Mi lista de blogs

sábado, 25 de septiembre de 2010

Capitulo 11 - Configuración y verificación de su red



El capitulo 11 trata en sentido general y lo que yo denominaría muy por arriba con respecto a lo que es en realidad, la configuración de los dispositivos en la red. El IOS o por sus siglas en ingles Sistema Operativo de Internetwork, no es mas que lo que rige en materia de software a los aparatos de Cisco. El mismo garantiza una plataforma para que el usuario pueda tener un enlace para con el equipo y el mismo pueda responderle al administrador o al usuario que este allí.


Aprendí a utilizar el Packet Tracer de algunas formas que desconocía, ya que, solo había visto la forma grafica de cómo se interconectan las redes mediante a los diferentes iconos que el mismo presenta, los cuales representan cada a su vez representan una parte de la red. En el mismo también podemos irnos familiarizando con los equipos de Cisco, ya que el laboratorio nos suministra equipos que son reales y podemos encontrarnos en cualquier entorno de trabajo real.

Dentro del modo programador pude apreciar que el mismo posee (o al menos es lo que e visto), tres modos para distintos aspectos de la programación para con un router o un equipo determinado. En primera instancia esta el modo de Usuario el cual le da acceso a un usuario pero sin ningún privilegio de hacer nada, solamente para comprobar, etc. Por otro lado esta el modo Privilegiado, en el cual ya se puede tener acceso a mas opciones que la anterior. Y por ultimo esta el modo de configuración de terminal, en el cual ya si podemos configuración de manera muy amplia la configuración de nuestro equipo en cuestión.

En el caso de que no sepamos utilizar alguno de los comandos que se ofrecen en cualquiera de estos tres modos seria simple la forma en la cual podríamos saber que hacer, solamente tendríamos que poner al lado del comando que intentamos implementar el símbolo de interrogación (?), o también si no sabemos que implementar solo ponemos el mismo símbolo y el mismo nos desplegara la lista de todos los comandos existentes en dicho modo.

Capitulo 10 – Planificación y cableado de redes



En el capitulo 10 de este primer modulo de CCNA se puede apreciar lo que es la planificación y el cableado de las redes que se piensen implementar.

En primera instancia se presenta la adecuada selección de los dispositivos para la LAN. Los diferentes factores que afectan la implementación de una red son los siguientes:

- los costos: los cuales tenemos que tener siempre en cuanta dependiendo de la disposición económica en dicho momento. No siempre podremos contar con la cartera llena de efectivo para poder implementar lo que nos gustaría, por esto este punto debe de ser de mucha importancia.

- La velocidad y tipos de puertos: tenemos que tener presente siempre este factor, porque el usuario siempre querrá más velocidad con los puertos, siempre debemos observar las necesidades actuales del usuario y las futuras.

- La posibilidad de expansión: este es un punto critico, siempre se querrá algo superior y debemos de tener en cuenta de que se podrá en un futuro, sin dejar de la mano lo que estamos implementando en el dio de hoy.

- Características y servicios adicionales: siempre tener presente las mismas, ya que el router a implementar podría darnos mejores servicios y más, según el sistema operativo que implementemos.

Ya a la hora de implementar tenemos que tener en cuenta el tipo de cable que pensamos utilizar y el área en el que se piensa utilizar. No todos los cables son buenos para todas las áreas, como ya sabemos si tuviéramos la mejor cartera para hacer nuestra red la mejor opción seria fibra óptica, pero no siempre es el caso y algunas veces debemos de disponer de otros medios. La longitud es otro caso en cuestión, nuevamente la fibra superaría todo eso, pero como ya externe no siempre es lo mejor, de igual modo el ancho de banda.

La realización de los cables es otro aspecto y consigo trae lo que es la facilidad de instalación, el cable utp es el que mas facilidad nos da para estos aspectos, la fibra en cambio es un tanto complicada de trabajar porque hay que tener algunos aspectos en consideración. Para UTP podemos implementar lo que es la conexión directa o la crossover.

Ya hablando un poco de subnetting, debemos tener en consideración la cantidad de redes que pensamos implementar y lo mismo con la cantidad de host que estarán en nuestras redes, este calculo lo hacemos con la siguiente formula: 2n-2, en el cual n representaría la cantidad de bits prestados de la dirección IP para la cantidad de redes.

La implementación es el aspecto por el cual todo es definido, pero sin una buena planificación para lograr obtener buenos resultados en los diferentes ámbitos, simplemente no tenemos nada.

Capitulo 9 - Ethernet



La tecnología de Ethernet esta presente en todo lugar hoy en día, hasta en redes de área extensa (WAN). La presencia es mas en redes LAN que otra cosa, la presencia misma en redes WAN es aun muy tímida.

Al igual que en la capa física se utiliza los términos medios y la capa de enlace de datos el termino nodo, en Ethernet se utiliza el termino estaciones para definir el equipo en cuestión.

En sus comienzos la red Ethernet comenzó como lo que era “Alojanet”, esto fue para la década de los 70, mas específicamente para el 1973. A este tipo de red le prestaron atención distintas organizaciones y pusieron en marcha lo que conoceríamos hoy como Ethernet, estas organizaciones fueron y aun son: Xerox, Digital e Intel. A principios de la década de los 80 la IEEE adopto Ethernet como norma y lo llamo 802.3.

Ethernet en sus medios físicos en principio utilizo cable coaxial, pero a medida que los medios fueron evolucionando fue pasando a otros medios como par trenzado y hasta fibra óptica.

Como contrincantes Ethernet tenia a: Apple talk, token ring. La diferencia entre estas dos y el éxito de Ethernet, es que las dos antes mencionadas no eran abiertas, más Ethernet si lo fue y aun lo es.

Un dispositivo muy importante es el Switch en las redes Ethernet, este dispositivo de capa 2 hace un papel muy importante en la administración de las colisiones que se producen. Cada puerto del Switch funciona como un dominio de colisión diferente, para que cada nodo no tenga colisiones. En cambio otro dispositivo llamado HUB no hace esto, sino que hay un solo dominio de colisiones para todos los nodos, lo cual se traduce como un caos. Funcionando como full dúplex, las colisiones son mínimas y solo puede a ver una colisión cuando dos nodos tratan de enviar información uno al otro al mismo tiempo.

Ethernet a su vez se sub divide en dos capas, las cuales están ubicadas en la capa de enlace de datos, las mismas son: LLC (802.2) y Mac (802.3). El hecho de que Ethernet habite en dos capas del modelo OSI es por las siguientes razones: en la capa de Enlace de Datos se vincula Ethernet con capas superiores y en la capa Física la enlaza con el entramado.

La implementación de Ethernet es muy variada, ya que este protocolo puede trabajar con distintos tipos de cableado, conectores y distintos tipos de dispositivos: Switch, HUB, Coaxial, UTP, STP, Fibra, RJ45, etc.

La tecnología que utiliza Ethernet para evitar colisiones es la CSMA/DA la cual escucha en el medio para ver si dos dispositivos quieren enviar información y activa lo que se llama el algoritmo de postergación o algoritmo de backup, el cual invita a todos los nodos a esperar o callarse, lo cual le asigna una cantidad de mini segundos para que vuelvan a transmitir nuevamente.

En Ethernet existen diferentes tipos de comunicación:
- Unicast: una maquina envía a otra maquina.
- Multicast: una maquina envía a varias maquinas.
- Y Multicast: una maquina envía a todas las maquinas.

Como ya mencionaba anteriormente, los HUB evitaban en las redes antes de los Switch, los HUB son dispositivos de capa 1, lo cual los convierte en dispositivos no inteligente, no pudiendo tener más de un solo dominio de colisiones. En los HUB había que compartir el ancho de banda, por lo cual hacia las redes mucho más lentas y las colisiones eran interminables. Por todo lo mencionado en anterioridad es que viene la salvación, los “Switch”, estos dispositivos si poseen ancho de banda dedicado para cada puerto y dividen los dominios de colisiones por puerto.

Capitulo 8 - Capa Fisica del modelo OSI



Este capitulo trata sobre lo que es la capa física del modelo OSI el cual hemos estudiado durando todo el trayecto de este CCNA. La misma lo que se encarga es en convertir la trama que es pasada por la capa de enlace de datos a la capa física, para que esta ultima pueda convertirla en binario y así poder pasar la información a los medios físicos, como son: inalámbrico, fibra óptica y cable de cobre.

La PDU en esta capa es llamada Bits.

La capa física convierte la trama como decía anteriormente en bits, para transmitirse a los medios, claro, dependiendo del medio en cuestión, como por ejemplo: en el caso de una LAN inalámbrica, los bits son convertidos en ondas de radio que viajan por el aire hasta llegar a su destino. Lo mismo sucede con otros tipos de medios físicos como fibra óptica y cable de cobre, en el caso de la fibra óptica lo convierte a haces de luz y en el otro caso es convertido en impulsos eléctricos.

Todos los cables y conectores, en si, todo lo que se utiliza en esta capa tiene que ser regulado por diferentes tipos de instituciones, como la IEEE, ANSI, etc. para que así su funcionamiento este certificado y aprobado.

El ancho de banda, rendimiento y capacidad de transferencia útil, son las tres medidas que se utilizan para ver la capacidad que se tiene para transportar datos. En el caso de ancho de banda, no es más que la capacidad que tiene para transportar datos (Kbps, Mbps, etc.). Rendimiento, es la medida de transferencia en un tiempo determinado de bits. Y por ultimo la capacidad de transferencia útil, es la medida de los bits que se pueden utilizar en un tiempo determinado.

Dentro de los medios físicos tenemos tres, están: los medios de cobre, los medios de fibra, y por ultimo el medio inalámbrico. En el caso de los medios de cobre tenemos varios, están los cables coaxiales, que no son más que lo que normalmente utilizan las compañías de cable para la conexión de sus funciones y por igual la conexión de internet mediante a cable. Están también los cables UTP que es el tipo de cable más utilizado y menos costoso y por otro lado esta STP que no es tan utilizado hoy en día y se utilizaba más en topologías como Token ring. La fibra óptica o medios de fibra, es el más eficiente a la hora de transportar datos, ya que puede recorrer mayores distancias y no es susceptible a los ruidos, este último es el medio más caro. Por ultimo están los medios inalámbricos, los cuales no le quitan movilidad al usuario, en cambio se la dan, pero cuentan la problemática de la seguridad.

Existen diferentes tipos de conectores para todos los tipos de estos medios físicos, dependiendo del uso que se le vaya a dar en el caso de la fibra y el coaxial se utiliza un conector diferente. En el caso del UTP el conector es siempre el mismo y el mismo lleva por nombre RJ-45.
El cable UTP consta de tres diferentes configuraciones según el uso que se le vaya a dar el mismo:
• Esta la conexión directa: que no es más que la conexión de un host a un dispositivo de red.
• Conexión cruzada (crossover): la cual es para conectar dispositivos iguales.
• Y el cable transpuesto: es el que sirve para conectar un router con un puerto serial de una PC.
Muy interesante el capitulo, y muchos aspectos básicos que desde hoy ya comenzamos a utilizar.

miércoles, 1 de septiembre de 2010

Capitulo 7 - Capa de Enlace de Datos

Despues de haber transcurrido por cinco capas del modelo OSI las cuales son Aplicacion, (presentación y sesión), Transporte, Redes entonces llegamos a la capa numero dos del modelo OSI, "Capa de Enlace de datos".

La capa de enlace de datos es responsable del intercambio de tramas entre nodos a través de los medios de una red física.

En este trataremos los siguientes objetivos:

  • Explicar el papel de los protocolos de capa de enlace de datos en la transmisión de datos.
  • Describir cómo la capa de enlace de datos prepara los datos para transmitirlos sobre los medios de red.
  • Describir los diferentes tipos de métodos de control de acceso a los medios.
  • Identificar varias topologías comunes de red lógica y describir cómo la topología lógica determina el método de control de acceso a los medios para esa red.
  • Explicar el propósito de encapsular paquetes en tramas para facilitar el acceso a los medios.
  • Describir la estructura de trama de la Capa 2 e identificar campos genéricos.
  • Explicar el papel de los campos clave de encabezado de trama y tráiler, lo que incluye direccionamiento, calidad de servicio, tipo de protocolo y secuencia de verificación de trama.
En este capitulo debemos tener claros conceptos como:

  • Trama: el PDU de la capa de enlace de datos.
  • Nodo: la notación de la Capa 2 para dispositivos de red conectados a un medio común.
  • Medios/medio (físico)*: los medios físicos para la transferencia de información entre dos nodos.
  • Red (física)**: dos o más nodos conectados a un medio común.
Acceso al medio de la capa superior

Como hemos mencionado, un modelo de red permite que cada capa funcione con un mínimo interés por los papeles de las otras capas. La capa de enlace de datos releva a las capas superiores de la responsabilidad de colocar datos en la red y de recibir datos de la red. Esta capa proporciona servicios para soportar los procesos de comunicación para cada medio por el cual se transmitirán los datos.

Los protocolos utilizados por esta capa son varios: PPP, Lan Inalámbrica y por ultimo pero no menos importante Ethernet. Esta última es la que mas presencia tiene en la actualidad en las redes de hoy en día.

Por otro lado están las topologías las cuales son las que definen en que forma están conectados los dispositivos, tenemos:

- Punto a punto : Dos computadoras conectadas
- Multiacceso: Más de un dispositivo, cualquiera puede enviar cuando lo desee. más de una computadora puede transmitir en el mismo medio. Se producen muchas colisiones.
- Anillo: Hay mas de un dispositivo, uno envía las otras reciben

En el caso de la topología de anillo en la cual solo una maquina puede enviar y las otras esperar un turno, para esto se utiliza un Token o pulso eléctrico que siempre esta vigente para cuando una maquina quiere enviar pueda tomar el Token y así las otras maquinas saber que se esta produciendo una conexión y así esperar. A este tipo de topología también se le da el nombre de deterministico.

También están las categorías: Full Duplex y Half Duplex, las cuales definen el protocolo en cuestión. Si es Full Duplex, esta funciona para recibir y enviar al mismo tiempo. En cambio si eso Half Duplex solo puede hacer una cosa, ósea, no puede enviar mientras esta recibiendo y viceversa.

A modo de finalización me interesa decir que el capitulo es un tanto complejo, aun mas que el anterior en ciertos aspectos, pero seguimos en la marcha y tratemos de enlazarnos con los datos concernientes a este capitulo para así cultivar el provecho del conocimiento.

lunes, 23 de agosto de 2010

Capitulo 6 - Direccionamiento de la red: IPv4


Ip es el protocolo de la capa de red encargado del direccionamiento de los paquetes. Este consta de 32 bits, divididos en 4 octetos, lo cual definirá la porción de red que pertenece a los host o a la red.

Estructura de una Direccion IPv4

Dentro de los dispositivos, la lógica digital es aplicada para su interpretación. Para quienes formamos parte de la red humana, una serie de 32 bits es difícil de interpretar e incluso más difícil de recordar. Por lo tanto, representamos direcciones IPv4 utilizando el formato decimal punteada.

Punto Decimal

Los patrones binarios que representan direcciones IPv4 son expresados con puntos decimales separando cada byte del patrón binario, llamado octeto, con un punto.

10101100000100000000010000010100

es expresada en puntos decimales como

172.16.4.20

Porciones de red y de host

En cada dirección IPv4, alguna porción de los bits de orden superior representa la dirección de red. En la Capa 3, se define una red como un grupo de hosts con patrones de bits idénticos en la porción de dirección de red de sus direcciones.

Notación de posición

El Aprendizaje de la notación de posición para convertir binario a decimal requiere una comprensión de los fundamentos matemáticos de un sistema de numeración llamado notación de posición. Notación de posición significa que un dígito representa diferentes valores según la posición que ocupa.

Conversion de Binario a Decimal

Sistema de numeración binaria

En el sistema de numeración binaria la raíz es 2. Por lo tanto, cada posición representa potencias incrementadas de 2. En números binarios de 8 bits, las posiciones representan estas cantidades:

2^7 2^62^5 2^4 2^32^2 2^1 2^0

128 64 32 16 8 4 2 1

El sistema de numeración de base 2 tiene solamente dos dígitos: 0 y 1.

Conversión de Decimal a Binario


Tipos de direcciones de una red IPv4

Dirección de red: la dirección en la que se hace referencia a la red.

Dirección de broadcast: una dirección especial utilizada para enviar datos a todos los hosts de la red.

Direcciones host: las direcciones asignadas a los dispositivos finales de la red.

En una red IPv4, los hosts pueden comunicarse de tres maneras diferentes:

Unicast: el proceso por el cual se envía un paquete de un host a un host individual.

Broadcast: el proceso por el cual se envía un paquete de un host a todos los hosts de la red.

Multicast: el proceso por el cual se envía un paquete de un host a un grupo seleccionado de hosts.

Direcciones Publicas y Privadas

Direcciones privadas
existen bloques de direcciones que se utilizan en redes que requieren o no acceso limitado a Internet.

Los bloques de direcciones privadas son:
10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

Bloques de clase A

Se diseñó un bloque de direcciones de clase A para admitir redes extremadamente grandes con más de 16 millones de direcciones host. Las direcciones IPv4 de clase A usaban un prefijo /8 fijo, donde el primer octeto indicaba la dirección de red. Los tres octetos restantes se usaban para las direcciones host.

Bloques de clase B

El espacio de direcciones de clase B fue diseñado para satisfacer las necesidades de las redes de tamaño moderado a grande con más de 65.000 hosts. Una dirección IP de clase B usaba los dos octetos de orden superior para indicar la dirección de red. Los dos octetos restantes especificaban las direcciones host. Al igual que con la clase A, debía reservarse espacio de direcciones para las clases de direcciones restantes.

Bloques de clase C

El espacio de direcciones de clase C era la clase de direcciones antiguas más comúnmente disponible. Este espacio de direcciones tenía el propósito de proporcionar direcciones para redes pequeñas con un máximo de 254 hosts.

Asignación de direcciones dentro de una red

Como ya se ha explicado, los hosts se asocian con una red IPv4 por medio de una porción de red en común de la dirección. Dentro de una red, existen diferentes tipos de hosts.

Algunos ejemplos de diferentes tipos de hosts son:
  • Dispositivos finales para usuarios.
  • Servidores y periféricos.
  • Hosts a los que se accede desde Internet.
  • Dispositivos intermediarios.

El papel de ISP

La mayoría de las compañías u organizaciones obtiene sus bloques de direcciones IPv4 de un ISP. Un ISP generalmente suministrará una pequeña cantidad de direcciones IPv4 utilizables (6 ó 14) a sus clientes como parte de los servicios. Se pueden obtener bloques mayores de direcciones de acuerdo con la justificación de las necesidades y con un costo adicional por el servicio.



lunes, 16 de agosto de 2010

Capitulo 5 - Capa de Red del modelo OSI

A continuacion hablaremos sobre la capa de red del modelo OSI. Podemos decir que los protocolos de la capa de Red del modelo OSI especifican el direccionamiento y los procesos que permiten que los datos de la capa de Transporte sean empaquetados y transportados.

En este abarcaremos temas como:
  • Identificar la función de la capa de Red,
  • Protocolo de Internet (IP)
  • Los principios utilizados para guiar la división o agrupamiento de dispositivos en redes.
  • Direccionamiento jerárquico de dispositivos
  • fundamentos de rutas, direcciones de próximo salto y envío de paquetes a una red destino.
Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos básicos:
  • direccionamiento,
  • encapsulamiento,
  • enrutamiento , y
  • desencapsulamiento.

  • Direccionamiento
Primero, la Capa de red debe proveer un mecanismo para direccionar estos dispositivos finales.
  • Encapsulación
Segundo, la capa de Red debe proveer encapsulación. Los dispositivos no deben ser identificados sólo con una dirección; las secciones individuales, las PDU de la capa de Red, deben, además, contener estas direcciones.
  • Enrutamiento
Luego, la capa de red debe proveer los servicios para dirigir estos paquetes a su host destino. Los host de origen y destino no siempre están conectados a la misma red.
  • Desencapsulamiento
Finalmente, el paquete llega al host destino y es procesado en la Capa 3. El host examina la dirección de destino para verificar que el paquete fue direccionado a ese dispositivo.


Protocolos de capa de Red

Los protocolos implementados en la capa de Red que llevan datos del usuario son:
  • versión 4 del Protocolo de Internet (IPv4),
  • versión 6 del Protocolo de Internet (IPv6),
  • intetercambio Novell de paquetes de internetwork (IPX),
  • AppleTalk, y
  • servicio de red sin conexión (CLNS/DECNet).
Rol del IPv4

La versión 4 de IP (IPv4) es la versión de IP más ampliamente utilizada. Es el único protocolo de Capa 3 que se utiliza para llevar datos de usuario a través de Internet y es el tema de CCNA. Por lo tanto, será el ejemplo que usamos para protocolos de capa de Red en este curso.

Características básicas de IPv4:
  • Sin conexión: No establece conexión antes de enviar los paquetes de datos.
  • Máximo esfuerzo (no confiable): No se usan encabezados para garantizar la entrega de paquetes.
  • Medios independientes: Operan independientemente del medio que lleva los datos.

No confiable significa simplemente que IP no tiene la capacidad de administrar ni recuperar paquetes no entregados o corruptos.

IPv4 y IPv6 operan independientemente de los medios que llevan los datos a capas inferiores del stack del protocolo. Como se muestra en la figura, cualquier paquete IP individual puede ser comunicado eléctricamente por cable, como señales ópticas por fibra, o sin cables como las señales de radio.

Encabezado de paquete IPv4

Este curso considerará estos 6 campos clave:
  • dirección IP origen,
  • dirección IP destino,
  • tiempo de existencia (TTL),
  • tipo de servicio (ToS),
  • protocolo, y
  • desplazamiento del fragmento.
Dirección IP destino

El campo de Dirección IP origen contiene un valor binario de 32 bits que representa la dirección de host de capa de red de origen del paquete.

Tiempo de vida

El tiempo de vida (TTL) es un valor binario de 8 bits que indica el tiempo remanente de "vida" del paquete. El valor TTL disminuye al menos en uno cada vez que el paquete es procesado por un router (es decir, en cada salto).

Protocolo

Este valor binario de 8 bits indica el tipo de relleno de carga que el paquete traslada. El campo de protocolo permite a la Capa de red pasar los datos al protocolo apropiado de la capa superior.

Los valores de ejemplo son:

01 ICMP,
06 TCP, y
17 UDP.

Tipo de servicio

El campo de tipo de servicio contiene un valor binario de 8 bits que se usa para determinar la prioridad de cada paquete. Este valor permite aplicar un mecanismo de Calidad del Servicio (QoS) a paquetes de alta prioridad, como aquellos que llevan datos de voz en telefonía.

Desplazamiento de fragmentos

Como se mencionó antes, un router puede tener que fragmentar un paquete cuando lo envía desde un medio a otro medio que tiene una MTU más pequeña.

Señalizador de Más fragmentos

El señalizador de Más fragmentos (MF) es un único bit en el campo del señalizador usado con el Desplazamiento de fragmentos para la fragmentación y reconstrucción de paquetes.

Señalizador de No Fragmentar

El señalizador de No Fragmentar (DF) es un solo bit en el campo del señalizador que indica que no se permite la fragmentación del paquete.

División de redes

En lugar de tener todos los hosts conectados en cualquier parte a una vasta red global, es más práctico y manejable agrupar los hosts en redes específicas. Históricamente, las redes basadas en IP tienen su raíz como una red grande.

as redes pueden agruparse basadas en factores que incluyen:
  • ubicación geográfica,
  • propósito, y
  • propiedad.

martes, 10 de agosto de 2010

Capitulo 4 - Capa de transporte del modelo OSI

PDU: (Unidad de datos del protocolo).

En este capitulo trataremos sobre la Capa de Transporte del modelo OSI.

La función principal de la capa de Transporte es administrar los datos de aplicación para las conversaciones entre hosts.

La capa de Transporte es responsable de la transferencia de extremo a extremo general de los datos de aplicación.

Propósito de la capa de Transporte

La capa de Transporte permite la segmentación de datos y brinda el control necesario para reensamblar las partes dentro de los distintos streams de comunicación. Las responsabilidades principales que debe cumplir son:
  • seguimiento de la comunicación individual entre aplicaciones en los hosts origen y destino,
  • segmentación de datos y gestión de cada porción,
  • reensamble de segmentos en flujos de datos de aplicación, e
  • identificación de las diferentes aplicaciones.
En la capa de Transporte, cada conjunto de secciones en particular que fluyen desde una aplicación de origen a una de destino se conoce como conversación.

Control de las Conversaciones

Segmentación y reensamblaje: La capa de Transporte divide los datos de aplicación en bloques de datos de un tamaño adecuado. En el destino, la capa de Transporte reensambla los datos antes de enviarlos a la aplicación o servicio de destino.

Multiplexación de conversaciones: Pueden existir varias aplicaciones o servicios ejecutándose en cada host de la red. A cada una de estas aplicaciones o servicios se les asigna una dirección conocida como puerto para que la capa de Transporte pueda determinar con qué aplicación o servicio se identifican los datos.

Establecimiento de una sesión: La capa de Transporte puede brindar esta orientación a la conexión creando una sesión entre las aplicaciones.

Entrega confiable: La capa de Transporte puede asegurar que todas las secciones lleguen a destino al contar con el dispositivo de origen para volver a transmitir los datos que se hayan perdido.

Entrega en el mismo orden: Al numerar y secuenciar los segmentos, la capa de Transporte puede asegurar que los mismos se reensamblen en el orden adecuado.

Direccionamiento del Puerto:

Los números de puerto se asignan de varias maneras, en función de si el mensaje es una solicitud o una respuesta. Mientras que los procesos en el servidor poseen números de puertos estáticos asignados a ellos, los clientes eligen un número de puerto de forma dinámica para cada conversación.

Puertos bien conocidos: (Números del 0 al 1 023): estos números se reservan para servicios y aplicaciones. Por lo general, se utilizan para aplicaciones como HTTP (servidor Web), POP3/SMTP (servidor de e-mail) y Telnet.

Puertos dinámicos o privados: (Números del 49 152 al 65 535): también conocidos como puertos efímeros, suelen asignarse de manera dinámica a aplicaciones de cliente cuando se inicia una conexión.

TCP y UDP

Protocolo de datagramas de usuario (UDP): UDP es un protocolo simple, sin conexión, descrito en la RFC 768. Cuenta con la ventaja de proveer la entrega de datos sin utilizar muchos recursos. Las porciones de comunicación en UDP se llaman datagramas.

Entre las aplicaciones que utilizan UDP se incluyen:
  • sistema de nombres de dominios (DNS),
  • streaming de vídeo, y
  • Voz sobre IP (VoIP).
Protocolo de control de transmisión (TCP): TCP es un protocolo orientado a la conexión, descrito en la RFC 793. TCP incurre en el uso adicional de recursos para agregar funciones. Las funciones adicionales especificadas por TCP están en el mismo orden de entrega, son de entrega confiable y de control de flujo.

Las aplicaciones que utilizan TCP son:
  • exploradores Web,
  • e-mail, y
  • transferencia de archivos
Utilización de los dos protocolos TCP y UDP: Algunas aplicaciones pueden utilizar los dos protocolos: TCP y UDP. Por ejemplo, el bajo gasto de UDP permite que DNS atienda rápidamente varias solicitudes de clientes. Sin embargo, a veces el envío de la información solicitada puede requerir la confiabilidad de TCP.

Establecimiento y Finalización de la conexión TCP

Dentro del encabezado del segmento TCP, existen seis campos de 1 bit que contienen información de control utilizada para gestionar los procesos de TCP. Estos campos son los siguientes:
  • URG: Urgente campo de señalizador significativo,
  • ACK: Campo significativo de acuse de recibo,
  • PSH: Función de empuje,
  • RST: Reconfiguración de la conexión,
  • SYN: Sincronizar números de secuencia,
  • FIN: No hay más datos desde el emisor.



sábado, 31 de julio de 2010

Capitulo 3 - Protocolos y funcionalidad de la capa de Aplicación

La Capa de Aplicación


En este capitulo trataremos a fondo sobre los modelos OSI y TCP/IP y abarcaremos la capa de Aplicación la cual es la séptima del modelo OSI y la capa superior del modelo TCP/IP. El modelo OSI consta de 7 capas las cuales realizan una serie de protocolos que permiten las aplicaciones requeridas por el usuario. En este capitulo nos enfocaremos en lo que es la capa de Aplicaciones que trabaja junto con la capa 5 y 6 que son Sesión y Presentación.

Los Modelos OSI y TCP/IP

El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red. El modelo OSI divide el proceso de networking en diferentes capas lógicas, cada una de las cuales tiene una única funcionalidad y a la cual se le asignan protocolos y servicios específicos.

Capa de Aplicación (OSI)

La capa de Aplicación, Capa siete, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino.
La capa de Aplicación prepara la comunicación entre las personas para la transmisión de la red de datos.

Entre los pasos de que realiza la capa de aplicación están:
  • Preparar la comunicación entre las personas para la transmisión de la red de datos.
  • Las personas crean la comunicación
  • El software y el hardware convierten la comunicación a un formato digital.
  • Los servicios de la capa de aplicación inician la transferencia de datos.
La capa de Aplicacion (TCP/IP)

Algunos de los protocolos TCP/IP son:

  • El protocolo Servicio de nombres de dominio (DNS, Domain Name Service) se utiliza para resolver nombres de Internet en direcciones IP.
  • El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) se utiliza para transferir archivos que forman las páginas Web de la World Wide Web.

Capa de Presentación

  • Codificación y conversión de datos de la capa de aplicación para garantizar que los datos del dispositivo de origen puedan ser interpretados por la aplicación adecuada en el dispositivo de destino.
  • Compresión de los datos de forma que puedan ser descomprimidos por el dispositivo de destino.
  • Encriptación de los datos para transmisión y descifre de los datos cuando se reciben en el destino.

Capa de Sesión

Como lo indica el nombre de la capa de Sesión, las funciones en esta capa crean y mantienen diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.

Entre Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información del usuario.


Existen softwares de la capa de Aplicacion. Esto podemos verlo cuando abrimos un explorador Web o una ventana de mensajeria instantanea la cual se inicia una aplicacion y esta se coloca en la memoria del dispositivo que que la ejecuta y estos programas que se ejecutan se les llama Procesos.

Dentro de la capa de Aplicación, existen dos formas de procesos o programas de software que proporcionan acceso a la red: aplicaciones y servicios.

Aplicaciones:

Aplicaciones son los programas de software que utiliza la gente para comunicarse a través de la red. Los clientes de correo electrónico y los exploradores Web son ejemplos de este tipo de aplicaciones.

Servicios:

Otros programas pueden necesitar la ayuda de los servicios de la capa de Aplicación para utilizar los recursos de la red, como transferencia de archivos o cola de impresión en red. Aunque son transparentes para el usuario, estos servicios son los programas que se comunican con la red y preparan los datos para la transferencia.

El Modelo Cliente-Servidor

En el modelo cliente-servidor, el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor.

Redes y aplicaciones entre pares (P2P, Peer to Peer)

Modelo Punto a Punto

Además del modelo cliente/servidor para redes, existe también un modelo punto a punto. Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y aplicaciones punto a punto (P2P).

Redes entre pares

En una red entre pares, dos o más computadoras están conectadas a través de una red y pueden compartir recursos (por ejemplo, impresora y archivos) sin tener un servidor dedicado.

Aplicaciones punto a punto

Una aplicación punto a punto (P2P), a diferencia de una red punto a punto, permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicación. En este modelo, cada cliente es un servidor y cada servidor es un cliente. Ambos pueden iniciar una comunicación y se consideran iguales en el proceso de comunicación.

Protocolos y Servicios DNS

la capa de transporte utiliza un esquema de direccionamiento que se llama número de puerto. Los números de puerto identifican las aplicaciones y los servicios de la capa de Aplicación que son los datos de origen y destino.

Números de puerto TCP y UDP normalmente asociados con estos servicios. Algunos de estos servicios son:
  • Sistema de nombres de dominio (DNS): puerto TCP/UDP 53.
  • Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol): puerto TCP 80.
  • Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol): puerto TCP 25.
  • Protocolo de oficina de correos (POP): puerto UDP 110.
  • Telnet: puerto TCP 23.
  • Protocolo de configuración dinámica de host: puerto UDP 67.
  • Protocolo de transferencia de archivos (FTP, File Transfer Protocol): puertos TCP 20 y 21.

El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de registro.

Algunos de estos tipos de registro son:
  • A: una dirección de un dispositivo final.
  • NS: un servidor de nombre autoritativo.
  • CNAME: el nombre ideal (o Nombre de dominio completamente calificado) para un alias, que se utiliza cuando varios servicios tienen una única dirección de red pero cada servicio tiene su propia entrada en DNS.
  • MX: registro de intercambio de correos, asigna un nombre de dominio a una lista de servidores de intercambio de correos para ese dominio.

En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que puedan participar en el envío y recepción de mensajes a través de la red. Sin embargo, la mayoría de las personas pasan mucho tiempo tratando de recordar estas direcciones numéricas. Por lo tanto, los nombres de dominio fueron creados para convertir las direcciones numéricas en nombres simples y reconocibles.

El Sistema de nombres de dominio (DNS) se creó para que el nombre del dominio busque soluciones para estas redes. DNS utiliza un conjunto distribuido de servidores para resolver los nombres asociados con estas direcciones numéricas.

El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la dirección de red numérica solicitada.

Los sistemas operativos informáticos también tienen una utilidad denominada nslookup que permite al usuario consultar manualmente los servidores de nombre para resolver un determinado nombre de host. Esta utilidad también puede utilizarse para resolver los problemas de resolución de nombres y verificar el estado actual de los servidores de nombres.

HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente, generalmente un explorador Web, envía un mensaje de solicitud a un servidor, el protocolo HTTP define los tipos de mensajes que el cliente utiliza para solicitar la página Web y envía los tipos de mensajes que el servidor utiliza para responder. Los tres tipos de mensajes más comunes son GET, POST y PUT.

GET es una solicitud de datos del cliente. Un explorador Web envía el mensaje GET para solicitar las páginas desde un servidor Web.

POST y PUT se utilizan para enviar mensajes que cargan los datos al servidor Web. Por ejemplo, cuando el usuario ingresa datos en un formulario incorporado en una página Web, POST incluye los datos en el mensaje enviado al servidor.

PUT carga los recursos o el contenido al servidor Web.

Servicios de E-Mail y protocolos SMTP/POP

Dos ejemplos de protocolos de capa de aplicación son Protocolo de oficina de correos (POP) y Protocolo simple de transferencia de correo (SMTP), que aparecen en la figura. Como con HTTP, estos protocolos definen procesos cliente-servidor.

Para recibir e-mails desde un servidor de e-mail, el cliente de correo electrnico puede utilizar un POP. Al enviar un e-mail desde un cliente o un servidor, se utilizan formatos de mensajes y cadenas de comando definidas por el protocolo SMTP.

Procesos del servidor de e-mail: MTA y MDA

El servidor de e-mail ejecuta dos procesos individuales:
  • Agente de transferencia de correo (MTA, Mail Transfer Agent).
  • Agente de entrega de correo (MDA, Mail Delivery Agent).
El proceso Agente de transferencia de correo (MTA) se utiliza para enviar correos electrónicos.

El Agente de envío de correo (MDA) acepta una parte del e-mail desde un Agente de transferencia de correo (MTA) y realiza el envío real. El MDA recibe todo el correo entrante desde el MTA y lo coloca en los buzones de los usuarios correspondientes. El MDA también puede resolver temas de entrega final, como análisis de virus, correo no deseado filtrado y manejo de acuses de recibo.

Para su entretencion vea este vídeo donde podrá visualizar y entender los conceptos de networking.


miércoles, 28 de julio de 2010

Capitulo 2 - Comunicación a través de la red


Rápidamente la humanidad esta mas ligada a las redes. Tenemos la facilidad de comunicarnos con nuestros amigos en cualquier lugar del mundo.

Entre los temas a discutir y entender de esta unidad estan:
  • Los dispositivos que conforman la red,
  • Medios que conectan los dispositivos,
  • Mensajes que se envían a través de la red,
  • Reglas y procesos que regulan las comunicaciones de red, y
  • Herramientas y comandos para construir y mantener redes.
En esta unidad nos centraremos en la plataforma que nos permite comunicarnos de manera raida, confiable y economica.

Al igual que la comunicacion usada por los humanos la cual se compone por tres elementos que son el Emisor (origen), Receptor (destino) y el Canal (Medio), de igual forma trabajan los dispositivos de redes a los que podemos llamarles Elementos de la comunicación.

El emisor u Origen del mensaje; es la persona o dispositivo electrónico que deben enviar un mensaje a otra persona u otro dispositivo.

El receptor o Destino del mensaje; es la persona o dispositivo electrónico que deben recibir un mensaje.

El canal; Son los medios utilizados para proporcionar el camino por el que debe recorrer el mensaje hasta su destino. En las redes de computadoras el medio puede ser por cable o una trasmisión inalambrica.

Para hablar sobre la comunicación de mensajes definiríamos brevemente lo que son los Streams que son la transmisión continua de datos de una ubicación a otra. La Segmentación son las divisiones de los streams en partes mas pequeñas para ser mas manejables y la Multiplexacion que es el proceso en el que se combinan multiples corrientes de datos digitales en una señal.

Entre los componentes de la red existen dos términos,

  • dispositivos y medios: son los elementos fisicos o hardware de la red. Hardware es la parte visible en la plataforma de red como por ejemplo, un swith, una computadora portatil o el cableado que se usa para conectar los dispositivos.
  • Los servicios y procesos: son los programas o softwares que se ejecutan en los dispositivos conectados a la red. Estos servicios pueden ser los servidores de e-mail, web hosting y mas.
Los dispositivos intermediarios son dispositivos que conecta con los dispositivos de usuario final o brinda enrutamiento de usuario final a otras redes.

Los siguientes son ejemplos de dispositivos de red intermediarios:
  • dispositivos de acceso a la red (hubs, switches y puntos de acceso inalámbricos),
  • dispositivos de internetworking (ro uters),
  • servidores de comunicación y módems, y
  • dispositivos de seguridad (firewalls).
Los procesos que se ejecutan en los dispositivos de red intermediarios realizan las siguientes funciones:

  • regenerar y retransmitr señales de datos,
  • mantener información sobre qué rutas existen a través de la red y de la internetwork,
  • notificar a otros dispositivos los errores y las fallas de comunicación,
  • direccionar datos por rutas alternativas cuando existen fallas en un enlace,
  • clasificar y direccionar mensajes según las prioridades de QoS (calidad de servicio), y
  • permitir o denegar el flujo de datos en base a configuraciones de seguridad.

Para hablar sobre los Medios de Red para transmitir la información podemos decir que las redes modernas utilizan tres tipos de medios que son:

  • hilos metálicos dentro de los cables,
  • fibras de vidrio o plásticas (cable de fibra óptica), y
  • transmisión inalámbrica.
LAN (Red de area local), WAN (Red de area amplia) e Interworks.


LAN significa Red de área local. Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología (la más utilizada es Ethernet).


Una red de área amplia puede ser descripta como un grupo de redes individuales conectadas a través de extensas distancias geográficas.


  • Interwork
Interconexion de dos o mas redes diferentes.

  • Intranet
Es el sistema interno de una organización, como un sitio web, expresamente utilizado por empleados internos o estudiantes.


Existen reglas que rigen la comunicación. A estas reglas de la comunicación ya sea cara a cara o por red se les denomina Protocolos. Un grupo de protocolos interrelacionados que son necesarios para realizar una función de comunicación se denomina suite de protocolos la cual se implementan en los software y los hardware que estan cargados en los host y dispositivo de red.

Entre los Suite de protocolos de conversacion existen capas de reglas que pueden ser:
  • Usar un lenguaje comun,
  • Esperar su turno,
  • Señalar cuando terminar
Las suite de protocolos de networking describen procesos como los siguientes:
  • el formato o estructura del mensaje,
  • el método por el cual los dispositivos de networking comparten información sobre rutas con otras redes,
  • cómo y cuando se pasan los mensajes de error y del sistema entre dispositivos, o
  • el inicio y terminación de las sesiones de transferencia de datos.
Siguiendo con los protocolos, llegamos a lo que son las Interacciones de los protocolos. Entre estos definiremos los mas importantes que son:

Protocolo de aplicación: Protocolo de transferencia de hipertexto (HTTP); es un protocolo común que regula la forma en que interactúan un servidor Web y un cliente Web.

Protocolo de transporte: Protocolo de control de transmisión (TCP) es el protocolo de transporte que administra las conversaciones individuales entre servidores Web y clientes Web. entre otros...

Muchos tipos de dispositivos pueden comunicarse con los mismos conjuntos de protocolos. Esto se debe a que los protocolos especifican la funcionalidad de red, no la tecnología subyacente para admitir esta funcionalidad. A esto se le llama Protocolos independientes de la tecnológica.

Existen dos tipos básicos de modelos de networking: modelos de protocolo y modelos de referencia.

Un modelo de protocolo proporciona un modelo que coincide fielmente con la estructura de una suite de protocolo en particular. El modelo TCP/IP es un modelo de protocolo porque describe las funciones que se producen en cada capa de los protocolos dentro del conjunto TCP/IP.

Un modelo de referencia proporciona una referencia común para mantener consistencia en todos los tipos de protocolos y servicios de red.






lunes, 26 de julio de 2010

Capitulo 1 - La vida en un mundo centrado en la red.


En este primer capitulo nos muestra como Las Redes influyen en nuestra vida diaria.

La comunicación es tan importante para nosotros como la alimentación.

Por medio de las redes (internet) ahora la comunicación usando la red pasó de ser solo información basada en caracteres entre sistemas informáticos conectados, a producir Voz, Flujos de Video, Textos, Graficos a diferentes dispositivos y mas.

El Internet nos ha simplificado la vida de tal modo que nos permite obtener información tales como:
  • Cómo vestirse consultando en línea las condiciones actuales del clima y la moda actual,
  • Por medio de Camaras instaladas en las calles podrias ver el clima y el camino menos congestionado para transitar.
  • Puedes consultar su estado de cuenta bancario y pagar Vía Internet todos los pagos necesarios tales como; Luz, Teléfono, Agua, Tarjeta de Crédito y un sin numero de opciones mas.
  • Recibir y enviar correos electrónicos o realizar una llamada telefónica a través de Internet en cualquier lugar que estés. (Internet Inalambrico).
  • Existen foros en linea en el que puedes compartir tus ideas e interactuar con tus amigos por medios de Blogs.
  • Puedes compartir imágenes y fotos, vídeos, textos con tus amigos de forma instantánea (en vivo) desde tu computadora con Internet por medio de Mensajerías Instantáneas como por ejemplo IM, Messenger, entre otros.
Algo muy importante relacionado con las redes están Las Arquitecturas de Red.

Entendemos por Arquitectura de Red las tecnologías que admiten la infraestructura y a los servicios y protocolos programados que pueden trasladar los mensajes en toda esa infraestructura.

Existen cuatro caracteristicas basicas que la arquitectura de red necesita cumplir con las espectativas de los usuarios:

  • Tolerancia a Fallos: Esta se refiere a que la conexión tiene rutas alternativas cuando falla un dispositivo o un enlace sin que el usuario se vea afectado.
  • Escalabilidad: De una forma fácil de entender podemos decir que es estar preparado para hacerse mas grande sin perder la calidad en los servicios ofrecidos.
  • Calidad de Servicios (QoS): Es la capacidad de dar un buen servicio. Es especialmente importante para ciertas aplicaciones tales como la transmision de video o voz.
  • Seguridad: Uno de las características mas importantes ya que esta la red no permite el acceso no autorizado evitando así fraudes y dándole un toque de privacidad a tus informaciones personales.
En conclusión esta unidad explica como las redes de datos influyen de forma muy importante en la comunicación comercial y en la vida cotidiana. Estas facilitan de gran manera la comunicación de la red humana global.

Las redes afectan de buena forma la forma en que vivimos, aprendemos, trabajamos y jugamos.