Adrián y Telmo
jueves, 2 de noviembre de 2017
miércoles, 10 de mayo de 2017
RESUMEN TEMA 4
4.1 ELEMENTOS BÁSICOS DE INTERCONEXIÓN
La conexión de un ordenador a la red se debe realizar a través de unos dispositivos específicos llamados adaptadores que convierten la señal digital en otra adecuada para ser transmitida por la red. Estos se pueden conectar a:
Esta tabla muestra la especificación del puerto paralelo, con la utilidad de cada uno de los pines.
En esta se muestra la espicificación del puerto USB
Y aquí se muestra el puerto FireWire
4.1.1 MÓDEM
El módem es el dispositivo que permite a un ordenador enviar y recibir información a través de la red telefónica conmutada, que transmites señas analógica.
Un moden puede ser:
Como tradicionalmente el módem ha sido externo, para algunos tipos internos se utiliza la técnica de emulación de puerto serie.
Para la transmisión de la información a través de módem tenemos dos tipos de estándares: los que se refieren a la comunicación entre el ordenador y el módem, y los que especifican el tipo de comunicación entre dos módem a través de la red telefónica u otro tipo de red de área extensa.
Todas las normas expuestas se basan en la utilización de módems externos. Sin embargo, con la aparición del módem interno ha sido necesaria la emulación de puertos para permitir el uso de estas normas.
En una comunicación serie, al módem se le conoce como DCE o ECD, mientras que al ordenador u otro dispositivo conectado a él se le llama DTE o ETD. El DTE es el que ordena y el envío y recepción de datos mientras que el DCE establece las características de la conexión a ambos lados.
Ejemplos de adaptadores de módem son:
4.1.2 TARJETAS DE RED
Otro dispositivo importante en la instalación de una LAN es la Tarjeta de red también llamada NIC. La función de NIC es realizar la función de intermediario entre el ordenador y la red de comunicación.
Pasos que sigue una tarjeta de red:
1 Determinar la velocidad de transmisión, la longitud de bloque de información, etc..
2 Convertir el flujo de bit en paralelo a una secuencia en serie
3 Codificar la secuencia de bits en serie formando una señal eléctrica adecuada.
Las tarjetas de red también se utilizan para la conexión con redes inalámbircas. Los mas usados son de tipo WIFI o Bluetooth
La conexión de un ordenador a la red se debe realizar a través de unos dispositivos específicos llamados adaptadores que convierten la señal digital en otra adecuada para ser transmitida por la red. Estos se pueden conectar a:
- Puerto serie
- Puerto paralelo
- Puerto USB
- Puerto FireWire
- Ranuras de expasión
Esta tabla muestra la especificación del puerto paralelo, con la utilidad de cada uno de los pines.
4.1.1 MÓDEM
El módem es el dispositivo que permite a un ordenador enviar y recibir información a través de la red telefónica conmutada, que transmites señas analógica.
Un moden puede ser:
- Interno
- Externo
Como tradicionalmente el módem ha sido externo, para algunos tipos internos se utiliza la técnica de emulación de puerto serie.
Para la transmisión de la información a través de módem tenemos dos tipos de estándares: los que se refieren a la comunicación entre el ordenador y el módem, y los que especifican el tipo de comunicación entre dos módem a través de la red telefónica u otro tipo de red de área extensa.
Todas las normas expuestas se basan en la utilización de módems externos. Sin embargo, con la aparición del módem interno ha sido necesaria la emulación de puertos para permitir el uso de estas normas.
En una comunicación serie, al módem se le conoce como DCE o ECD, mientras que al ordenador u otro dispositivo conectado a él se le llama DTE o ETD. El DTE es el que ordena y el envío y recepción de datos mientras que el DCE establece las características de la conexión a ambos lados.
Ejemplos de adaptadores de módem son:
- Módem RDSL
- Módem xDSL
- Módem cable
Las comunicaciones a través de módem se realizan utilizando el protocolo PPP (protocolo punto a punto). A este protocolo se le llama así porque está diseñada para controlar la comunicación entre dos sistemas que están conectados en los dos extremos de un cable.
4.1.2 TARJETAS DE RED
Otro dispositivo importante en la instalación de una LAN es la Tarjeta de red también llamada NIC. La función de NIC es realizar la función de intermediario entre el ordenador y la red de comunicación.
Pasos que sigue una tarjeta de red:
1 Determinar la velocidad de transmisión, la longitud de bloque de información, etc..
2 Convertir el flujo de bit en paralelo a una secuencia en serie
3 Codificar la secuencia de bits en serie formando una señal eléctrica adecuada.
- Partes de la Tarjeta de red:
- Procesador principal
- Conexión con el bus
- Zocalo ROM BIOS
- Tranceptor
- Conector Wake on LAN
- Indicadores de estado
Las tarjetas de red también se utilizan para la conexión con redes inalámbircas. Los mas usados son de tipo WIFI o Bluetooth
Tarjeta de red WIFI tipo PCMCIA
Uno de los protocolos de intercambio de datos más utilizado en los equipos que dispones de dispositivos Bluetooth es OBEX. También utiliza otro sistema como los puertos infraronjos IrDA.
Bluetooth PAN pertenece al estándar IEEE 802.15. Una red WPAN está formada, como minimo por una red piconet.
Cada red piconet se pueden enlazar con otras partes para formar una red scatternet. En estas redes, el equipo maestro también conocido como NAP, se encarga labores de proxy.
lunes, 16 de enero de 2017
Protocolos de encaminamiento
Protocolos de encaminamiento.
Los routers calculan el mejor camino para enviar un paquete a destino mediante los protocolos de encaminamiento. Los protocolos de encaminamiento no son los protocolos enrutables (aquellos de nivel de red).
Hay dos conceptos que utilizan los protocolos de enrutamiento:
- El mejor camino es la ruta mas eficiente para llegar a destino. El mejor camino dependerá de la actividad de la red, de los enlaces fuera de servicio o saturados, velocidad de transmisión de los enlaces, etc.
- El coste de una ruta es un valor numérico que indica lo bueno que es una ruta.
- El tiempo de convergencia es el tiempo que tarda un router en encontrar la mejor ruta cuando se produce una alteración topológica en la red que exige que se recalculen las rutas.
Los protocolos de enrutamiento pueden ser, de forma genérica:
- IGP (Interior Gateway Protocol). Utilizados para routers de interior.
- EGP (External Gateway Protocol). Utilizados para routes de exterior.
Los protocolos de encaminamiento pueden estar basados en:
- Vector-distancia. Determina el mejor camino calculando la distancia al destino. Esta distancia puede ser un número que indica: longitud, número de saltos, latencia (tiempo medio) u otros valores. Esta modalidad requiere intercambiar información periodicamente con los routers vecinos para recalcular la distancia. Los protocolos más utilizados actualmente son:
- RIP o RIPv1. Adecuado para encaminamiento en redes IP pequeñas, se utiliza en routers internos y de borde. Las características son las siguientes:
- Utiliza cada 30 segundos el puerto UDP 520 para intercambiar información con otros routers.
- Utiliza el número de saltos para llegar a destino como vector-distancis..
- Para redes grandes genera mucho tráfico.
- No considera la congestión de la red ni la velocidad de los enlaces.
- Tiene un tiempo de convergencia muy pobre por lo que es muy poco escalable.
- Es muy estable.
- Está implementado en la mayor parte de los routers
- Para no generar bucles limita los saltos a 15. Si un router está más lejos es inalcanzable.
- No acepta subredes.
- RIPv2.
- Genera menos tráfico de broadcast.
- Admite subredes
- Seguridad mejorada mediante contraseñas.
- Sigue sin exceder los 15 saltos.
- BGP. Es un protocolo de frontera exterior. Se ejecuta en los routers que forman el perímetro de la red y facilita el intercambio con los routers exteriores.
- Normalmente es propiedad de los proveedores de Internet.
- Utiliza el puerto TCP 179.
- El administrador puede establecer destinos preferentes.
- Estado-enlace. Estos protocolos permiten al router crearse un mapa de la red para que el mismo pueda determinar el camino hacia un destino. Los protocolos más utilizados son:
- OSPF. En este protocolo el envío del paquete se realiza por la ruta más corta de las disponibles, es decir la que requiera menor número de saltos.
- Es muy común en las LAN.
- Utilizado en routers internos y de borde.
- Puede convivir con RIP (se introdujo como una mejora de este).
- Supera la limitación de 15 saltos.
- IS-IS. propuesto por OSI para routers interiores. Es menos común que OSPF.
- RIP o RIPv1. Adecuado para encaminamiento en redes IP pequeñas, se utiliza en routers internos y de borde. Las características son las siguientes:
- Utiliza cada 30 segundos el puerto UDP 520 para intercambiar información con otros routers.
- Utiliza el número de saltos para llegar a destino como vector-distancis..
- Para redes grandes genera mucho tráfico.
- No considera la congestión de la red ni la velocidad de los enlaces.
- Tiene un tiempo de convergencia muy pobre por lo que es muy poco escalable.
- Es muy estable.
- Está implementado en la mayor parte de los routers
- Para no generar bucles limita los saltos a 15. Si un router está más lejos es inalcanzable.
- No acepta subredes.
- RIPv2.
- Genera menos tráfico de broadcast.
- Admite subredes
- Seguridad mejorada mediante contraseñas.
- Sigue sin exceder los 15 saltos.
- BGP. Es un protocolo de frontera exterior. Se ejecuta en los routers que forman el perímetro de la red y facilita el intercambio con los routers exteriores.
- Normalmente es propiedad de los proveedores de Internet.
- Utiliza el puerto TCP 179.
- El administrador puede establecer destinos preferentes.
- OSPF. En este protocolo el envío del paquete se realiza por la ruta más corta de las disponibles, es decir la que requiera menor número de saltos.
- Es muy común en las LAN.
- Utilizado en routers internos y de borde.
- Puede convivir con RIP (se introdujo como una mejora de este).
- Supera la limitación de 15 saltos.
- IS-IS. propuesto por OSI para routers interiores. Es menos común que OSPF.
Tabla de encaminamiento
Una tabla de enrutamiento, también conocida como tabla de encaminamiento, es un documento electrónico que almacena las rutas a los diferentes nodos en una red informática. Los nodos pueden ser cualquier tipo de dispositivo electrónico conectado a la red. La Tabla de enrutamiento generalmente se almacena en un router o en una red en forma de una base de datos o archivo. Cuando los datos deben ser enviados desde un nodo a otro de la red, se hace referencia a la tabla de enrutamiento con el fin de encontrar la mejor ruta para la transferencia de datos.
- Protocolos de encaminamiento: es el tipo de protocolo que creó la entrada en la tabla de encaminamiento.
- Red de destino: dirección IP de la red de destino a alcanzar.
- Máscara de red: máscara de red aplicada a la dirección de la red de destino.
- Siguiente: dirección IP del siguiente equipo (encaminador) para alcanzar el destino.
- Métrica: información sobre el coste de esa ruta (dependiendo del algoritmo de encaminamiento utilizado).
- Interfaz: nombre del puerto del equipo local por donde enviar el mensaje hacia el destino.
miércoles, 11 de enero de 2017
Protocolo NAT
¿Qué es?
La idea básica por detrás del protocolo NAT es darle a cada empresa un única dirección IP para tráfico de la internet.
Funcionamiento
Dentro de las instalaciones de la empresa, toda máquina tiene una dirección exclusivo de la forma 10.x.y.z. Además, cuando un paquete deja las instalaciones de la empresa, el pasa por una caja NAT que convirte la dirección de origen IP interno, 10.0.0.1 en la figura, en la dirección IP verdadero de la empresa.
NAT tiene muchas formas de funcionamiento, entre las que destacan:
-Nat Estático
Conocida también como NAT 1:1, es un tipo de NAT en el que una dirección IP privada se traduce a una dirección IP pública, y donde esa dirección pública es siempre la misma. Esto le permite a un host, como un servidor Web, el tener una dirección IP de red privada pero aun así ser visible en Internet.
-Dinámica
Es un tipo de NAT en la que una dirección IP privada se mapea a una IP pública basándose en una tabla de direcciones de IP registradas (públicas). Normalmente, el router NAT en una red mantendrá una tabla de direcciones IP registradas, y cuando una IP privada requiera acceso a Internet, el router elegirá una dirección IP de la tabla que no esté siendo usada por otra IP privada. Esto permite aumentar la seguridad de una red dado que enmascara la configuración interna de una red privada, lo que dificulta a los hosts externos de la red el poder ingresar a ésta. Para este método se requiere que todos los hosts de la red privada que deseen conectarse a la red pública posean al menos una IP pública asociadas.
-Sobrecarga
La más utilizada es la NAT de sobrecarga, conocida también como PAT (Port Address Translation - Traducción de Direcciones por Puerto), NAPT (Network Address Port Translation - Traducción de Direcciones de Red por Puerto), NAT de única dirección o NAT multiplexado a nivel de puerto.
-Solapamiento
Cuando las direcciones IP utilizadas en la red privada son direcciones IP públicas en uso en otra red, el encaminador posee una tabla de traducciones en donde se especifica el reemplazo de éstas con una única dirección IP pública. Así se evitan los conflictos de direcciones entre las distintas redes.
Tipos de NAT
Los dispositivos NAT no tienen un comportamiento uniforme y se ha tratado de clasificar su uso en diferentes clases. Existen cuatro tipos de NAT:
-NAT de cono completo . En este caso de comunicación completa, NAT mapeará la dirección IP y puerto interno a una dirección y puerto público diferentes. Una vez establecido, cualquier host externo puede comunicarse con el host de la red privada enviando los paquetes a una dirección IP y puerto externo que haya sido mapeado. Esta implementación NAT es la menos segura, puesto que una atacante puede adivinar qué puerto está abierto.
-NAT de cono restringido . En este caso de la conexión restringida, la IP y puerto externos de NAT son abiertos cuando el host de la red privada quiere comunicarse con una dirección IP específica fuera de su red. El NAT bloqueará todo tráfico que no venga de esa dirección IP específica.
-NAT de cono restringido de puertos . En una conexión restringida por puerto NAT bloqueará todo el tráfico a menos que el host de la red privada haya enviado previamente tráfico a una IP y puerto especifico, entonces solo en ese caso ésa IP:puerto tendrán acceso a la red privada.
-NAT Simétrico . En este caso la traducción de dirección IP privada a dirección IP pública depende de la dirección IP de destino donde se quiere enviar el tráfico.
Qué son redes privadas y públicas?
Redes públicas
Las redes públicas brindan servicios de telecomunicaciones a cualquier usuario que pague una cuota. El usuario o suscriptor puede ser un individuo, una empresa, una organización, una universidad, un país, etcétera.
Redes privadas
Una red privada es administrada y operada por una organización en particular. Generalmente, los usuarios son empleados o miembros de esa organización, aunque, el propietario de la red podrá dar acceso a otro tipo de usuarios que no pertenecen a la institución pero que tienen ciertos privilegios. Una universidad, por ejemplo, puede constituir una red privada, sus usuarios son estudiantes, maestros, investigadores, administrativos, etc. Personas ajenas a estas organizaciones no tendrán acceso a los servicios. Una red privada también podrá ser usuaria de los servicios de una red pública, pero seguirá siendo una red restringida a usuarios autorizados.
Una red privada pura es aquella que no utiliza los servicios de terceros para interconectarse, sino sus propios medios. En cuestiones de seguridad, podría decirse que una red privada es más segura debido a que la información no está tan expuesta más que en sus propias premisas, pero cuando esta red privada hace uso de una red pública para algunos servicios, la seguridad está comprometida. Muchas veces se hace uso de esquemas de encriptación para hacer que los datos se transporten de una manera segura. Un ejemplo de esto, son las redes privadas virtuales VPN (Virtual Private Network), las cuales usan redes redes públicas bajo ciertos mecanismos de seguridad para el manejo de su información.
Suscribirse a:
Entradas (Atom)