martes, 25 de octubre de 2011

SUBNETEO

¿Cuántos bits pueden ser robados de una subred de clase A?

CLASE A

RED HOST HOST HOST


De una subred de clase A pueden ser robados un mínimo de 2 bits y un máximo de 22 bits del campo de hosts.

DEMOSTRACIÓN

Robando 2 bits = 22 - 2 = 2 subredes

S S H H H H H H H H H H H H H H H H H H H H H H

Robando 3 bits = 23 - 2 = 6 subredes

S S S H H H H H H H H H H H H H H H H H H H H H

Robando 4 bits = 24 - 2 = 14 subredes

S S S S H H H H H H H H H H H H H H H H H H H H

Robando 5 bits = 25 - 2 = 30 subredes

S S S S S H H H H H H H H H H H H H H H H H H H

Robando 6 bits = 26 - 2 = 62 subredes

S S S S S S H H H H H H H H H H H H H H H H H H

Robando 7 bits = 27 - 2 = 126 subredes

S S S S S S S H H H H H H H H H H H H H H H H H

Robando 8 bits = 28 - 2 = 254 subredes

S S S S S S S S H H H H H H H H H H H H H H H H

Robando 9 bits = 29 - 2 = 510 subredes

S S S S S S S S S H H H H H H H H H H H H H H H

Robando 10 bits = 210 - 2 = 1022 subredes

S S S S S S S S S S H H H H H H H H H H H H H H

Robando 11 bits = 211 - 2 = 2046 subredes

S S S S S S S S S S S H H H H H H H H H H H H H

Robando 12 bits = 212 - 2 = 4094 subredes

S S S S S S S S S S S S H H H H H H H H H H H H

Robando 13 bits = 213 - 2 = 8190 subredes

S S S S S S S S S S S S S H H H H H H H H H H H

Robando 14 bits = 214 - 2 = 16382 subredes

S S S S S S S S S S S S S S H H H H H H H H H H

Robando 15 bits = 215 - 2 = 32766 subredes

S S S S S S S S S S S S S S S H H H H H H H H H

Robando 16 bits = 216 - 2 = 65534 subredes

S S S S S S S S S S S S S S S S H H H H H H H H

Robando 17 bits = 217 - 2 = 131070 subredes

S S S S S S S S S S S S S S S S S H H H H H H H

Robando 18 bits = 218 - 2 = 262142 subredes

S S S S S S S S S S S S S S S S S S H H H H H H

Robando 19 bits = 219 - 2 = 524286 subredes

S S S S S S S S S S S S S S S S S S S H H H H H

Robando 20 bits = 220 - 2 = 1048574 subredes

S S S S S S S S S S S S S S S S S S S S H H H H

Robando 21 bits = 221 - 2 = 2097150 subredes

S S S S S S S S S S S S S S S S S S S S S H H H

Robando 22 bits = 222 - 2 = 4194302 subredes

S S S S S S S S S S S S S S S S S S S S S S H H
 

¿Cuántos bits pueden ser robados de una subred de clase B?

CLASE B

RED RED HOST HOST

De una subred de clase B pueden ser robados un mínimo de 2 bits y máximos de 14 bits del campo de hosts.

DEMOSTRACIÓN

Robando 2 bits = 22 - 2 = 2 subredes

S S H H H H H H H H H H H H H H

Robando 3 bits = 23 - 2 = 6 subredes

S S S H H H H H H H H H H H H H

Robando 4 bits = 24 - 2 = 14 subredes

S S S S H H H H H H H H H H H H

Robando 5 bits = 25 - 2 = 30 subredes

S S S S S H H H H H H H H H H H

Robando 6 bits = 26 - 2 = 62 subredes

S S S S S S H H H H H H H H H H

Robando 7 bits = 27 - 2 = 126 subredes

S S S S S S S H H H H H H H H H

Robando 8 bits = 28 - 2 = 254 subredes

S S S S S S S S H H H H H H H H

Robando 9 bits = 29 - 2 = 510 subredes

S S S S S S S S S H H H H H H H

Robando 10 bits = 210- 2 = 1022 subredes

S S S S S S S S S S H H H H H H

Robando 11 bits = 211 - 2 = 2046 subredes

S S S S S S S S S S S H H H H H

Robando 12 bits = 212 - 2 = 4094 subredes

S S S S S S S S S S S S H H H H

Robando 13 bits = 213 - 2 = 8190 subredes

S S S S S S S S S S S S S H H H

Robando 14 bits = 214 - 2 = 16382 subredes

S S S S S S S S S S S S S S H H

jueves, 29 de septiembre de 2011

DIRECCIONES IP

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.
 
IP de Servidores Web
 
www.google.com.pe 74.125.229.80
www.unac.edu.pe 190.102.130.3
www.hotmail.es 64.4.56.183
www.movistar.com.pe 200.60.223.20
www.directv.com.pe 216.157.75.154
www.unac.edu.pe 190.102.130.3
www.unmsm.edu.pe 200.62.146.14
www.bn.com.pe 200.48.202.43
www.viabcp.com 200.37.27.145
www.stanford.edu 171.64.13.26

martes, 20 de septiembre de 2011

CONCEPTOS

ETHERNET

Ethernet es la LAN más popular, fue creado originalmente en el centro de investigación de Xerox, pero desarrollado conjuntamente como una norma en 1980 por Digital Equipment, Intel y Xerox. En el año 1983, la IEEE (Institute of Electrical and Electronics Engineers) lo estandarizó para que se puede comercializar. A Ethernet se le asignó el estándar IEEE 802.3.

Ethernet es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

TRAMA

Es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI. Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de red.

Para delimitar una trama se pueden emplear cuatro métodos, el tracker:

  1. por conteo de caracteres: al principio de la trama se pone el número de bytes que representa el principio y fin de las tramas. Habitualmente se emplean STX (Start of Transmission: ASCII #2) para empezar y ETX (End of Transmission: ASCII #3) para terminar. Si se quieren transmitir datos arbitrarios se recurre a secuencias de escape para distinguir los datos de los caracteres de control.
  2. por secuencias de bits: en comunicaciones orientadas a bit, se puede emplear una secuencia de bits para indicar el principio y fin de una trama. Se suele emplear el "guion", 01111110, en transmisión siempre que aparezcan cinco unos seguidos se rellena con un cero; en recepción siempre que tras cinco unos aparezca un cero se elimina.

  1. por violación del nivel físico: se trata de introducir una señal, o nivel de señal, que no se corresponda ni con un "1" ni con un "0". Por ejemplo si la codificación física es bipolar se puede usar el nivel de 0 voltios, o en Codificación Manchester se puede tener la señal a nivel alto o bajo durante todo el tiempo de bit (evitando la transición de niveles característica de este sistema).
  2. El estándar de facto evolucionó hacia varios estándares oficiales, como son:

    a. FR Forum (Asociación de Fabricantes): Cisco, DEC, Stratacom y Nortel.
    b.
    ANSI: fuente de normativas Frame-Relay.
    c.
    ITU-T: también dispone de normativa técnica de la tecnología Frame-Relay.


PAQUETE

Reciben este nombre cada uno de los bloques en que se divide, en el nivel de Red, la información a enviar. Por debajo del nivel de red se habla de trama de red, aunque el concepto es análogo.

En todo sistema de comunicaciones resulta interesante dividir la información a enviar en bloques de un tamaño máximo conocido. Esto simplifica el control de la comunicación, las comprobaciones de errores, la gestión de los equipos de encaminamiento (routers), etc.


RED DE AREA LOCAL O LAN

Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

RED DE AREA AMPLIA O WAN

WAN es la sigla de Wide Area Network (“Red de Área Amplia”). El concepto se utiliza para nombrar a la red de computadoras que se extiende en una gran franja de territorio, ya sea a través de una ciudad, un país o incluso a nivel mundial. Un ejemplo de red WAN es la propia Internet.

WAN se distingue de otro tipo de redes, como LAN (Local Area Networks) o PAN (Personal Area Networks), que tienen otras configuraciones y alcances. Las redes LAN son muy populares dentro de empresas u organizaciones, mientras que las PAN funcionan en los límites de una sala o espacios similares.

La red WAN, por lo tanto, implica la interconexión de equipos terminales u otras redes que se hallan a grandes distancias entre sí. Su infraestructura requiere de diversos nodos de conmutación y de una importante capacidad para soportar el volumen del tráfico de datos. Se entiende por nodo de conmutación al dispositivo que se encarga de manejar el tráfico. Estos equipos reciben los datos a través de una línea de entrada y deben escoger una línea de salida para reenviarlos.

Las redes WAN pueden presentar diversas topologías. La topología punto a punto consiste en la interconexión de los nodos a través de canales dedicados que están siempre disponibles para la conexión. La topología de anillo implica la conexión de cada nodo a otros dos, generando un patrón particular que amplia las opciones ante eventuales problemas en las conexiones mediante un cable.

Otras topologías son estrella (un nodo se convierte en el centro de conexión para el resto) y malla (busca la interconexión de todos los nodos, lo que supone una mayor capacidad de superar los fallos).


RED DE AREA METROPOLITANA

MAN es la sigla de Metropolitan Área Network, que puede traducirse como Red de Área Metropolitana. Una red MAN es aquella que, a través de una conexión de alta velocidad, ofrece cobertura en una zona geográfica extensa (como una ciudad o un municipio).

Con una red MAN es posible compartir e intercambiar todo tipo de datos (textos, videos, audios, etc.) mediante fibra óptica o cable de par trenzado. Este tipo de red supone una evolución de las redes LAN (Local Área Network o Red de Área Local), ya que favorece la interconexión en una región más amplia, cubriendo una mayor superficie.

Las redes MAN pueden ser públicas o privadas. Estas redes se desarrollan con dos buses unidireccionales, lo que quiere decir que cada uno actúa independientemente del otro respecto a la transferencia de datos. Entre los usos de las redes MAN, puede mencionarse la interconexión de oficinas dispersas en una ciudad pero pertenecientes a una misma corporación, el despliegue de servicios de VoIP y el desarrollo de un sistema de video vigilancia municipal.


IP ESTATICA

Una dirección IP es un identificador único para su equipo, mientras que está conectado a Internet. Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) en base a la Dirección MAC del cliente.

Las IPs estáticas o fijas actualmente en el mercado de acceso a Internet tienen un coste adicional mensual. Éstas IPs son asignadas por el usuario después de haber recibido la información del proveedor o bien dadas por el proveedor en el momento de la primera conexión. Esto permite al usuario montar servidores web, correo, FTP, etc... y dirigir un dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IPs dinámicas.


IP DINAMICA

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

 DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.

Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado.


IP PUBLICA

Una dirección IP pública es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red, en este caso el número identifica tu punto de enlace con internet.

Suelen darse dos casos de IP Pública

  • Si tienes varios ordenadores conectados en red y a su vez a un router la IP Publica la que tiene el router sea de cable o ADSL e independiente de los ordenadores que tengas conectados.
  • Si por el contrario solo tienes un equipo conectado mediante un modem de cable o ADSL, la IP Pública es la que tendrá el ordenador.

IP PRIVADA

Las IPs privadas sirven para proveer conectividad entre equipos internos sin que se pueda acceder directamente a Internet (se debería definir un NAT). Los routers descartan los paquetes con direccionamiento privado desde la interfaz outside (salvo problema de seguridad) por lo que como mucho podríamos lanzar paquetes pero nunca podrían contestar ya que no se podría saber como “volver“.

Existen tres bloques como direccionamiento privado, ordenados de mayor a menor:

  • El bloque 10.0.0.0/8 va desde la IP 10.0.0.0 a la 10.255.255.255. Al ser el bloque más grande se suele usar para la red principal.
  • El bloque 172.16.0.0/12 va de la 172.16.0.0 a la 172.31.255.255. Aunque es la segunda más grande es una de las menos utilizadas, seguramente por ir el segundo byte del 16 al 31 en lugar de números más amigables.
  • El bloque 192.168.0.0/16 va de la IP 192.168.0.0 a la 192.168.255.255. Se trata del bloque más pequeño pero el que más se usa.

BACKBONE

La palabra backbone se refiere a las principales conexiones troncales de Internet. Está compuesta de un gran número de routers comerciales, gubernamentales, universitarios y otros de gran capacidad interconectados que llevan los datos a través de países, continentes y océanos del mundo mediante cables de fibra óptica.

Parte de la extrema resiliencia de Internet se debe a un alto nivel de redundancia en el backbone con los proveedores Tier los cuales están muy regulados y al hecho de que las decisiones de encaminamiento IP se hacen y se actualizan durante el uso en tiempo real.

El término backbone también se refiere al cableado troncal o subsistema vertical en una instalación de red de área local que sigue la normativa de cableado estructurado.

Existen 2 tipos: cascada (cascadeado) y colapsado. En el primero, todos los puestos de trabajo (host, terminales) están conectados a un enlace troncal con el cuarto de equipos (ER); esta arquitectura es casi obsoleta y genera mucho tráfico innecesario en la red. En el colapsado existen varios tramos que salen del ER, permitiendo una mejor distribución de servicios, sin saturar ningún sector de la red y dando una mejor calidad de señal a los tramos lejos al ER.

domingo, 11 de septiembre de 2011

SEGURIDAD

La protección de datos ante la curiosidad de ciertos usuarios no viene a ser el único aspecto relacionado con la seguridad en la conexión entre redes. Uno podría imaginarse, por lo menos, cuatro servicios de seguridad:

1. Proteger los datos para que no puedan ser leídos por personas que no tienen autorización para hacerlo.

2. Impedir que las personas sin autorización inserten o borren mensajes.

3. Verificar al emisor de cada uno de los mensajes.

4. Hacer posible que los usuarios transmitan electrónicamente documentos firmados.

La puesta en clave, puede efectivamente utilizarse para todos estos objetivos. La ubicación del cifrado en el modelo OSI ha sido tan controvertida, que cualquier mención sobre este asunto se llegó a omitir en la norma original. Teóricamente, la puesta en clave puede realizarse en cualquier capa, pero en la práctica en tres de ellas parece ser más apropiado: en la capa física, en la de transporte y en la de presentación.

Cuando el cifrado se realiza en la capa física, se inserta una unidad de puesta en clave entre cada ordenador y el medio físico. Cada bit que sale del ordenador se‚ cifra, y a cada bit que entra al ordenador se le practica el proceso inverso. A este es quema se le conoce con el nombre de cifrado de enlace. Este es muy sencillo, pero relativamente inflexible.

La ventaja principal del cifrado de enlace es que las cabeceras, así como los datos, se cifran. En algunos casos, el conocimiento de los patrones de tráfico (deducibles a partir de las direcciones de los extremos fuente y destinatario), también es de naturaleza secreta. Por ejemplo, si en tiempos de guerra, un enemigo notara que la cantidad de tráfico hacia y desde el Pentágono, en Washington, repentinamente decrece en forma dramática y, sin embargo, crece en la misma cantidad con respecto a East Podunk, el enemigo no necesita tener un CI de 200 para entender que algo extraño está sucediendo. El estudio que realiza el enemigo sobre la longitud y frecuencia de los mensajes se conoce como análisis de tráfico, el cual se puede hacer más difícil por la inclusión de grandes cantidades de tráfico de relleno.

Para la mayoría de las aplicaciones comerciales, el análisis de tráfico no es un tema a tener en cuenta, por lo que la solución preferida es la puesta en clave de extremo a extremo en alguna de las capas superiores. El hecho de que se introduzca en la capa de transporte ocasiona que la sesión completa se tenga que cifrar. Un planteamiento más sofisticado consiste en colocarla en la capa de presentación, para que sólo aquellas estructuras o campos que necesiten cifrarse sufran la sobrecarga correspondiente.

sábado, 10 de septiembre de 2011

ARQUITECTURA DE UNA RED

La arquitectura de la red determina como se ensamblan, transportan y entienden los bits dentro de una red. Dos modelos son los más conocidos y sobre los cuales se ha basado las comunicaciones de las redes actuales.
 
 
MODELO OSI (OPEN SYSTEM INTERCONECTION)
 
Este modelo fue creado para la estandarización internacional de los protocolos de comunicación de las computadoras y otros dispositivos, divide el sistema de comunicación en 7 capas ó niveles funcionales, cada nivel brinda mayor información a la capa superior, las capas se muestran en el siguiente gráfico. Para su mejor entendimiento deberá leerse desde la capa 1 hasta la capa 7.
 
 
Capa 7
Nivel de Aplicación
Es la interface del sistema con el usuario, se utilizan los protocolos para acceder a la www (World Wide Web).
Capa 6
Nivel de Presentación
Se encarga de darle significado a la secuencia de bits para que las aplicaciones las puedan utilizar, ordena la información y la clasifica. Ejemplo XML.
Capa 5
Nivel de Sesión
Permite interconectar el sistemas operativo con el hardware, de tal manera que la comunicación de bits se hace a nivel de software. Ejemplo: NetBIOS.
Capa 4
Nivel de Transporte
TCP (Transmission Control Protocol), UDP (User Datagram Protocol), acepta los datos de las capas superiores, los divide en unidades más pequeñas y las pasa a la capa de red y se asegura que todas las piezas lleguen correctamente al otro extremo.
Capa 3
Nivel de Red
IP (Internet Protocol), se encarga de interconectar diferentes tipos de red, además enruta ó direcciona los bits desde su origen a su destino.
Capa 2
Nivel de Enlace
Se encarga de corregir los errores de comunicación de bits, topologías lógicas de red, entrega los bits sin errores y empaquetados en tramas de datos a la capa de red. Ejemplo: Ethernet, Token Ring, Wi-Fi.
Capa 1
Nivel Físico
Determina el medio físico de conexión, niveles de voltaje, conectores, etc., por ejemplo: cable coaxial, cable de fibra óptica, etc.

 

MODELO TCP/IP
 
El modelo TCP/IP es un legado de la red ARPANET (Advanced Research Projects Agency Network) creada por el departamento de defensa de los Estados Unidos (DoD), en la cual se conectaron redes locales de varias instituciones, para que en el caso que fallaran los servicios del DoD, la comunicación se mantuviera funcionando. Actualmente es el modelo utilizado por Internet, y ha dejado de lado el modelo OSI.
La misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
Este modelo solo tiene 5 capas a diferencia de los 7 del modelo OSI. Las capas se muestran en el siguiente gráfico.

 
Capa 5 Nivel de Aplicación
Similar al nivel de aplicación del modelo OSI.
Capa 4 Nivel de Transporte
Similar al nivel de transporte del modelo OSI.
Se trabaja con UDP menos confiable pero más rápido y TCP más confiable pero más lento.
Capa 3 Nivel de Red
Se define el protocolo usado por Internet TCP/IP, es similar al nivel de red del modelo OSI.
Capa 2 Nivel de Enlace
Similar al nivel de enlace del modelo OSI.
Capa 1 Nivel Físico
Similar al nivel físico del modelo OSI.