jump to navigation

Modelo TCP/IP Protocolos Febreiro 8, 2010

Posted by diego in Redes.
add a comment

*Nivel de aplicación

  • http(HTTP, HyperText Transfer Protocol), es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor.
  • ftp(sigla en inglés de File Transfer Protocol – Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
  • ssh(Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.
  • telnet(TELecommunication NETwork) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
  • httpsHypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP.

*Nivel de transporte

(Transmission-Control-Protocol, en español Protocolo de Control de Transmisión) es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 – 1974 por Vint Cerf y Robert Kahn.

Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.

TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP, SSH y FTP.

  • UDP User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.

*Nivel de rede

Siglas e a funcion principal

Advertisements

Modelo de referencia OSI Xaneiro 19, 2010

Posted by diego in 1.
add a comment

Historia

A principios de la década de 1980 el desarrollo de redes sucedió con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.

Para mediados de la década de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. “Propietario” significa que una sola empresa o un pequeño grupo de empresas controlan tod

o uso de la tecnología. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.

Modelo de referencia OSI

Nivel Físico (Capa 1)

  • Acepta unha secuencia de bits e transportaos a través dun medio físico (un enlace)

-Define as especificacions eléctricas, mecánicas e de funcionamento físico para activar, manter, repetir, amplificar e desactiva-las conexions físicas entre nodos
-Nivel de voltaxe, sincronización de cambios de voltaxe, frecuencia de transmisión, distancias dos cables, conectores físicos e asuntos similares son especificados nesta capa.

  • É a capa de mais baixo nivel e ocúpase da transmisión dos bits

Capa de enlace de datos (Capa 2)

  • Establece unha liña de comunicación libre de erros que poida ser utilizada pola capa superior -a capa de rede- (Enlace)

-Utiliza a dirección física dos nodos

  • Constrúe TRAMAS (2-PDU)

-Non se ocupa do significado dos bits. Divídeos en bloques de nivel 2

  • As tramas envíanse secuencialmente pola liña a través dos servicios que ofrece a capa física, e queda a espera dunha trama de confirmación (xerada na capa de enlace do receptor), ocúpase das tramas erróneas/duplicadas
  • Tamén debe involucrarse na orde en que cheguen as tramas, regras de uso do medio físico e control do fluxo no medio.
  • E diferente segundo a topoloxía da rede

Capa de red (Capa 3)

  • Ocúpase do control da subrede.
  • Entrega os paquetes (3-PDU) á rede correcta, ao nodo correcto, buscando o mellor camiño.
  • Resolve o encamiñamento de paquetes entre redes distintas con sistemas de direccionamento diferentes, e que utilizan paquetes de distinto tamaño
  • Fai o enrutamento e o direccionamento

1.-Enrutamento: ¿cál é o mellor camiño para chegar á rede destino?

2.-Direccionamiento: ¿cál é o nodo destino?

– Cada destino na subrede está identificado por unha dirección única.
  • Encargase tamén do tratamento das conxestións

Capa de transporte (Capa 4)

  • Transición entre niveis orientados á aplicación e á subrede.
  • Recolle os datos da capa de sesión, fragmentaos de xeito que sexan aceptables pola subrede e asegúrase de que cheguen correctamente ao nivel de transporte do destinatario.
  • Proporciona servicio de transporte abstraéndose do hardware e o software de baixo nivel que usa a subrede.
  • Pode multiplexar conexións distintas por cada solicitude da capa de sesión  (de xeito transparente para o usuario).
  • Leva a cabo comunicacións peer to peer , de igual a igual (emisor a receptor).

Capa de sesión (Capa 5)

  • Establece, coordina e termina as conversacions entre aplicacions.
  • Sincroniza o diálogo entre niveis de presentación (capa 6) de cada sistema
  • Mellora o servicio da capa de transporte
  • Determina se a comunicación será bidirecional ou simultánea.
  • Establece o sistema polo que o E e R toman a iniciativa na utilización dos recursos da rede. (testigos)
  • Dúas etapas:

-Establecemento da sesión e creación dun buzón de mensaxes da capa de transporte e subrede.
-Intercambio de datos ente os buzóns do emisor e o receptor.

Capa de presentación (Capa 6)

  • Define o formato dos datos que se intercambiarán

-Asegura que a información enviada pola capa de aplicación dun  nodo sexa entendida por la capa de aplicación do outro nodo

  • Ocúpase da sintaxe e da semántica da información que se pretende transmitir.
  • Investiga o contido informativo dos datos
  • Conversión de códigos
  • Representación gráfica
  • Encriptación ou compresión de datos

Capa de aplicación (Capa 7)

  • Define os protocolos que usarán as aplicacións e procesos dos usuarios.
  • O nivel de aplicación lanza os mecanismos axeitados para realiza-la comunicación (servíndose dos servicios das capas inferiores)
  • Identifica aos interlocutores da comunicación
  • Sabe se hai recursos suficientes para establece-la comunicación
  • Sincroniza aplicacións e establece acordos sobre os procedementos para controla-la integridade dos datos
  • Osi define grupos de protocolos

-Protocolos de xestión do sistema, de xestión de aplicación, protocolos do sistema e protocolos específicos para aplicacións

  • Ofrece os seus servicios ao usuario (non a outras capas do modelo OSI)

Ley antidescargas Xaneiro 18, 2010

Posted by diego in Redes.
add a comment

 

Noticias relacionadas:

 

Google vs. China Xaneiro 18, 2010

Posted by diego in Redes.
add a comment

Información sacada de El mundo.

Google, el principal buscador mundial en Internet, ha lanzado un órdago al Gobierno de Pekín al declarar que no seguirá censurando los resultados de las búsquedas y otros contenidos en su servicio chino. David Drummond, anunciaba que en el futuro Google no se plegará a la censura que exige el país comunista aunque esto suponga su salida del mercado.

El anuncio era acogido con optimismo por parte de internautas, activistas y grupos de derechos humanos, que habían criticado a Google y otros operadores web extranjeros por supeditar sus objetivos comerciales a la pérdida de cuotas de libertad de expresión.

La existencia de la censura en China no es nueva. Conocida es la gran muralla de In1ternet que supone el cortafuegos del Gobierno chino (apodado como Great Firewall o GFW entre los internautas) y también se suele hablar de cómo miles de funcionarios pasan los días encerrados en un oscuro sótano de algún ministerio en Pekín para rastrear Internet.

Recientemente, el Gobierno de Pekín anunciaba la creación de algo parecido a una ‘lista blanca’ de páginas web permitidas. En el futuro, toda web que quiera operar en territorio chino deberá registrarse ante el Ministerio de Información y Tecnología.

La gota que ha colmado el vaso para Google han sido los ciberataques de hackers que, durante los últimos días, trataron de penetrar las cuentas de correo electrónico Gmail de activistas de derechos humanos chinos.

Google entró a operar de forma comercial en el país en 2006. China tenía entonces 137 millones de usuarios de Internet, que hoy, casi se han triplicado . Las operaciones comenzaron bajo un acuerdo de la compañía con el gobierno chino por el que Google.cn se comprometía a autocensurar las búsquedas, una decisión que fue ampliamente criticada por los grupos de derechos humanos en el extranjero.

En su defensa, Google siempre sostuvo que la apertura a un caudal de información que ofrecía su presencia en China compensaban el tener que censurar algunos de los resultados. Aunque capada, Google aseguraba que la libertad de información y de expresión ganaría con su presencia en el universo internauta chino.

Algunos internautas chinos respondían  al anuncio de la compañía mandando flores a los trabajadores de las oficinas en Pekín, que según fuentes cercanas, celebraban hoy una reunión en la que se les informaba del cambio de estrategia de la compañía.

Para varios grupos de derechos humanos y analistas, la pelota está ahora en el tejado de otras compañías como Yahoo! o Microsoft, que deberán replantearse su aproximación al mercado chino y su censura.

Outros artigos:

Conceptos Básicos; Unidade 3 Xaneiro 13, 2010

Posted by diego in Redes.
add a comment

  • Porto: identificador que informa da aplicación que debe manipular os datos recibidos.
  • Comunicacións Orientadas á Conexión: son aquelas nas que e necesario establecer a conexión entre emisor e receptor e preparar o enlace para a comunicación.
  • Comunicacións Non Orientadas á Conexión: son aquelas nas que non fai falla unha conexión anterior.
  • Conmutación de Mensaxes: envio de mensaxes sin fragmentar, é menos eficiente que a conmutación de paquetes ou mensaxes fragmentados.
  • Conmutación de Paquetes: tecnoloxía na cal as mensaxes son fragmentadas en reducidos paquetes.
  • ATM: tecnoloxía na cal as mensaxes son fragmentadas en reducidos paquetes.
  • ACK / NACK: mensaje de confirmación no cal se indica que a mensaxe foi enviada satisfactoriamente.
  • Cabeceiras: información añadida a los paquetes para qe al llegar al receptor pueda ser reensamblado.
  • Control de Acceso ao Medio (MAC): poñerse de acordo entre os diferentes equipos para ver quen transmite en cada momento.
  • Control de Fluxo: tecnica consistente en controlar a velocidade da conexión entre emisor e receptor coa finalidade de utilizar colos de botella si unha das partes ten unha velocidade inferior á outra.
  • Control de Erros: finalidad de que os nodos ou o receptor poda comprobar si hay erros na transmisión de paquetes.
  • Suma de verificación (Checksum): cabeceira ou conxunto de bits para comprobar os posibles erros qe se tiveran producido na transmisión dos paquetes.
  • Modelos de Referencia: conxunto de divisións ou capas nas que se divide un problema para facilitar a sua resolución.
  • Capa ou nivel: cada unha das partes nas que se dividen os modelos de referencia.
  • Entidades e entidades pares: elementos activos en cada unha das capas; entidades da mesma capa, residentes en distintos nodos.
  • Protocolo: previo acordo coas súas entidades homólogas.
  • Interfaz: nexo entre duas capas que proporcionan os puntos de acceso a ditas capas.
  • Arquitectura de Rede: un conjunto funcional concreto de capas y protocolos entre entidades pares.
  • Pila de Protocolos:conjunto de protocolos que utiliza un determinado sistema

Redes Wifi Decembro 4, 2009

Posted by diego in Redes.
add a comment

Redes Wifi

Estandar IEEE 802.11 – redes inalámbricas

  • 11b: 2.4GHz – 11Mbps
  • 11g: 2.4Ghz – 54Mbps -> 108Mbps
  • 11a: 5Ghz – 54Mbps
  • 11n, i: outros

Dispositivos que xeneran rede wifi

  • router (punto de acceso)

Dispositivos que se conectan a unha wifi

  • NIC Wifi (USB, PCI, Placa, PCMCIA)

————————————————-

  • Activar/ Desactivar wifi( b, g, a)
  • Nome da rede: SSDI (Service Set Identifier)
  • Ocultar o nome da rede
  • Establecer cifrado de rede WEP/WPA

Rede usando PLC(rede eléctrica) Decembro 4, 2009

Posted by diego in Redes.
add a comment

-Nivel Físico

Os sistemas PLC ou Powerline utilizan a rede eléctrica para transmitir información dixital. Esta tecnoloxía pretende acabar cos problemas de cableado nas viviendas. A unión desta tecnoloxía e os sistemas WiFi facilitan a instalación dunha rede doméstica e incluso a nivel empresarial. O coste, que promete ser reducido nun futuro, é aínda moi elevado pola necesidade de adaptadores de rede eléctrica a ethernet.

-Nivel de Rede

Configuramos os interfaces de rede manualmente con direccions IP dentro da mesma rede. Faremos PING para comprobar a conectividade.

Comprobaremso tamén que os equipos non se poden comunicar se pertence a redes IP diferentes.

-Nivel de aplicación

Calcularemos a velocidade de transferencia real de xeitoaproximado coa transferencia dun arquivo.

-A velocidade máxima teórica

85Mbps do PLC

Tamaño do arquivo=

Tempo teórico de transferencia

Tempo real de transferencia

Velocidade real de transferencia:____Mbps

Dsipositivos comerciais de rede Novembro 16, 2009

Posted by diego in 1.
add a comment

 

1.- Tarxeta de rede Ethernet

  • Modelo PCI: Targeta de red conceptronic10 100 PCI (Precio: 5.20€)
  • Modelo USB:Ecom targeta wireless-n USB 300 MPS (Precio: 31.50€)

2.- Concentradores/ Hubs

HUB CONCENTRONIC 4 PUERTOS USB 2.0 (Precio: 12.70€)

TRUST HUB 4 PTOS USB2 MINI HU-4440P ( Precio: 8.20€)

TRUST HUB 7 PTOS USB2 HU 5770 ( Precio: 21.30€)

3.- Conmutadores/ Switches

SWITCH 10 100 5PTOS APPROX (Precio: 9.50€)

SMC. SWITCH 8 PTOS GIGABIT 10 100 1000 SM (Precio: 49.10€)

DLINK SWITCH 8 PUERTOS 10 100 (DES1008D) (Precio: 22.50€)

4.- Productos atopados nas páxinas de:

 

Rede usando HUB/Switch Novembro 13, 2009

Posted by diego in Redes.
add a comment

-Nivel Físico: conectaremos os equipos ao hub/switch utilizando un cable parelelo.

Hub-Switch

-Nivel de rede: Establecemos  a configuracion IP para todoso os equipos conectados utilizando a rede 192.168.1.0

-Nivel de aplicación:

Compartimos unha carpeta nos equipos para enviar/recibir ficheiros.

Rede de dous equipos Novembro 9, 2009

Posted by diego in 1, Redes.
add a comment

[Dieagrama]

Imos implementar a nosa primeira rede de ordenadores.

Para levar esto a cabo imos dividir as tarefas en tres capas ou niveis

1.-Nivel Físico: utilizaremos un cable UTP cruzado para conectar dous equipos en rede.

2.-Nivel de Rede: comunicaremso os equipos utilizando o protocolo IP.Para iso configuraremos a tarxeta de rede de cada equipo asignándolle unha direccion IP e unha mascara de subrede.(Cómo configurar a IP en Windows, GNU/ Linux Ubuntu)

3.-Nivel de Aplicación: Finalmente compartiremos unha carpeta nun dos equipos co fin de transmitir un ficheiro.