma de árbol (libre de bucles). Los puentes se comunican mediante mensajes de configuración llamados Bridge Protocol Data Units (BPDU).
El protocolo establece identificadores por puente y elige el que tiene la prioridad más alta (el número más bajo de prioridad numérica), como el puente raíz (Root Bridge). Este puente raíz establecerá el camino de menor coste para todas las redes; cada puerto tiene un parámetro configurable: el Span path cost. Después, entre todos los puentes que conectan un segmento de red, se elige un puente designado, el de menor coste (en el caso que haya el mismo coste en dos puentes, se elige el que tenga el menor identificador "dirección MAC"), para transmitir las tramas hacia la raíz.






























miércoles, 27 de mayo de 2015

Metodos Switching

Store and forward
Es una técnica de conmutación en redes con conexiones punto a punto estáticas, en virtud de la cual los datos se envían a un nodo intermedio, donde son retenidos temporalmente hasta su posterior reenvío, bien a su destino final, bien a otro nodo intermedio. Cada nodo intermedio se encarga de verificar laintegridad del mensaje antes de transferirlo al siguiente nodo.
Esta técnica se aplicó como tecnología de conmutación en las primeras redes de área amplia (WAN), y más tarde en los primeros multicomputadores (con redes estáticas). En general, es adecuada para redes tolerantes al retardo (DTN, de delay-tolerant networks), donde no se proporciona ningún tipo de servicio en tiempo real, concretamente en escenarios donde los nodos se hallan geográficamente distantes, no existe conectividad directa o la red sufre una elevada tasa de errores.

Funcionamiento:

La unidad de transferencia entre interfaces (nivel de red del modelo OSI) es el paquete, mientras que la unidad de transferencia entre controladores de enlace (nivel físico) es elphit (de physical unit). Un phit es la unidad de información transferida por un enlace en un ciclo de red.
En una red basada en almacenamiento y reenvío, un conmutador espera a recibir íntegramente el paquete antes de ejecutar el algoritmo de encaminamiento. Una vez hecho esto, el paquete completo se transfiere o reenvía al siguiente conmutador, determinado por el encaminamiento, a través de la salida correspondiente. En cada instante, el paquete puede estar transfiriéndose por un único canal. De lo anterior se deduce que los recursos de red (buffer y enlaces) se asignan a nivel de paquete.1
El buffer del conmutador debe tener capacidad para almacenar todo el paquete completo. En una red de procesamiento paralelo, el recurso a la memoria principal del nodo al que se conecta el conmutador no es una opción viable, ya que degrada considerablemente las prestaciones. Por ello, es preciso limitar ante todo el tamaño de los paquetes, dividiendo en la interfaz origen el mensaje en unidades más pequeñas que no superen un tamaño máximo preestablecido. En multiprocesadores esta división puede ser superflua, ya que la longitud del mensaje suele estar ajustada al tamaño de una línea de caché.

Conmutación virtual cut-through


La conmutación cut-through (Cut-through switching) ––más conocida como virtual cut-through–– es una técnica de conmutación de paquetes según la cual elconmutador empieza a retransmitir una trama o paquete antes de haberlo recibido por completo, normalmente al identificar la dirección del nodo destino.
Si los conmutadores de la red implementan conmutación adaptativa , pueden alternar selectivamente entre un modo de operación cut-through y otro de tipostore-and-forward("almacenamiento y reenvío"), dependiendo de las condiciones que presente la red en cada momento. Este mecanismo permite optimizar las prestaciones de la red al combinar la alta velocidad de transferencia de virtual cut-through (cuando la tasa de errores es baja) con la fiabilidad que proporciona store-and-forward (cuando la tasa de errores aumenta).


Funcionamiento

Al igual que en conmutación vermiforme, en una red que opera con virtual cut-through el encaminamiento en el conmutador se ejecuta en cuanto llega la cabecera del paquete. La unidad de transferencia entre interfaces (nivel de red del modelo OSI) es el paquete, que puede "cortarse" (cut-through) en trozos más pequeños, de forma que la cabecera pueda estar ya en el siguiente conmutador cuando aún no se ha recibido el paquete completo.
Si un paquete se bloquea por hallarse ocupado un enlace, puede entretanto almacenarse en el buffer a la entrada del conmutador, cuya capacidad debe ser suficiente para alojar (al menos) un paquete completo. Esto implica que si los mensajes no tienen un tamaño máximo preestablecido, deberán fragmentarse en unidades más pequeñas. De esta forma, en virtual cut-through el camino a recorrer por los paquetes se segmenta en etapas, al igual que sucede en conmutación vermiforme, pero asignando buffer y enlaces a nivel de paquete como en almacenamiento y reenvío. Este esquema permite que, en cada momento, un paquete no bloqueado pueda estar transfiriéndose por múltiples canales de la red al mismo tiempo.
Fragment Free
Método de conmutación que permite al switch analizar los primeros 64 bytes de una trama. Esto lo realiza para evitar el envío de tramas demasiado cortas (fragmentos). Actualmente opción por defecto.

Este es el sistema por defecto en los switches 1900, pero el 2950 no soporta este sistema, aunque éste retransmite muchos mas rápido que el 1900.
Este método e s la mejora del Cut forward, con la única diferencia de que no lee únicamente los 14 bytes de la cabecera, sino que lee los primeros 64(mínimo tamaño para un frame Ethernet).
De  esta manera reduce los frames erróneos de menos de 64 bytes.

Igualmente, este método puede retransmitir frames con CRC erróneo. Es por eso, que algunos fabricantes tienen métodos dinámicos, que saltan de método según los errores que hayan. Si hay muchos errores, se escoge el sistema Store Forward. Si los errores descienden, se vuelve al método Fragment free

El punto medio entre cut-through y store-and-forward, es el método fragment free cut-through el cuál sólo envía paquetes cuyo largo mínimo es de 64 bytes, y filtra aquellos paquetes cuya longitud es menor que 64 bytes, tales como paquetes corruptos o runt. La diferencia entre éste método y store-and-forward es que de todas formas puede enviar paquetes corruptos aún cuando ellos sean mayores que 64 bytes.


-Principio de operación:
1.- Se almacenan los primeros 64 bytes de la trama.
2.- Se checa que no hayan errores de formato.
3.- Se verifica la tabla de direcciones MAC (Look up Table).
4.- Basado en el punto 3, el Switch envía el frame a su destino.

-Ventajas

La mayoría de los errores ocurren en los primeros 64 bytes
Filtra los Runts y colisiones tardías.
Menor latencia que el método Store&Forward

-Desventajas
Mayor latencia que el método Cut-Through
(Latencia = 64 bytes+ tiempo de procesamiento).
Reenvía tramas con errores de CRC.














miércoles, 20 de mayo de 2015

Diferencias entre ROUTER,SWITCH,HUB

Switch

El switch es un aparato muy semejante al hub, pero tiene una gran diferencia: los datos provenientes de la computadora de origen solamente son enviados al la computadora de destino. Esto se debe a que los switchs crean una especie de canal de comunicación exclusiva entre el origen y el destino. De esta forma, la red no queda "limitada" a una única computadora en el envío de información . Esto aumenta la performance de la red ya que la comunicación está siempre disponible, excepto cuando dos o más computadoras intentan enviar datos simultáneamente a la misma máquina. Esta característica también disminuye los errores (colisiones de paquetes de datos, por ejemplo). Así como en el hub, un switch tiene varios puertos y la cantidad varía de la misma forma. 


Hub 
El hub es un dispositivo que tiene la función de interconectar las computadoras de una red local. Su funcionamiento es más simple comparado con el switch y el router: el hub recibe datos procedentes de una computadora y los transmite a las demás. En el momento en que esto ocurre, ninguna otra conmutadora puede enviar una señal. Su liberación surge después que la señal anterior haya sido completamente distribuida. 
Routers 
El router es un dispositivo utilizado en redes de mayor porte. Es más " inteligente" que el switch, pues, además de cumplir la misma función, también tiene la capacidad de escoger la mejor ruta que un determinado paquete de datos debe seguir para llegar a su destino. Es como si la red fuera una ciudad grande y el router elige el camino más corto y menos congestionado. De ahí el nombre de router

Conclusión



El switch (Conmutador) es un aparato que te permite conectar varios equipos en una red Ethernet con el mismo ancho de banda para todos (Esto es relativo). 

Un hub (Concentrador) permite conectar varios equipos en una red Ethernet pero dividiendo el ancho de banda. Realmente ya no los venden. 

Un router (ruteador) es un aparato que permite la comunicación entre dos redes. Generalmente, tu red local e Internet, si estas en tu casa o una pequeña empresa.