viernes, 16 de noviembre de 2012

Redes Wi-Fi

En las redes cambiadas las señales eléctricas se transmiten a lo largo de cable. En las redes inalámbricas, la información se transmite a través de señales de radio frecuencias que son producidas a partir de señales eléctricas y se transmiten por el aire en forma de ondas de radio. Es decir, existe una comunicación entre un emisor y un receptor. Así como cada emisora de radio transmite en una determinada frecuencia.
Los equipos Wi-Fi (Wireless Fidelity) utilizan dos bandas de frecuencia que son libres. Esto tiene la ventaja de que no se necesita ningún permiso para usar una en los equipos, pero tiene la desventaja de que algunos otros dispositivos usan las mismas bandas, entre ellos los teléfonos inalámbricos y los hornos de microondas.
El instituto de ingenieros eléctricos y electrónicos de EEUU definió la norma IEEE 802.11 que utiliza las bandas de 2.4Ghz y 5.0Ghz para las comunicaciones de datos. A su vez cada estándar está compuesto por variaciones. cada una se identifica con el agregado de una letra minúscula al final de cada variación. Así tenemos la 802.11a, 802.11b y así hasta la 802.11z. Cada variación define un área de operación del protocolo. Nos interesan en especial las que definen la transmisión por el aire ya que son las que influyen directamente sobre la velocidad de transmisión que se obtiene y el alcance que permiten. Los parámetros que definen de manera práctica a una norma son la frecuencia a la que transmiten, el ancho de banda que permite y su alcance. El ancho de banda se publica por los valores óptimos, pero en realidad la dirección que utilizamos es menor. El alcance Tiene 2 valores, uno para interiores y uno para exteriores. El interiores es menor ya que se cuenta con la interferencia que producen las paredes, pisos y techos.

Protocolo|   Frecuencia   |   Ancho de Banda   |    Interior   |   Exterior
 802.11   |     2.4 Ghz      |       2 Mbit/seg        |      20 m    |    100 m
802.11a  |     5.0 Ghz      |      51 Mbit/seg       |      35 m    |    120 m
802.11b  |     2.4 Ghz      |      11 Mbit/seg       |      38 m    |    140 m
802.11g  |     2.4 Ghz      |      54 Mbit/seg       |      38 m    |    140 m
802.11n  |   2.4; 5 Ghz    |     248 Mbit/seg      |      70 m    |     250 m


En una red cableada todos los equipos comparten las misma red (hablando en lenguaje TCP-IP). Cuando se arma una red inalambrica los equipos conectados de esta forma también estarán en la misma subred y si ya teníamos una red cableada vamos a tener 2 subredes.
Para enlazar las subredes se usan los routers inalambricos. Un router inalambrico normal permite conectar una red inalambrica con hasta 4 hosts en forma cableada.



Otro componente de la red es la placa de red inalambrica con que deberá contar cada host. En la mayoría de las notebook y netbook viene incorporada en el equipo, sino debemos colocar una placa de red USB. Si queremos conectar en la pc de escritorio debemos utilizar una placa de red inalambrica con conexión PCI.
 


Actualmente los router y placas de red disponibles en el mercado son mayoritariamente Norma N o Norma G. Si usamos una placa de red Norma G conectada a un router Norma N existirá transmisión y recepción de datos pero el ancho de banda será limitado por la norma G. Es decir que antes de montar una red debemos tener en cuenta a que norma pertenecen los dispositivos que usaremos. La mayoría de los router soportan ambas normas.

Configuración de un router inalambrico
Existen muchos modelos de routers en el mercado pero todos comparten semejanzas que veremos. Lo primero que debemos tener en cuenta es que antes de ingresar a una red inalambrica de un router tenemos que configurarla. Ésto lo hacemos mediante la red cableada y por eso debemos tener a mano un cable de red para conectar nuestra pc al router. Existen dos formas básicas para configurar un router:
a) Con el CD de instalación.
b) Con la guía de instalación impresa que provee el fabricante.
Al menos uno de estos elementos debería estar dentro de la caja del router o disponible en el sitio del proveedor. Si bien la instalación desde el CD es mas sencilla, en algunos casos no permite una configuración profunda del router.
La instalación del router sin el CD se realiza a través de un servidor web que se ejecuta en el router. No hace falta ninguna configuración adicional en la pc. Dado que el router está configurado para asignar direcciones IP dinámicas a los equipos que se conecten a él.
De manera predeterminada, los routers reservan para ellos la dirección IP 192.168.1.1 (Esto sucede en la mayoría de los routers, pero conviene obtener estos datos de la documentación de cada modelo de router) que es la dirección que debemos colocar en nuestro navegador para acceder a la página de configuración del router.

Antes de llegar a la página de configuración se presentará una ventana que nos pedirá autenticarnos. Ésto es una medida de seguridad del router, por lo que en la guía de instalación se especifican los datos que debemos utilizar. Por ejemplo, en los router linksys el nombre de usuario se deja en blanco y como contraseña debemos colocar ´admin´. En caso de que queramos utilizar un router que se había configurado con anterioridad y del que desconocemos estos datos, deberemos efectuar la puesta a cero oprimiendo el botón de reset que todos los router tienen. De esta forma el router quedará con su configuración de fábrica.


Resumiendo los datos generales que vamos a necesitar para configurar exitosamente el router son:
  • Dirección IP del router: Tenemos que consultar la configuración del router dónde se aclara este dato. De madera predeterminada muchos utilizan la dirección 192.168.1.1
  • Datos de autenticación: La mayoría de los routers requieren el uso de un nombre de usuario y una contraseñ.a para conectarse a la página web de configuración. Podemos encontrar este dato en la documentación del router.
  • Tipos de configuración de internet (Internet Configuration Type): Para los routers que van a estar en configuracion directa para los ra oughb con internet debemos conocer cómo está configurado.
  • Modo de red inalámbrica (Wireles Network Mode): Determina la compatibilidad que va a soportar el router entre los distintos estándares 802.11. La regla es sencilla, primero debemos fijarnos en la versión que soporta cada equipo que tenemos. Si todos nuestros equipos trabajan en el mismo estándar debemos seleccionar el que corresponda. (ej: 802.11b ONLY, 802.11g ONLY, 802.11n ONLY) si tenemos equipos en distintos modos y queremos la mejor compatibilidad posible seleccionamos en modo ´mixed´ . El modo mixable es cuando queremos desabilitar la red inalambrica.
  • Nombre de la red inalambrica: Es el nombre que identifica a nuestra red.
Seguridad de las redes inalambricas
Las redes Wi-Fi utilizan como medio de transmisión ondas de radio que se propagan por el aire, por lo que, cuando encendemos el router cualquiera puede conectarse a nuestra red, así funciona nos HOT SPOT que son lugares públicos donde existe u router Wi-Fi a los cuales nos podemos conectar libremente. Son comunes en los hoteles, aeropuertos, cafeterías e incluso en algunas plazas públicas. El acceso a esta red es gratis en algunos casos y cualquiera que se encuentre dentro del rango de la red puede conectarse. Los router cuentan con mecanismos que nos permiten controlar el acceso a nuestra red Wi-Fi. De manera predeterminada el router tiene acceso libre, si es la primera vez que vamos a conectarnos a una red Wi-Fi resulta conveniente dejarlo así para probar si podemos conectarnos. Establecer el enlace a una red Wi-Fi es mucho mas complicado que a una red cableada, por eso es aconsejable probar primero conectarnos con el router con la conexión mas sencilla posible, sin mecanismo de seguridad. Cuando ya hemos establecido una conexión al router, hemos sido capaces de navegar por la red e incluso por internet (si tuviéramos una conexión activa)recién entonces podemos conectarnos de nuevo al router y restringir el acceso.

martes, 30 de octubre de 2012

'EL' Router

El Router es un dispositivo que se diferencia del resto por tener la capacidad de interconectar las redes externa e interna. Internamente un router está constituido por un microprocesador, memorias, bus de sistema y distintas interfaces de entrada y salida similar a la arquitectura de una pc convencional.


El router trabaja en la capa de red del modelo OSI. En ésta capa se trabaja con los paquetes de datos dentro del proceso de encapsulación. Aquí encontramos el encabezado IP, tanto la dirección IP de origen como la de destino, compuestas ambas por cuatro bytes (32bits). Ésta capa se vincula mas al software que al hardware dado que se necesita de un sistema operativo desde el cual volcar estas direcciones de los puestos de trabajo, servidores o dispositivos de red.
El router como cada responsable de una red tiene responsabilidades y la principal es dirigir los paquetes destinados tanto a las redes internas como a las externas. Éste dispositivo cumple con las siguientes tareas:
  1. Aprende de las redes internas y de las externas: El router es un dispositivo que interactua con otro router.
  2. Arma la tabla de enrutamiento donde guarda las redes que tiene conectadas y aprendidas de otros router
  3.  Determina la mejor ruta utilizando su tabla de enroutamiento para determinar la mejor ruta para enviar el paquete. Cuando recive un paquete lo que le importa y examina es la IP de destinobuscando una coincidenciaen la tabla de enrutamiento, cuando la encuentra envía el paquete a la capa superior.
El router puede actuar como un PH-CP server , recordamos que el protocolo de configuracion dinámica de host (dinamic host configuration protocol) que permite a los clientes de una red ip obtener sus parámetros de configuracion automaticamente. Se trata de un protocolo de tipo cliente- servidor en la que generalmente un servidor posee una lista de direcciones dinmaica y las va asignando a los clientes conforme estas estando libres sabiendo que en todo momento quien ha estado en posesion de esa ip, cuanto tiempo la ha tenido y a quien se la ha asignado despues. Cuando el router funciona como DHCP adjudica direcciones ip a los puestos de trabajos  y dispositivos conectados a la red para su uso temporario porque la entrega de ip se efectúa en concepto de alquiler por un tiempo determinado. Finalizado este período queda otra vez a disposicion.
El router también funciona como servidor DNS es el sistema de nombre de dominio (dinamic name system) que asocia el nombre de dominio con una direccion IP en realidad se denomina de esta manera tanto a la base de datos como al protocolo utilizado para acceder a ella.

martes, 23 de octubre de 2012

Hub, Switch y Router

Hub (concentrador)
 El hub es el dispositivo de conexión más básico. Funciona en la capa 1 (física) del modelo OSI. Es utilizado en redes locales con un numero muy limitado de maquinas. No es mas que una toma múltiple RJ45 que amplifica las señales de red. Permite conectar entre sí varios equipos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás. Ha dejado de utilizarse debido a la gran cantidad de comisiones y trafico de red que producen, ya que los datos son enviados a todos los dispositivos conectados sin discriminar a que destino corresponde cada uno de ellos. Esto ocasiona una reducción del ancho de banda.

Para armar una red utilizando un hub deberán conectarse los host al hub mediante cable UTP y conectores RJ45. Todas las computadoras se conectan al hub en cualquier boca. La conexión es en forma radial.
Dado que este dispositivo opera en la capa 1 del modelo OSI deberá configurarse manualmente el protocolo IP. A cada maquina deberá asignarse una dirección IP distinta en forma manual. Por ejemplo: 192.68.5.10,192.68.5.11, etc. La máscara de red deberá ser la misma para todas las maquinas: 255.255.255.0. Es decir, le asignamos a cada maquina una dirección IP clase C. En este caso todas las maquinas están conectadas a la red 5.



Switch

La principal diferencia entre un hub y un switch es que este último analiza el tráfico de información y recuerda en que boca se encuentra cada dispositivo. Además los switches trabajas en modo fullduplex, es decir que permiten la simultaneidad de envío y recepción. De esta manera se evita la colisión de paquetes y a la vez se incrementa la velocidad de transferencia.

El switch mantiene en memoria una tabla que es la que asocia la boca RJ45 y las direcciones MAC. Recordemos que las direcciones MAC (Media Acces Control) consisten en un número asociado en forma inequívoca a cada placa de red. Una dirección MAC tiene 48.000 y tiene direcciones hexadecimales.

Ej's:
00.26.18.BE.37.EC
00.26.18.BE.16.C9
00.26.18.BE.31.A6
00.50.56.C0.00.08
20.CF.30.CB.EA.79

También es conocida como dirección física y están escritas directamente en forma binaria en la placa de red en el momento de su fabricación.
El switch en vez de mandar los datos a todas las pc's como lo hace el hub consulta una tabla de direcciones y lo manda al host q corresponda.

El switch agrega registros a su tabla dinámica a medida que los equipos de red le envían información. La manera en que van completando esta tabla es mediante el protocolo ARP (Addres Resolution Protocol) que antecede cualquier transferencia de información en las redes modernas. existen algunas situaciones en las que un switch envía un paquete a mas de una boca. Ésto sucede con los paquetes broadcast. Cuando un switch recive uno de ellos no consulta su tabla dinámica sino que simplemente lo repite por todas las bocas. Por ejemplo: cuando el equipo A quiere enviar un paquete al equipo B, en primer lugar emite un paquete del tipo broadcast consultando la dirección MAC de B. El switch agrega en ese momento una entrada a su tabla dinámica para vincular la dirección MAC de B con la boca a la que está conectado. Debido a que se trata de un paquete broadcast será transmitido a todas las bocas, pero solamente el equipo a responderá a B, por lo tanto el broadcast irá directamente a la boca donde está conectado el B.
En definitiva, no es recomendable emplear hubs en redes modernas, principalmente por la reducción de la velocidad de transferencia que éste implica. En su remplazo es aconsejable utilizar un switch.


                            ||                     Hub                           ||                       Switch
------------------------------------------------------------------------------------------------------
Modelo OSI        ||            Capa Física (1)                    ||     Capa de Enlace de Datos (2)
------------------------------------------------------------------------------------------------------
Conexión RED     || Conecta varios host dependiendo    ||  Conecta varios host dependiendo
                            ||     de la densidad de puertos            ||        de la densidad de puertos
-----------------------------------------------------------------------------------------------------
Modo de trabajo  ||                Broadcast                        ||                Multicast
-----------------------------------------------------------------------------------------------------
Direccionamiento  ||                  No Tiene                       ||        Físico a través de MAC
-----------------------------------------------------------------------------------------------------
Seguridad             ||                     No                             ||                          Si
-----------------------------------------------------------------------------------------------------
Administración      ||                     No                             ||                          Si
-----------------------------------------------------------------------------------------------------
Uso del Ancho      || Comparte el ancho de banda          ||              Dedica el ancho de
   de Banda           ||      entre todos los puertos               ||            Banda a cada puerto
-----------------------------------------------------------------------------------------------------
Cant. de dominios ||                Único Dominio                 ||            Un dominio de colisión
    de Colisión        ||                   de colisión                     ||                para cada puerto
-----------------------------------------------------------------------------------------------------
Cant. de dominios  ||          Único Dominio                      ||                Un dominio de
   de Broadcast      ||           de Broadcast                        ||                  Broadcast
-----------------------------------------------------------------------------------------------------


Cómo trabaja un switch:
El swtch arma una tabla de direcciones MAC que está formada básicamente por 2 elementos: el número de puerto donde está conectado el host y asociada a el la dirección MAC del host conectado a ese puerto del switch. Para analizar su funcionamiento tenemos varias posibilidades.
Cuando se envía un mensaje desde uno de los host de la red el switch verifica si la MAC de destino está en la tabla, luego puede ocurrir lo siguiente:

    Si la dirección MAC de destino está en la tabla, el switch establece una dirección temporal entre el puerto de origen del emisor y el de destino de receptor. Éste circuito proporciona un canal dedicado mediante el cual los dos host involucrados se comunican directamente. El resto de los host de la red conectados al switcho no comparten el ancho de banda de este canal y no reciben los mensajes que están dirigidos a ellos. Es importante recordar que el switch dedica todo el ancho de banda  a cada puerto.

Las principales funciones del switch son:
  • Aislar el tráfico entre los segmentos (Dominio de colisión). Dicha segmentación permite que varios usuarios envíen información al mismo tiempo a través de los distintos segmentos sin causar demoras en la red.
  • Obtener un ancho de banda dedicado por usuario creando dominios de colisión mas pequeños. Cada host recibe acceso al ancho de banda completo y no tiene q competir por la disponibilidad del ancho de banda.
  • El switch concentra la conectibidad conviertiendo la transmisión de datos en un proceso mas eficiente.

Conmutación y tablas MAC:
  • Para conmutar con eficiencia los datos entre distintas interfaces el switch mantiene una tabla de direcciones. Cuando un dato llega al switch se asocia la estación MAC de la conexión emisora con la interfaz en la cual se recibió.

Concepto de latencia: Se define como el tiempo que tarda la información en hacer el recorrido desde el origen hasta el destino. Las personas que juegan en red por internet entienden este concepto a la perfección ya que los juegos ofrecidos en servidores alojados en internet presentan una columna con este dato.

viernes, 24 de agosto de 2012

Direcciónes IP y subredes


Si tenemos dos redes clase C cada una con dos host conectadas a través de un router.


   192.168.1.3 10.1.1.3
----------------- ----------------
| | | |
| PC | | |
| | |             |
----------------- ----------------
                
   192.168.1.2 10.1.1.2
----------------- ----------------
| | | |
| PC  |      |              |
|             | | |
----------------- ----------------


Tabla del router
----------------
-192.168.1.0
-10.10.0.0


Cada dispositivo conectado a la red puede tener un número de host igual a 0. La tabla del router contiene solamente las direcciones de red y ninguna información acerca de los host.

• Direccionamiento de los host


   192   .   168   .    1    .     X
1100 0000.1010 1000.0000 0001.[---- ----]

                               0000 0000  =  reservado:red
                               1111 1111  =  reservado:difusión
                                [1;254]   =  disponible


Para una dirección IP clase C se pueden asignar direcciones desde el 0 (00000000) hasta 255 (11111111). Sin embargo el 255 (11111111) es una dirección de difusión (broadcast) hacia toda la red y el valor 0 significa ´esta red en si misma´.
Si tubiéramos una red con la dirección 172.16.0.0 podríamos tener 65.535 hosts en un esquema parecido a este.
Si bien es cierto que una dirección de IP de clase B permite la conección de 65.535 host el esquema de conexión anterior es impracticable dado el enorme dominio de colisiones que resultan. Por lo tanto a fines de  lograr eficiencia es necesario dividir esta enorme red en subredes.
La solución al problema anterior es dividir la red en subredes. En el ejemplo anterior, la red 172.16.0.0 se dividió en 4 subredes, la 172.16.1.0, la 172.16.2.0, la 172.16.3.0 y la 172.16.4.0, el router determina a dirección de destino usando la dirección de la subred, limitando por lo tanto la cantidad de tráfico en los otros segmentos de la red.
Sin embargo, si organizamos la red de esa manera, el router seguirá usando los primeros 16 bit para direccionar la red y los siguientes 16 bit para direccionar los host. Es necesario entonces un método para indicar el router la dirección de la subred. Esto se consigue mediante la utilización de la máscara de subred.

• Máscara de subred.
La máscara de subred es un número de 32 bit, que indica con unos la dirección de red y con ceros la dirección del host.

-------------------

A fines de poder definir subredes se utiliza la máscara de subred. La misma está constituida también por 32 bit agrupados en cuatro grupos de 8 bit.
Todas las posiciones ocupadas por unos en la máscara de subred determinan la sección de red y la ocupada por ceros indica los host.
Por ejemplo, la máscara de subred 255.255.0.0 > 11111111.11111111 <(red) .00000000.00000000 <(host)
Para obtener la dirección de la subred se debe realizar la operación 'and' (y) entre la dirección IP y la máscara de subred.

Ejemplo :
IP= 172.16.2.17
Máscara de Subred= 255.255.0.0
IP= 10101100. 00010000.00000010.00010001
Máscara de Subred= 11111111.11111111.00000000.00000000
Subred=         10101100.00010000.00000000.00000000

Ejemplo2:
IP= 172.16.2.17
Máscara de Subred= 255.255.255.0
IP= 10101100. 00010000.00000010.00010001
Máscara de Subred= 11111111.11111111.11111111.00000000
Subred=   10101100.00010000.00000010.00000000
                       (172.16.2.0)

Ejemplo3:
IP= 172.16.2.17
Máscara de Subred= 255.255.255.240
IP= 10101100. 00010000.00000010.00010001
Máscara de Subred= 11111111.11111111.11111111.11110000
Subred=  10101100.00010000.00000010.00010000
                     (172.16.2.16)

Completar:
• IP= 172.16.5.33
Máscara de Subred= 255.255.255.0
Clase=   B
Subred=  172.16.5.0  
    
• IP= 10.9.15.3
Máscara de subred= 255.255.0.0
Clase=  A
Subred=  10.9.0.0

• IP= 199.17.23.44
Máscara de subred= 255.255.0.0
Clase=  C
Subred=   199.17.0.0 
-------------------------

Determinación del rango de host para cada subred

El rango de host para cada subred se obtiene realizando la diferencia entre la dirección de difusión (broadcast) de la red y la dirección de la subred propiamente dicha.

Ejemplo:

IP= 172.16.2.17
Máscara de Subred= 255.255.255.0
IP= 10101100. 00010000.00000010.00010001
Máscara de Subred= 11111111.11111111.11111111.00000000
Subred=   10101100.00010000.00000010.00000000
                       (172.16.2.0)
Broadcast =  172.16.2.255
Rango de subred = { 172.16.2.1 - 172.16.2.254 }
--------
Resolver: Indicar la dirección de subred y el rango de host para la dirección IP 172.16.2.17 y la máscara de subred 255.255.255.240
máscara de subred: 172.16.2.16
broadcast: 172.16.2.31                              rango de host: 172.16.2.17 - 172.16.2.30
------------
Resolver: Para la dirección IP 192.168.6.126 y la máscara de subred 255.255.255.200 indicar: subred, dirección de broadcast y host.
subred: 192.161.6.0  
broadcast: 192.168.6.255                       host: 56

Direcciones IP Públicas y Privadas

Algunas redes se conectan con otras a través de internet mientras otras son privadas. Cada una de estas redas posee un rango de direcciones IP

Clase                Direcciones IP Públicas
  A      |          1.0.0.0 a 9.255.255.255
           |        11.0.0.0 a 126.255.255.255
---------------------------------------------
  B       |        120.0.0.0 a 172.15.255.255
           |        172.32.0.0 a 191.255.255.255
-----------------------------------------------
  C      |        192.0.0.0 a 192.167.255.255
           |         192.169.0.0 a 233.255.255.255



martes, 14 de agosto de 2012

Direccionamiento de IP

Para facilitar el envío de los paquetes por la mejor ruta (enrutamiento) el protocolo TCP/IP usa una dirección IP. Veremos cuáles son los componentes de una dirección IPv4 de 32bit.
Una dirección IP identifica de forma inequívoca cada dispositivo en una red IP. Cada host es decir, cada computadora, router o periférico debe tener una única dirección IP.
Una dirección IP contiene dos partes:
  • La porción de identificación de la red (ID Network) que indica a que red pertenece. El router mantiene la información de cada ruta en cada red.
  • La porción del host (Host ID) que identifica la dirección del host de destino (computadoras, servidores, periféricos, y cualquier otro dispositivo conectado a la red.
En una dada dirección IP, cada parte de los 32 bits representan la red y los restantes bits representan el host. Muchas computadoras pueden compartir la misma dirección de red, combinando las direcciones de red con las direcciones de host se puede identificar inequívocamente cualquier dispositivo conectado en la red.
Como vemos en el siguiente cuadro, la dirección IP de 32bits se divide en partes de 8bit (1byte). Si cada bite se escribe en decimal y se separa con puntos se obtiene la forma normal en la que se escriben las direcciones IP.


Clases de direcciones IP
A fin de clasificar los distintos tipos de redes se dividen en clases. Existen tres clases: A, B y C.

  • Clase A: Las direcciones IP clase A usan solamente el primer byte para indicar la dirección de la red, los restantes bytes se usan para indicar la dirección de los hosts. El primer bite de la dirección de clase A siempre es ´0´, por lo tanto el número mas bajo es ´00000000´ y el mas alto es ´01111111´, lo que en notación decimal van del 0 al 127. Sin embargo las redes 0 y 127 están reservadas y no pueden ser usadas como direcciones de red. Por lo tanto todas las direcciones comprendidas entre 1 y 126 en el primer byte son direcciones clase A.
  • Clase B: Las direcciones clase B usan 2 bytes para indicar la dirección de la red. Los primeros dos bits del primer byte siempre comienzan con el número binario ´10´. Ésto asegura una buena separación entre las direcciónes clase Ay clase B. Los restantes 6 bits del primer bytre pueden ser ceros o unos, por lo tanto el número mas bajo es ´10000000´ (128) y el número mas alto es ´10111111´ (128). Cualquier dirección que comienza con un valor comprendido entre 128 y 191 en el primer octeto es clase B.
  • Clase C: En las direcciones clase C los primeros tres bytes identifican la red y el byte restante está reservado para los hosts. Las direcciones clase C comienzan con el número binario ´110´, por lo tanto la dirección mas baja es ´11000000´ (192) y la mas alta ´11011111´ (223). Si una dirección contiene un numero comprendido en el rango entre 192 y 223 es una dirección de clase C.
IP Address Ranges



viernes, 10 de agosto de 2012

Modelo TCP/IP (2)


Cada sistema terminal debe tener una dirección IP que puede ser asignada de forma manual aunque este mecanismo es una barrera para el usuario común y para el mantenimiento de redes. Existe, entonces un mecanismo de asignación automática de la dirección de IP, sin intervención del usuario final.

 El protocolo IP (Internet Protocol)
El componente IP del protocolo TCP/IP determina la ruta por donde se enviarán los paquetes de datos basándose en su dirección de destino. El IP usa paquetes para transportar información a través de la red. Un paquete es una entidad autocontenida, independiente con los datos y la información que se enviará desde la fuente hasta el destino sin un intercambio previo. Las características del protocolo de red IP son:
  • Opera en la capa 3 (red) del modelo OSI y del modelo TCP/IP.
  • Es un protocolo tipo "Connection Less" en el cual se puede enviar un mensaje en un solo sentido de un punto a otro sin enviar una notificación previa al destino. Además, cuando el punto de destino recibe la información no devuelve ninguna notificación al dispositivo que la envió.
  • Los paquetes son tratados independientemente.
  • El direccionamiento es jerárquico de modo tal que primero distingue la identificación de la red (calle) y luego, la computadora conectada a la red (número/casa).
  • Aunque el envío se realiza de la mejor manera, el IP no garantiza la correcta recepción. Un paquete puede ser perdido, enviado a la dirección incorrecta, duplicado, etcétera, sin que exista ninguna prestación de recuperación de datos.
♪. Ejemplo: Una analogía a los servicios prestados por el IP pueden ser las siguientes: Supongamos que usted vive en Buenos Aires y su madre en Salta. Usted le escribe tres cartas separadas. Cierra cada sobre y escribe en cada uno la dirección de su madre en salta y su remitente en Buenos Aires. Luego lleva las cartas a la oficina de correo y las deja. El servicio de correo hará lo mejor que pueda para que las cartas lleguen a su madre, pero no le garantiza que las tres cartas lleguen a su destino, ni que sigan la misma ruta, ni que las entregue el mismo cartero y finalmente que lleguen en el orden que usted las envió.

martes, 19 de junio de 2012

Modelo TCP/IP

(TCP: Transmition Control Protocol)
(IP: Internet Protocol)
El modelo TCP/IP es la combinación de dos protocolos individuales. El protocolo TCP (Transmmision Control Protocol) y el IP (Internet Protocol). Al igual que el modelo OSI, está dividido en capas, cada una de las cuales cumplen una función específica del proceso de comunicación. Éste modelo fue desarrollado prácticamente al mismo tiempo que el modelo OSI. Los componentes o capas (layers) de la pila TCP/IP son los siguientes:

  • La capa de acceso a la red cubre los mismo procesos que las capas física y de enlace de datos del modelo TCP/IP.
  • La capa de internet provee el enrutamiento de los datos desde la fuente al destino. Define la forma de direccionar los paquetes. efectúa el movimiento de datos entre la capa de enlace de datos y la capa de transporte. Realiza la fragmentación y desfragmentación de los paquetes de datos.
  • La capa de transporte es el núcleo de la arquitectura TCP/IP. Provee los servicios de comunicación directamente a los procesos de aplicación.
  • La capa de aplicación realiza la transferencia de archivos y todas las actividades relativas a la red y a internet dentro de las interfaces de aplicación (APIs: Application Programmin Interface).

TCP/IP STACK vs OSI


Ambos modelos fueron desarrollados por diferentes organizaciones y existe una cierta correspondencia entre las capas de cada uno, de las siguientes formas.
La capa del modelo TCP/IP llamada capa de acceso a la red equivale en forma aproximada a las capas de enlace de dato y físicas del modelo OSI. Nota: Debido a esta correspondencia es que muchas veces se modifica el modelo TCP/IP reemplazando la capa de acceso a la red por las dos capas del modelo OSI convirtiendo así al modelo TCP/IP en un modelo de cinco capas.
La capa llamada internet del modelo TCP/IP cumple las mismas funciones que la capa de red del modelo OSI y lo mismo sucede con la capa de transporte.
La capa de aplicación del modelo TCP/IP cumple con las mismas funciones que las capas de sesión, presión y aplicación del modelo OSI. Es de destacar que el modelo OSI, sin embargo provee una organización adicional.

Capa Internet del modelo TCP/IP
Hay varios aspectos del direccionamiento IP que incluyen: los cálculos para generar las direcciones IP públicas y las direcciones IP privadas, las direcciones IP diseñadas para propósitos de enrutamiento específico.
Además tenemos dos tipos de direcciones IP: La versión 4 (V4) de 32 bits y la versión 6 (V6) de 128 bits. La nueva versión, es decir, la V6, actualmente se está imponiendo sobre la V4 y en el futuro será la más común

Encapsulación, Desencapsulación

Encapsulación


La transmisión de información en una red requiere de un proceso de conversión ya sea para enviar o recibir datos, éste proceso es conocido como el proceso de encapsulación y desencapsulación de los datos. Al encapsular los datos, estos se convierten en paquetes. Éste proceso consiste en 'envolver' los datos con la información que requiere cada protocolo.
A medida que los datos se mueven a través del modelo OSI hacia abajo, cada capa le agrega un encabezado (es decir, información delante de los datos), y en algunos casos puede agregarse un finalizador detrás.
Los encabezados contienen información de control para cada dispositivo de la red y aseguran el correcto envío de los datos para su recepción.
El proceso de encapsulación consiste en los siguientes pasos:

  1. Los datos del usuario se envían a la capa de aplicación.
  2. La capa de aplicación agrega un encabezado a los datos de usuario, en encabezado de la capa 7 y así serán pasados abajo, a la capa de presentación.
  3. La capa de presentación agrega su encabezado a los datos y estos datos pasan a la capa de sesión.
  4. La capa de sesión agrega su encabezado y estos datos pasan a la capa de transporte.
  5. La capa de transporte agrega su encabezado y sus datos pasan abajo, a la capa de red.
  6. La capa de red agrega su encabezado y estos datos pasan abajo a la capa de enlace de datos.
  7. La capa de enlace de datos agrega su encabezado y también un finalizador (trailer) que es usualmente información para el control de la integridad de los datos llamado FCS (Frame Check Secuence) que se usa para detectar en el receptor si los datos llegaron con errores o no. Todo este conjunto de datos pasa a la capa física.
  8. La capa física transmite los datos como bits por la red.
Ejemplo: El proceso de encapsulación puede compararse con enviar un paquete a través del correo. El primer paso es colocar  el contenido en una caja, después envolverla y escribir la dirección a donde será enviada y la dirección desde donde se envía (remitente). (<- hasta capa de sesion / desde capa de transporte ->) El proceso sigue cuando se entrega la caja con los datos en el correo que se encarga del traslado hacia su destino.
Desencapsulasión
Cuando el dispositivo es remoto recive las secuencias de bits la capa física del mismo sube los datos a la capa de enlace de datos que realiza los siguientes pasos:
  1. La capa de enlace de datos verifica la información contenida al final (FCS) y si encuentra un error los datos son descartados y solicita su reenvío.
  2. Si no hay error la capa de enlace de datos lee e interpreta la información de control contenida en el encabezamiento (Encabezado de la capa dos).
  3. La capa de enlace de datos retira el encabezado y el trailer y sube los datos a la capa de red.
Éste proceso es realizado de forma similar por cada una de las capas restantes.

martes, 5 de junio de 2012

TP Nº2

El modelo OSI
(Open Systems Interconnection)



El modelo de referencia OSI describe como se transmiten los datos en una red. Se ocupa del hardware, del sofrtware y de la transmisión de datos.
A comienzos de los años 80' se produjo un importante aumento en el tamaño de las redes. Las empresas que utilizaban computadoras advirtieron que podían ahorrar dinero y ganar productividad usando la tecnología de redes.
Las primeras redes se expandieron rápidamente a medida que se introducían nuevas tecnologías y productos.
A mediados de los 80' empezaron a experimentar dificultades. Se hacía cada vez mas dificultoso que redes con distintas especificaciones e implementaciones se comunicaran entre sí.
Las empresas sintieron la necesidad de salir del sistema de redes 'propietario', es decir de sistemas que eran propiedad de aquellos que lo habían desarrollado y por lo tanto eran los que controlaban sus licencias y sus costos.
En computación 'propietario' es lo contrario de 'abierto'.
'Propietario' significa que una compania o un grupo de copanías controlan el uso de la tecnología.
'Abierto' significa que la tecnología está disponible para el público.
Para solucionar el problema de las redes la organización mundial de estandarización (ISO: http://www.iso.org/iso/home.html) investigó los distintos esquemas de redes y como resultado creó un modelo que permitió a los proveedores crear redes compatibles entre ellas. El modelo de referencia OSI fue publicado en 1984 y definía los estándares que aseguraban la compatibilidad e interoperatividad entre los distintos tipos de redes producidos por las empresas alrededor del mundo.
El modelo OSI se considera como la mejor herramienta para comprender como se envían y reciben datos en una red.
El modelo OSI separa las funciones de la red en 7 categorías llamadas comúnmente capas (layers). Cada capa define una determinada función.
En síntesis este modelo describe como los datos viajan desde una programa de aplicación a través de la red hacia otra aplicación en otra computadora.
Las principales ventajas del modelo son reducción de la complejidad al dividir la tarea de enviar y recibir datos en partes mas pequeñas y la estandarización de las interfaces, lo que lleva a un sistema abierto que permite que muchos fabricantes realicen desarrollos y soportes.

Capas
Resultaría una tarea muy complicada escribir un solo paquete de software que lleve a cabo todas las tareas requeridas para las comunicaciones. A parte de tener que enfrentarse con distintas arquitecturas de hardware, tan solo la escritura de software para todas las aplicaciones que uno deseara resultaría en un programa que sea excesivamente grande para ejecutar y mantener.

Capa Física
La capa física se ocupa de "medios mecánicos, eléctricos, funcionales y de procedimientos que se requieren para la transmisión de los datos", de acuerdo con la definición OSI. Algunas características como los niveles de tensión, sincronización, frecuencia, distancia máxima de transmisión, conectores físicos y otros atributos similares son definidos por esta capa.

Capa de Vínculo de Datos
De acuerdo con la norma OSI "proporciona el control de la capa física y detecta y corrige que pudieran ocurrir".
En la práctica, la capa de enlace de datos es responsable de la corrección de los errores de transmisión, ocurridos durante la transmisión. Los errores en la capa de aplicación se manejan en la capa de transporte. Ésta capa se ocupa de solucionar los problemas debido a las interferencias de las señales en los medios físicos de transmisión (cable, fibra óptica, electromagnetismo) la interferencia es común y proviene de distintas fuentes que incluyen las corrientes inducidas por campos magnéticos y los rayos cósmicos. En el modelo TCP/IP ésta capa y la anterior se encuentran unidas en un solo bloque llamado 'acceso a la red'. Los concentradores como hubs y switchs trabajan en esta capa. Ésta  capa define el formato de los datos para la transmisión y como se accede a la capa física.

Capa de Red
La capa de red proporciona enrutamiento físico de los datos determinando  la ruta entre las máquinas. La capa de red examina la topología de la red y determina cuál es el mejor camino para enviar el mensaje. El crecimiento de internet ha incrementado el número de usuarios que acceden a la información alrededor del mundo y esta capa se ocupa de su conectividad. Los router se encuentran en esta capa.

Capa de Transporte
Está diseñada para la "transferencia transparente de datos desde el extremo fuente de un sistema abierto al extremo destino de un sistema abierto". La capa de transporte establece, mantiene y termina la comunicación entre dos máquinas. Además verifica que los datos recibidos sean los enviados y en caso de detectar un error se encarga de reenviar los datos. Ésta capa segmenta los datos que envía al emisor y rearma los datos que recibe. Es decir que cuando se transmiten grandes archivos la capa de transporte los divide en pequeños segmentos a fin de que si hubiera problemas en la transmisión, éstos no afecten la totalidad del archivo.
La frontera entre la capa de transporte y la de sesión (mas alta) puede pensarse como el límite entre los protocolos de las aplicaciones (sesión) y los protocolos de flujo de datos (transporte). Ésta capa evita que las capas superiores deban ocuparse de los detalles del transporte de datos.

Capa de Sesión
Está involucrada en la coordinación de las comunicaciones entre diferentes aplicaciones. Organiza y sincroniza el intercambio de datos entre los procesos de las aplicaciones. En forma simplificada puede pensarse como una capa de control de flujo y sincronización. Por ejemplo en los servidores web hay muchos usuarios y por lo tanto muchos procesos de sincronización al mismo tiempo. Es importante entonces mantener el control sobre cada usuario.

Capa de Presentación
La tarea de las capas inferiores es dar el formato de datos para cada aplicación. La capa de presentación convierte los datos de la aplicación a un formato común conocido como forma canónica (canon = norma o ley). Es decir que ésta capa procesa y convierte los datos provenientes de la placa de aplicación a un formato útil para las capas inferiores. En esta capa se pierden los formatos de los archivos de la capa de aplicación e incluso los formatos de carácter (ASCII).
Ésta capa hace lo inverso para los datos de llegada, es decir, convierte los datos de llegada al formato específico de cada aplicación.

Capa de Aplicación
La capa de aplicación es la interfaz del sistema OSI con el usuario final, es ahí donde reciben las aplicaciones, como por ejemplo el correo electrónico, los navegadores, las redes sociales, etc. La tarea de la capa de aplicación es desplegar la información recibida y enviar los nuevos datos del usuario a las capas inferiores.

viernes, 1 de junio de 2012

Conector RJ45

Posee 8 pines o conexiones eléctricas, es utilizado según las normas TIA/EIA 568 y TIA/EIA 568B (Telecomunications Industry Asociation / Electric Industry Alliance). Éstos estándares tratan el cableado comercial para productos y servicios de telecomunicaciones. Fueron publicados por primera vez en 2001. tal vez la característica mas conocida sea la asignación de pares/pines en los cables de 8 hilos y 100 ohms (Cable de par trenzado-UTP). Ésta asignación se conoce como T568A y T568B.


Éste terminal posee similares características al RJ11 que se usa en telefonía y que tiene 4 pines (2 pares).

Para que todos los cables funcionen en cualquier red los 2 extremos del cable de red (categoría 4xred) llevaran un conector rj45 ordenados según la norma A o la B. Estos cables van conectados a un concentrador (HUB,  switch o router) llevarán conexionados AA o BB, pero si se va a utilizar para conectar dos computadoras entre sí, un extremos será A y el otro B (cable cruzado).
Existen dos maneras de unir el cable: una forma industrial mediante un proceso de inyección o en forma manual mediante una herramienta llamada 'crimpeadora'.

Esta herramienta perminte pelar los cables utp, cortar los pares a la medida adecuada y fijar ante presión el terminal rj45.
Nota: Cabe destacar que no es necesario pelar los pares ya que en el proceso de fijación las pequeñas cuchillas de los pines del terminal hacen contacto con el cobre de cada cable, algunos terminales ofrecen dos puntos de contacto.
Para verificar el correcto armado del cable se utiliza un tester (probador) que mediante el encendido de leds constata la correcta conexión de los pares. Este dispositivo está compuesto por dos partes, la mas grande tiene dos terminales RJ45 y permite verificar cables de los que se disponen de ambos extremos, sino se utilizan ambas partes en cada extremo. Los cables cortos con terminales RJ45 reciben el nombre de 'patch-cord'.

martes, 29 de mayo de 2012

Hardware de Red

Cables
Para armar una red es necesario establecer una conexión entre las computadoras. Si deseamos transmitir una señal lo más rápido y conocido es el cable UTP (Unshield Twisted Pair/Par Trenzado Sin Blindaje) que es un cable de cobre integrado por 4 pares de alambres donde cada par se trenza para reducir las interferencias electromagnéticas.

Cable UTP.

Existe otra variante que es un cable similar (su uso no es tan común como el cable UTP) pero cubierto por una malla metálica que lo protege de interferencias conocido como STP (Shielded Twisted Pair).

Cable STP.

En las primeras redes se utilizaba cable coaxial mientras que las mas modernas se emplean cables de fibra óptica. Existen varias categorías de cable UTP, las más utilizadas son categoría 5, 5E y 6. Éstas categorías están definidas por un comité internacional y se refieren a especificaciones técnicas que deben cumplir los fabricantes de cables.
Lo que nos interesa saber es que el cable de categoría 6 es mas caro y mas rígido que el de categoría 5 y resulta mas caro de instalar. Se definió un estándar intermedio: El cable categoría 5E que acepta hasta 1000 MBit/s lo cuál es una limitación de velocidad pero también es cierto que para navegar por internet, utilizar el correo electrónico y jugar en red ese ancho de banda es suficiente.

martes, 22 de mayo de 2012

Tipo de Redes

De acuerdo a su cobertura geográfica las redes pueden clasificarse en:
• LAN (Local Area Network): Una LAN conecta varias computadoras que no están muy lejanas entre sí, como en una casa, una oficina, o un aula. 
• MAN (Metropolitan Area Network): Es básicamente un conjunto de LAN y usando una tecnología similar, la única diferencia es la mayor cobertura. Se utiliza en lugares grandes como empresas y universidades.

• WAN (Wide Area Network): La red WAN interconecta países y continentes


Internet
....
LAN, MAN y WAN. Se comunica a travéz de algún medio (cable coaxil, fibra óptica, cable trenzado, etc). Internet es la misma web nos brinda información que podemos investigar mediante un explorador. La palabra WEB puede traducirse como telaraña, es decir que, www (World Wide Web) sería como una gran telaraña mundial de datos. Un explorador es un programa que se encarga de recorrer esa telaraña en busca de los datos solicitados. Otro término para referirse al explorador es browser (significa hojear, es decir pasar las páginas, en nuestro caso las páginas web). Dado que el modelo de comunicación utilizado es cliente-servidor, un explorador actúa bajo el rol de cliente, donde están alojadas las páginas web.

Clientes y Servidores
Un servidor es una pc remota que provee los datos solicitados por los moderadores de otras pc´s llamadas clientes que son las que consultan los datos. Existen programas llamados peer to peer (par a par) que convierten a las pc´s de los usuarios en servidores, es decir que todos los usuarios busquen datos en todas las máquinas.

red cliente-servidor

red p2p


Servidores

Un servidor es una computadora que formando parte de una red provee servicios a otras computadoras llamadas cliente. Tenemos algunos servidores mas comúnes.

Servidor DNS (Domain Name System)
El servidor DNS se encarga de traducir el nombre de un dominio en una direciión IP. Un dominio es el nombre que identifica a un sitio web. Cada dominio tiene que se único en internet. Un servidor puede tener múltiples páginas web (múltiples dominios). Pero un dominio solo puede apuntar a un servidor. Una forma de obtener la dirección IP de un dominio es ejecutar el comando Ping desde la consola del sistema operativo.










Servidor de Correo: Almacena, envía, recive, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red.
• Servidor FTP: Es un servidor que tiene archivos disponibles para ser descargados por el usuario o el cliente.
• Servidor Proxy: Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e internet. Realiza un cierto tipo de funciones como almacenar datos que se solicitan muy frecuentemente. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web. también proporciona servicios de seguridad, es decir, puede incluir un cortafuegos (firewall).
Servidor de acceso remoto(RAS): Controla los canales de comunicación de la red para que las peticiones se conecten con una posición remota, realizan la autenticación necesaria y otros procedimientos para registrar a un usuario.
Servidor WEB: Un servidor web o servidor HTTP (hyper text transfer protocol) es un servidor que posee un programa que procesa una aplicación realizando conexiones bidireccionales, sincrónicas o asincrónicas con el cliente generando o cediendo una respuesta. Almacena documentos html, imágenes, archivos de texto y demás material web compuesto por datos conocidos como contenido y los distribuye a los clientes que lo piden en a web.
Servidor de Base de Datos: Provee servicios de base de datos a otros programas u otras computadoras. Definido por el modelo cliente-servidor. Muchas veces se hace referencia a aquellas computadoras dedicadas a ejecutar esos programas, prestando el servicio.
Servidor ISP (Internet Service Provider): Cuando se provee la conexion a internet a través de un proveedor de servicios, la comunicación entre la computadora y el proveedor se establece utilizando un protocolo PPP (Protocolo Punto a Punto) que es un protocolo sencillo que permite que dos computadoras remotas puedan comunicarse sin tener una coneccion IP. Por lo tanto, la comunicación con el proveedor de servicios según el PPP se realiza de la siguiente forma: 
- Inicio de la comunicación o llamada telefónica.
- Verificación del nombre de usuario.
- Verificación de la contraseña.
Una vez conectado el proveedor de internet proporciona una dirección ip que se conserva durante el período de conexión a internet. Este tipo de conexión es por lo tanto una conexión proxy porque es el proveedor del servicio quien envía todas las solicitudes que se hacen y también quien recive todas las páginas que se solicitaron para enviarlas luego al solicitante. Inclusive cuando se desea descargar el correo electrónico generalmente el proveedor recive el correo, lo almacena en uno de sus servidores y luego lo envía al cliete. El proveedor de internet normalmente asigna la misma dirección ip a cada cliente pero también puede asignarle una nueva dirección en la siguiente conexión

Concepto de redes.

Una red informática es un sistema formado por 2, 3 o más computadoras interconectadas entre sí a través de tarjetas de redes.
Tarjeta de red isa.
  _
 |_|
Tarjeta de red pci.

Tarjeta de red rj45/coaxil.

Tarjeta de red usb.

Tarjeta de red inalambrica.


Las señales de red se transmitan por medio de cables de red que son los que van conectados directamente a la tarjeta de red de la computadora o de forma inalambrica como ondas electromagnéticas (wi-fi). Las redes sirven para compartir entre varias computadoras archivos, aplicaciones, recursos (por ejemplo imporesoras), conexión a internet, etc. Existe un concepto equivocado donde se piensa que únicamente las computadoras conectadas a internet constituyen una red. Una red no necesita conexión a internet ya que sin conexión a internet se pueden compartir archivos, impresoras y aplicaciones entre varias computadoras conectadas a través de cables u ondas electromagnéticas.






Partes de una red

Las partes escenciales de una red están constituidas por hardware y software.

Hardware.
Las placas de red son aquellas que nos permiten conectar una red, es decir que constituyen la interface entre la computadora y la red. Son llamadas NIC (Network Interface Card). Actualmente las placas de red mas comúnes se encuentras on board tanto en pc de escritorio como notebooks. También existen placas con conección PCI y con conección USB. En todos los casos la conección puede ser mediante cable o inalambrica.

Cables de red.
Actúan como medios de transmición de las señales entre los equipos, el más común es el UTP (Unshield Twisted Pair), también se usa el cable de fibra óptica que transmite las seales digitales en forma de luz y el cable coaxil que es el que utilizan las empresas que además de internet proveen televisión por cable.

Routers, Switchs y Hubs.
Son dispositivos que se encargan de la distribucion de las señales a las distintas computadores siendo los mas utilizados actualmente los routers y los switchs.

Módem.
El módem (Modulador-Demodulador) es el dispositivo que se encarga de adaptar la señal proveniente del provedor de internet para su uso en las computadoras. Es decir el módem constituye actualmente la puerta de acceso al internet de una red de computadoras.

Software.
Sistemas operativos de red.
Todos los sistemas operativos actuales incluyen el software para la conección en red de la computadora de forma de administrar las comunicaciones y recursos de la red como los datos de programa, aplicaciones, etc.

Controladores de red.
Es el software conocido como drivers encargado de permitir que las placas de red (NIC) puedan ser gestionadas por el sistema operativo, permitiendo que el sistema operativo las reconozca.

Programas de aplicación en red.
Son aquellos programas con los cuales navegamos por internet, como por ejemplo el Google Chrome, Mozilla Firefox, Internet Explorer, Facebook, Twitter.