Router:
Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante bridges), y que por tanto tienen prefijos de red distintos.
Consiste en enviar los paquetes de red por el camino o ruta más adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la información de origen y destino que poseen. Con arreglo a esta información reenvía los paquetes a otro encaminador o bien al host final, en una actividad que se denomina 'encaminamiento'. Cada encaminador se encarga de decidir el siguiente salto en función de su tabla de reenvío o tabla de encaminamiento, la cual se genera mediante protocolos que deciden cuál es el camino más adecuado o corto
Firewall y AAA Servers
Firewall
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
AAA Servers
Autenticación
La Autenticación es el proceso por el que una entidad prueba su identidad ante otra. Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y la segunda un servidor (ordenador). La Autenticación se consigue mediante la presentación de una propuesta de identidad (vg. un nombre de usuario) y la demostración de estar en posesión de las credenciales que permiten comprobarla. Ejemplos posibles de estas credenciales son las contraseñas, los testigos de un sólo uso (one-time tokens), los Certificados Digitales, ó los números de teléfono en la identificación de llamadas. Viene al caso mencionar que los protocolos de autenticación digital modernos permiten demostrar la posesión de las credenciales requeridas sin necesidad de transmitirlas por la red (véanse por ejemplo los protocolos de desafío-respuesta).
Autorización
Autorización se refiere a la concesión de privilegios específicos (incluyendo "ninguno") a una entidad o usuario basándose en su identidad (autenticada), los privilegios que solicita, y el estado actual del sistema. Las autorizaciones pueden también estar basadas en restricciones, tales como restricciones horarias, sobre la localización de la entidad solicitante, la prohibición de realizar logins múltiples simultáneos del mismo usuario, etc. La mayor parte de las veces el privilegio concedido consiste en el uso de un determinado tipo de servicio. Ejemplos de tipos de servicio son, pero sin estar limitado a: filtrado de direcciones IP, asignación de direcciones, asignación de rutas, asignación de parámetros de Calidad de Servicio, asignación de Ancho de banda, y Cifrado.
Contabilización
La Contabilización se refiere al seguimiento del consumo de los recursos de red por los usuarios. Esta información puede usarse posteriormente para la administración, planificación, facturación, u otros propósitos. La contabilización en tiempo real es aquella en la que los datos generados se entregan al mismo tiempo que se produce el consumo de los recursos. En contraposición la contabilización por lotes (en inglés "batch accounting") consiste en la grabación de los datos de consumo para su entrega en algún momento posterior. La información típica que un proceso de contabilización registra es la identidad del usuario, el tipo de servicio que se le proporciona, cuando comenzó a usarlo, y cuando terminó.
NIC.
Network Interface Card (Tarjeta de Red)
La tarjeta de red esta considerada en la capa 2 porque proporciona un codigo unico, este codigo es llamado MAC adress.
esta dirección controla la comunicación de datos del host en la red de area local.
También controla el acceso del host al medio.
Bridge (Puente)
El puente trabaja en la capa 2, sirve para crear 2 segmentos o mas de una LAN, esto para tener un filtro de segmentos.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.
Network Interface Card (Tarjeta de Red)
La tarjeta de red esta considerada en la capa 2 porque proporciona un codigo unico, este codigo es llamado MAC adress.
esta dirección controla la comunicación de datos del host en la red de area local.
También controla el acceso del host al medio.
Bridge (Puente)
El puente trabaja en la capa 2, sirve para crear 2 segmentos o mas de una LAN, esto para tener un filtro de segmentos.
Ventajas
- Es, en general, un dispositivo de bajo precio.
- Aísla dominios de colisión al segmentar la red.
- No necesita configuración previa.
- Control de acceso y capacidad de gestión de la red.
Desventajas
- No se limita el número de reenvíos mediante broadcast.
- Difícilmente escalable para redes muy grandes.
- El procesado y almacenamiento de datos introduce retardos.
- Las redes complejas pueden suponer un problema. La existencia de múltiples caminos entre LANs puede hacer que se formen bucles. El protocolo spanning tree ayuda a reducir problemas con estas topologías.
Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.
Repetidor:
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
En telecomunicación el término repetidor tiene los siguientes significados normalizados:
- Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).
- Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.
En el modelo de referencia OSI el repetidor opera en el nivel físico.
Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra ópticaportadores de luz.
Los repetidores se utilizan también en los servicios de radiocomunicación. Un subgrupo de estos son los repetidores usados por los radioaficionados.
Asimismo, se utilizan repetidores en los enlaces de telecomunicación punto a punto mediante radioenlaces que funcionan en el rango de las microondas, como los utilizados para distribuir las señales de televisión entre los centros de producción y los distintos emisores o los utilizados en redes de telecomunicación para la transmisión de telefonía.
Hub:
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Trabaja en la capa física (capa 1) del modelo OSI o capa de Acceso en modelo TCP/IP.
En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores o switchs.
El protocolo TCP/IP
- Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
- Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
- Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
- Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.
Toda comunicación en redes inicia desde un Origen y es enviada a un Destino, este tema explica el proceso de la transmisión de un sitio a otro.
Encapsulación
Primer paso: Los datos del usuario se envian a la capa de aplicación.
Segundo paso: La capa de aplicación agrega un encabezado a los datos del usuario. Capa 7 y asi seran pasados abajo a la capa de presentación.
Tercer paso: la capa de presentación agrega su encabezado a los datos y estos datos pasan a la capa de sesión.
Cuarto paso: La capa de sesion agrega su encabezado y estos datos pasan a la capa de transporte. (DATOS)
Quinto paso: La capa de transporte agrega su encabezado y los datos pasan abajo a la capa de red. (SEGMENTOS)
Sexto paso: La capa de red agrega su encabezado y estos datos pasan a la capa de enlace de datos. (PAQUETES)
Septimo paso: La capa de enlace de datos agrega su encabezado y tambien un finalizador(Trailer) que es usualmente informacion para el control de la integridad de los datos llamado FCS ( Firme Check Secuence) que se usa para detectar en el receptor si los datos llegaron por errores o no. (TRAMAS)
Todo este conjunto de datos pasa a la Capa física.
Octavo paso: La capa fisica transmite los datos como bits por la red
Ejemplo EL proceso de encapsulacion puede comparase con enviar un paquete atravez del correo. El primer paso es colocar el contenido en una caja despeus envolverla y escribir la direccion a donde sera enviada y la direccion de donde se envia (Remitente).El proceso sigue cuando se entrega la caja con los datos en el correo que se encarga del traslado hacia su destino.
Desencapsulacion.
Cuando dispositivos remotos reciben la secuencia de bits las capas fisicas del mismo sube los datos a la capa de enlace de datos que realiza los siguientes pasos:
Primer paso: La capa de enlace de datos verifica la informacion contenida al final FCS y si encuentra un error los datos son descartados y solicita su reenvió.
Segundo paso: la capa de enlace de datos retira el encabezado y el trailer y sube los datos a la capa de red.
Este preceso es realizado en forma similar por cada una de las capas restantes.
Encapsulación
Primer paso: Los datos del usuario se envian a la capa de aplicación.
Segundo paso: La capa de aplicación agrega un encabezado a los datos del usuario. Capa 7 y asi seran pasados abajo a la capa de presentación.
Tercer paso: la capa de presentación agrega su encabezado a los datos y estos datos pasan a la capa de sesión.
Cuarto paso: La capa de sesion agrega su encabezado y estos datos pasan a la capa de transporte. (DATOS)
Quinto paso: La capa de transporte agrega su encabezado y los datos pasan abajo a la capa de red. (SEGMENTOS)
Sexto paso: La capa de red agrega su encabezado y estos datos pasan a la capa de enlace de datos. (PAQUETES)
Septimo paso: La capa de enlace de datos agrega su encabezado y tambien un finalizador(Trailer) que es usualmente informacion para el control de la integridad de los datos llamado FCS ( Firme Check Secuence) que se usa para detectar en el receptor si los datos llegaron por errores o no. (TRAMAS)
Todo este conjunto de datos pasa a la Capa física.
Octavo paso: La capa fisica transmite los datos como bits por la red
Ejemplo EL proceso de encapsulacion puede comparase con enviar un paquete atravez del correo. El primer paso es colocar el contenido en una caja despeus envolverla y escribir la direccion a donde sera enviada y la direccion de donde se envia (Remitente).El proceso sigue cuando se entrega la caja con los datos en el correo que se encarga del traslado hacia su destino.
Desencapsulacion.
Cuando dispositivos remotos reciben la secuencia de bits las capas fisicas del mismo sube los datos a la capa de enlace de datos que realiza los siguientes pasos:
Primer paso: La capa de enlace de datos verifica la informacion contenida al final FCS y si encuentra un error los datos son descartados y solicita su reenvió.
Segundo paso: la capa de enlace de datos retira el encabezado y el trailer y sube los datos a la capa de red.
Este preceso es realizado en forma similar por cada una de las capas restantes.
Se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. Siempre los bits se manejan dentro del PC como niveles eléctricos. Por ejemplo, puede decirse que en un punto o cable existe un 1 cuando está en cantidad de volts y un cero cuando su nivel es de 0 volts. Cuando se trasmiten los bits siempre se transforman en otro tipo de señales de tal manera que en el punto receptor puede recuperar la secuencia de bits originales. Esas transformaciones corresponden a los físicos e ingenieros.
El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión).
Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una dirección de capa de enlace (Dirección MAC), gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).
Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en la subcapa de control de acceso al medio.
Dentro del grupo de normas IEEE 802, la subcapa de enlace lógico se recoge en la norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE 802.3, IEEE 802.11 o Wi-Fi, IEEE 802.16 oWiMAX, etc.); todas ellas especifican un subcapa de acceso al medio así como una capa física distinta.
Proporciona conectividad y selecciona entre dos hosts, y selecciona la ruta para que los datos lleguen desde el origen hasta le destino aunque estos dos no tengan una conexión directa.
Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.
Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores.
Es el encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido.
Se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endiantipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.
Esta capa también permite cifrar los datos y comprimirlos. Actúa como traductor.
La Capa 6, o capa de presentación, cumple tres funciones principales. Estas funciones son las siguientes:
- Formateo de datos
- Cifrado de datos
- Compresión de datos
Para comprender cómo funciona el formateo de datos, tenemos dos sistemas diferentes. El primer sistema utiliza el Código ampliado de caracteres decimal codificados en binario (EBCDIC) para representar los caracteres en la pantalla. El segundo sistema utiliza el Código americano normalizado para el intercambio de la información (ASCII) para la misma función. La Capa 6 opera como traductor entre estos dos tipos diferentes de códigos.
Esta capa es la mas cercana al usuario, ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP).
Esta capa se encuentra comprendida en la "Data Layer".
Esta capa se encuentra comprendida en la "Data Layer".
El modelo de referencia OSI se divide en 7 capas que explicaré mas adelante.
Las ventajas de usar capas son las siguiente:
Reduce la complejidad ya que este modelo divide todo el proceso de comunicación en pequeñas partes.
Estandariza la interfaz.
Facilita la ingenieria modular, permite a diferentes tipos de hardware y software comunicarse entre si.
Asegura que la tecnología sea operable entre si.
Acelera la evolución, ya que esto puede hacer que componentes individuales tengan mejoras, esto sin afectar a los demás.
Simplifica la enseñanza y el aprendizaje.
Son programas que corren diferentes computadoras conectadas en una Red.
Estos son diferentes tipos de aplicaciones con su respectivo protocolo:
HTTP: Hypertext transfer protocol, se usa para establecer la conectividad y para la transferencia de paginas web en formato html en el explorador.
POP3: Post Office Protocol 3, este protocolo sirve para la recepción de E-mail, pop3 descarga todos los correos para su visualización, para borrarlos se tiene que hacer de manera manual
FTP: File Transfer protocol, sirve para la transferencia de archivos entre computadoras remotas.
Telnet: es una aplicación de acceso remoto que sirve para la administración de redes.
SNMP: Simple Network Management Protocol, sirve para monitorear las actividades y los estatus de los dispositivos de una red.
Computer Networks.
Estos son diferentes tipos de aplicaciones con su respectivo protocolo:
HTTP: Hypertext transfer protocol, se usa para establecer la conectividad y para la transferencia de paginas web en formato html en el explorador.
POP3: Post Office Protocol 3, este protocolo sirve para la recepción de E-mail, pop3 descarga todos los correos para su visualización, para borrarlos se tiene que hacer de manera manual
FTP: File Transfer protocol, sirve para la transferencia de archivos entre computadoras remotas.
Telnet: es una aplicación de acceso remoto que sirve para la administración de redes.
SNMP: Simple Network Management Protocol, sirve para monitorear las actividades y los estatus de los dispositivos de una red.
Computer Networks.
En una Main office todos estan conectados via LAN, como puede haber 100 o 1000 usuarios que necesitan estar conectados entre si, se puden usar diferentes redes LAN unidad entre si por backbone con equipos de alta velocidad.
Una gran variedad de lugares se conectan a la Main office utilizando una red WAN.
-Branch Office: pequeños grupos de gente que se conectan entre si por una LAN y necesitan estar conectados con la Main office, esto lo hacen via WAN, para tener acceso remoto.
-Home Office: personas que trabajan desde casa y necesitan estar conectados a la Main office utlizando una red WAN.
-Mobile Users: de manera individual se conectan a la Main office via LAN cuando estan ahí, y cuando no lo estan se tienen que conectar de manera remota a la Main office desde otro lugar.
Terminologia
Media: Se refiere al medio fisico por el cual pasará la transmisión de datos, muchos medios de red incluyen cable coaxial, microfibra etc...
Protocolo: Una serie de reglas para realizar una acción.
Cisco IOS Software: Este sistema corre en equipos y dispositivos de la marca CISCO, este software provee una gran cantidad de herramientas para Conectividad Basica, Seguridad y Administración.
Network Operating System (NOS): se refiere a un software de servidor como por ejemplo Windows NT, Windows 2000 Server, UNIX, etc...
Conectivity Devices: Este termino se refiere a los diferentes tipos de dispositivos que se usan para conectar dos o mas equipos en una Red.
Local-Area-Network (LAN): Una red limitada por una area geografia, es la usada en escuelas, oficinas y casas.
Metropolitan-Area-Network (MAN): Red de largo rango, esta red comprende una zona metropolitana o una ciudad, esta es usada para el sistema de Semaforos en una ciudad.
Wide-Area-Network (WAN): Esta red traspasa fronteras de estados e incluso paises, es la red mas amplia.
Topologia fisica: La manera de disponer los equipos en una red.
Topologia Lógica: Tipo de topologia que describe el flujo de datos en una red.
Media: Se refiere al medio fisico por el cual pasará la transmisión de datos, muchos medios de red incluyen cable coaxial, microfibra etc...
Protocolo: Una serie de reglas para realizar una acción.
Cisco IOS Software: Este sistema corre en equipos y dispositivos de la marca CISCO, este software provee una gran cantidad de herramientas para Conectividad Basica, Seguridad y Administración.
Network Operating System (NOS): se refiere a un software de servidor como por ejemplo Windows NT, Windows 2000 Server, UNIX, etc...
Conectivity Devices: Este termino se refiere a los diferentes tipos de dispositivos que se usan para conectar dos o mas equipos en una Red.
Local-Area-Network (LAN): Una red limitada por una area geografia, es la usada en escuelas, oficinas y casas.
Metropolitan-Area-Network (MAN): Red de largo rango, esta red comprende una zona metropolitana o una ciudad, esta es usada para el sistema de Semaforos en una ciudad.
Wide-Area-Network (WAN): Esta red traspasa fronteras de estados e incluso paises, es la red mas amplia.
Topologia fisica: La manera de disponer los equipos en una red.
Topologia Lógica: Tipo de topologia que describe el flujo de datos en una red.
Un byte esta conformado por 8 bits, de la siguiente manera:
Un bit es la unidad mas pequeña, representada en codigo binario por un 1 o un 0, el 1 representa un voltaje de encendido y el 0 un voltaje de apagado.
Las siguiente medidas son representadas como veremos a continuación.
Convertir de Binario a Decimal
Realizar la conversión de Binario a Decimal en realidad es bastante simple, como vimos anteriormente un byte esta formado por 8 bits, cada bit tiene un valor diferente de izquierda a derecha en un orden descendente.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Del lado superior tenemos la representación del BIT y del inferior tenemos el valor en formato Decimal, si tenemos el Bit prendido (en 1) entonces sumaremos, en el ejemplo de Arriba nuestros Bits suman en formato decimal 255 en total, es decir, si tuviésemos:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Solo sumaremos los BITS encendidos (Los que tienen un 1)
y en total tendremos 41.
Es simple, solo tendremos que recordar nuestras posiciones y realizar la suma.
Para convertir de Decimal a Binario
Para hacer esta conversión solo tenemos que aplicar lo anterior a la inversa, es decir al tener lo siguiente:
255 =
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Aquí utilizaremos un metodo por "tanteo" es decir tendremos que sumar de izquierda a derecha cuidando no pasarnos de la cantidad que tenemos en formato decimal, por ejemplo si queremos saber como representar 3 en formato decimal hariamos lo siguiente:
Sabemos que 128, 64, 32, 16, 8 y 4 sobrepasan nuestro numero 3 así que los descartamos y les asignamos el numero 0
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
y al realizar la suma de los bits que nos quedan que son 2 y 1, obtenemos el 3 y nuestro byte quedaría representado de la siguiente manera.
2
|
1
|
y bueno, así quedaría, OJO! No debemos olvidar que nuestro formato decimal va desde el 0 hasta el 255.
Suscribirse a:
Entradas (Atom)