martes, 21 de octubre de 2014 0 comentarios

Dispositivos Capa 3 (Red)

Router:



Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante bridges), y que por tanto tienen prefijos de red distintos.
Consiste en enviar los paquetes de red por el camino o ruta más adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la información de origen y destino que poseen. Con arreglo a esta información reenvía los paquetes a otro encaminador o bien al host final, en una actividad que se denomina 'encaminamiento'. Cada encaminador se encarga de decidir el siguiente salto en función de su tabla de reenvío o tabla de encaminamiento, la cual se genera mediante protocolos que deciden cuál es el camino más adecuado o corto

Firewall y AAA Servers

Firewall
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

AAA Servers
Autenticación 
La Autenticación es el proceso por el que una entidad prueba su identidad ante otra. Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y la segunda un servidor (ordenador). La Autenticación se consigue mediante la presentación de una propuesta de identidad (vg. un nombre de usuario) y la demostración de estar en posesión de las credenciales que permiten comprobarla. Ejemplos posibles de estas credenciales son las contraseñas, los testigos de un sólo uso (one-time tokens), los Certificados Digitales, ó los números de teléfono en la identificación de llamadas. Viene al caso mencionar que los protocolos de autenticación digital modernos permiten demostrar la posesión de las credenciales requeridas sin necesidad de transmitirlas por la red (véanse por ejemplo los protocolos de desafío-respuesta).
Autorización 
Autorización se refiere a la concesión de privilegios específicos (incluyendo "ninguno") a una entidad o usuario basándose en su identidad (autenticada), los privilegios que solicita, y el estado actual del sistema. Las autorizaciones pueden también estar basadas en restricciones, tales como restricciones horarias, sobre la localización de la entidad solicitante, la prohibición de realizar logins múltiples simultáneos del mismo usuario, etc. La mayor parte de las veces el privilegio concedido consiste en el uso de un determinado tipo de servicio. Ejemplos de tipos de servicio son, pero sin estar limitado a: filtrado de direcciones IP, asignación de direcciones, asignación de rutas, asignación de parámetros de Calidad de Servicio, asignación de Ancho de banda, y Cifrado.
Contabilización 

La Contabilización se refiere al seguimiento del consumo de los recursos de red por los usuarios. Esta información puede usarse posteriormente para la administración, planificación, facturación, u otros propósitos. La contabilización en tiempo real es aquella en la que los datos generados se entregan al mismo tiempo que se produce el consumo de los recursos. En contraposición la contabilización por lotes (en inglés "batch accounting") consiste en la grabación de los datos de consumo para su entrega en algún momento posterior. La información típica que un proceso de contabilización registra es la identidad del usuario, el tipo de servicio que se le proporciona, cuando comenzó a usarlo, y cuando terminó.

0 comentarios

Dispositivos Capa 2 (Enlace de Datos)

NIC.

Network Interface Card (Tarjeta de Red)

La tarjeta de red esta considerada en la capa 2 porque proporciona un codigo unico, este codigo es llamado MAC adress.
esta dirección controla la comunicación de datos del host en la red de area local.
También controla el acceso del host al medio.



Bridge (Puente)




El puente trabaja en la capa 2, sirve para crear 2 segmentos o mas de una LAN, esto para tener un filtro de segmentos.

Ventajas

  • Es, en general, un dispositivo de bajo precio.
  • Aísla dominios de colisión al segmentar la red.
  • No necesita configuración previa.
  • Control de acceso y capacidad de gestión de la red.

Desventajas

  • No se limita el número de reenvíos mediante broadcast.
  • Difícilmente escalable para redes muy grandes.
  • El procesado y almacenamiento de datos introduce retardos.
  • Las redes complejas pueden suponer un problema. La existencia de múltiples caminos entre LANs puede hacer que se formen bucles. El protocolo spanning tree ayuda a reducir problemas con estas topologías.
Switch (Conmutador)


Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.
0 comentarios

Dispositivos Capa 1 (Fisica)

Repetidor:


Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
En telecomunicación el término repetidor tiene los siguientes significados normalizados:
  • Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).
  • Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.
En el modelo de referencia OSI el repetidor opera en el nivel físico.
Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra ópticaportadores de luz.
Los repetidores se utilizan también en los servicios de radiocomunicación. Un subgrupo de estos son los repetidores usados por los radioaficionados.
Asimismo, se utilizan repetidores en los enlaces de telecomunicación punto a punto mediante radioenlaces que funcionan en el rango de las microondas, como los utilizados para distribuir las señales de televisión entre los centros de producción y los distintos emisores o los utilizados en redes de telecomunicación para la transmisión de telefonía.

Hub:
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Trabaja en la capa física (capa 1) del modelo OSI o capa de Acceso en modelo TCP/IP.

En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores o switchs.


lunes, 20 de octubre de 2014 0 comentarios

TCP/IP

El protocolo TCP/IP


  • Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
  • Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
  • Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
  • Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.





0 comentarios

Comunicación de datos.

Toda comunicación en redes inicia desde un Origen y es enviada a un Destino, este tema explica el proceso de la transmisión de un sitio a otro.


Encapsulación

Primer paso: Los datos del usuario se envian a la capa de aplicación.
Segundo paso: La capa de aplicación agrega un encabezado a los datos del usuario. Capa 7 y asi seran pasados abajo a la capa de presentación. 
Tercer paso: la capa de presentación agrega su encabezado a los datos y estos datos pasan a la capa de sesión.
Cuarto paso: La capa de sesion agrega su encabezado y estos datos pasan a la capa de transporte. (DATOS)
Quinto paso: La capa de transporte agrega su encabezado y los datos pasan abajo a la capa de red. (SEGMENTOS)
Sexto paso: La capa de red agrega su encabezado y estos datos pasan a la capa de enlace de datos. (PAQUETES)
Septimo paso: La capa de enlace de datos agrega su encabezado y tambien un finalizador(Trailer) que es usualmente informacion para el control de la integridad de los datos llamado FCS ( Firme Check Secuence) que se usa para detectar en el receptor si los datos llegaron por errores o no. (TRAMAS)

Todo este conjunto de datos pasa a la Capa física.

Octavo paso: La capa fisica transmite los datos como bits por la red


Ejemplo EL proceso de encapsulacion puede comparase con enviar un paquete atravez del correo. El primer paso es colocar el contenido en una caja despeus envolverla y escribir la direccion a donde sera enviada y la direccion de donde se envia (Remitente).El proceso sigue cuando se entrega la caja con los datos en el correo que se encarga del traslado hacia su destino.



Desencapsulacion.

Cuando dispositivos remotos reciben la secuencia de bits las capas fisicas del mismo sube los datos a la capa de enlace de datos que realiza los siguientes pasos:


Primer paso: La capa de enlace de datos verifica la informacion contenida al final FCS y si encuentra un error los datos son descartados y solicita su reenvió.


Segundo paso: la capa de enlace de datos retira el encabezado y el trailer y sube los datos a la capa de red.
Este preceso es realizado en forma similar por cada una de las capas restantes.
0 comentarios

Capa 1 Fisica.


Se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. Siempre los bits se manejan dentro del PC como niveles eléctricos. Por ejemplo, puede decirse que en un punto o cable existe un 1 cuando está en cantidad de volts y un cero cuando su nivel es de 0 volts. Cuando se trasmiten los bits siempre se transforman en otro tipo de señales de tal manera que en el punto receptor puede recuperar la secuencia de bits originales. Esas transformaciones corresponden a los físicos e ingenieros.



0 comentarios

Capa 2 Enlace de Datos.


El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión).
Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una dirección de capa de enlace (Dirección MAC), gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).
Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en la subcapa de control de acceso al medio.
Dentro del grupo de normas IEEE 802, la subcapa de enlace lógico se recoge en la norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE 802.3IEEE 802.11 o Wi-FiIEEE 802.16 oWiMAX, etc.); todas ellas especifican un subcapa de acceso al medio así como una capa física distinta.


 
;