Archive for the ‘Redes’ Category

Lubuntu

Maio 25, 2010

Sistema Operativo Lubuntu

 Lubuntu, versión ligera de Linux para equipos con pocos recursos.

Se trata de una distribución de Linux que tiene como base a Ubuntu 10.04. Utiliza el escritorio LXDE, una versión de escritorio que utiliza como gestor de ventanas OpenBox y que hacen que esta distribución sea una de las más livianas del mercado, permitiendo su uso en equipos antiguos o con pocos recursos.

A la hora de instalarlo es realmente rápido. Por el tipo de equipos a los que va destinado, no incorpora algunos programas habituales en el universo Linux como OpenOffice o Firefox. En su lugar opta por AbiWord y GNumeric como aplicaciones ofimáticas y Chromium como navegador, que los responsables de la distribución consideran que gestionan mejor los recursos de hardware del equipo.

 En definitiva un sistema adecuado para equipos antiguos con pocos recursos. Los requisitos mínimos son comparables a los de la instalación de un Windows 98, con 128 MB de RAM y un procesador Pentium II sería suficiente para mover este sistema con soltura.

El núcleo Linux es un sistema operativo libre tipo Unix Es usualmente utilizado junto a las herramientas GNU como interfaz entre los dispositivos de hardware y los programas usados por el usuario para manejar un computador.  A la unión de ambas tecnologías, más la inclusión de algunas otras, (como entornos de escritorio e interfaces gráficas) se le conoce como distribución GNU/Linux. Fue lanzado bajo la licencia pública general de GNU y es desarrollado gracias a contribuciones provenientes de colaboradores de todo el mundo, por lo que es uno de los ejemplos más notables de software libre.

LXDE es un entorno de escritorio libre para Unix y otras plataformas POSIX, como Linux o BSD  LXDE es un proyecto que apunta a entregar un nuevo entorno de escritorio ligero y rápido. No está diseñado para ser tan complejo como KDE o Gnome, pero es bastante usable y ligero, y mantiene una baja utilización de recursos. LXDE usa Openbox como gestor de ventanas.

Openbox es un gestor de ventanas libre, disponible bajo licencia GPL   Está diseñado para ser rápido y consumir una mínima cantidad de recursos. Para conseguir esa ligereza sacrifica algunas funciones típicas en buena parte de los gestores de ventanas como por ejemplo barra de menú, lista de aplicaciones en ejecución o bordes redondeados en las ventanas. Pero a cambio ofrece otras posibilidades tales como menús generados dinámicamente capaces de ofrecer información variada.

Procesador de textos  AbiWord es un programa procesador de texto, software libre, multiplataforma y con licencia GNU. Abiword se caracteriza por la sencillez de su interfaz y los bajos requerimientos técnicos que permiten usarlo en equipos considerados ya obsoletos.  http://es.wikipedia.org/wiki/Abiword

 Gnumeric es una hoja de cálculo libre que forma parte del entorno de escritorio GNOME. Su intención es convertirse en una alternativa a otras hojas de cálculo como Microsoft Excel.  Su formato nativo es XML, comprimido con gzip. También importa y exporta varios formatos de texto, como tablas HTML o texto separado por comas.

Navegador web: Chromium es el proyecto de software libre creado por Google y con participación comunitaria.   El objetivo principal del proyecto es proporcionar un navegador con mayor estabilidad, velocidad y seguridad además de incluir una interfaz de usuario sencilla y eficiente.  El navegador de Google será el que encontraremos por defecto.

(more…)

Advertisements

Servicios Web 2.0

Marzo 11, 2010

Web 2.0

El término fue utilizado para referirse a una segunda generación en la historia del desarrollo de tecnología Web basada en comunidades de usuarios y una gama especial de servicios, como las redes sociales, los blogs, los wikis o las folcsonomías, que fomentan la colaboración y el intercambio ágil y eficaz de información entre los usuarios de una comunidad o red social. La Web 2.0 es también llamada web social por el enfoque colaborativo y de construcción social de esta herramienta….. La web 2.0 nace como complemento a los servicios ya existentes en internet y, a su vez, se basa en todos ellos. Se centra fundamentalmente en las contribuciones de las personas usuarias de la red a su desarollo, aportando o revisando y modificando los contenidos, de todo tipo y formato, presentes en la red. Los servicios que presenta este tipo de web son: – Wiki. – Blog. – Álbumes de fotos. – RSS – Podcast. – LCMS. – Geolocalización y georreferenciación. – Aplicaciones en línea. – P2P.

La web 1.0 principalmente trata lo que es el estado estático, es decir los datos que se encuentran en ésta no pueden cambiar, se encuentran fijos, no varían, no se actualizan.

La Web 2.0 se centra en la posibilidad que las personas interactúen colaborando entre ellas, en la web 2.0 los datos se están actualizando constantemente.

  • la información debe poderse introducir y extraer fácilmente
  • Los usuarios deberían controlar su propia información
  • los sitios Web 2.0 con más éxito pueden ser utilizados enteramente desde un navegador
  • La existencia de links es requisito imprescindible

CSMA/CD

Marzo 10, 2010

CSMA/CD

CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, “Acceso Múltiple por Detección de Portadora con Detección de Colisiones“), es una técnica usada en redes Ethernet para mejorar sus prestaciones.
En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo “escuchar antes de transmitir”. Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.

Tipos

CSMA/CD (Carrier Sense Multiple Access, acceso múltiple por detección de portadora) significa que se utiliza un medio de acceso múltiple y que la estación que desea emitir previamente escucha el canal antes de emitir. En función de como actúe la estación, el método CSMA/CD se puede clasificar en:

  • CSMA no-persistente: si el canal está ocupado espera un tiempo aleatorio y vuelve a escuchar. Si detecta libre el canal, emite inmediatamente
  • CSMA 1-persistente: con el canal ocupado, la estación pasa a escuchar constantemente el canal, sin esperar tiempo alguno. En cuanto lo detecta libre, emite. Podría ocurrir que emitiera otra estación durante un retardo de propagación o latencia de la red posterior a la emisión de la trama, produciéndose una colisión (probabilidad 1).
  • CSMA p-persistente: después de encontrar el canal ocupado y quedarse escuchando hasta encontrarlo libre, la estación decide si emite. Para ello ejecuta un algoritmo o programa que dará orden de transmitir con una probabilidad p, o de permanecer a la espera (probabilidad (1-p)). Si no transmitiera, en la siguiente ranura o división de tiempo volvería a ejecutar el mismo algoritmo hasta transmitir. De esta forma se reduce el número de colisiones (compárese con CSMA 1-persistente, donde p=1).

Una vez comenzado a emitir, no para hasta terminar de emitir la trama completa. Si se produjera una colisión, ambas tramas serán incompresibles para las otras estaciones y la transmisión fracasaría.

Finalmente CSMA/CD supone una mejora sobre CSMA, pues la estación está a la escucha a la vez que emite, de forma que si detecta que se produce una colisión, detiene inmediatamente la transmisión.

La ganancia producida es el tiempo que no se continúa utilizando el medio para realizar una transmisión que resultará inútil, y que se podrá utilizar por otra estación para transmitir.

Funcionamiento

El primer paso a la hora de transmitir será saber si el medio está libre. Para eso escuchamos lo que dicen los demás. Si hay portadora en el medio, es que está ocupado y, por tanto, seguimos escuchando; en caso contrario, el medio está libre y podemos transmitir. A continuación, esperamos un tiempo mínimo necesario para poder diferenciar bien una trama de otra y comenzamos a transmitir. Si durante la transmisión de una trama se detecta una colisión, entonces las estaciones que colisionan abortan el envío de la trama y envían una señal de congestión denominada jamming. Después de una colisión, las estaciones esperan un tiempo aleatorio para volver a transmitir una trama.

Protocolo IPv6

Marzo 10, 2010

 El protocolo Internet versión 6 (IPv6) es una nueva versión de IP (Internet Protocol), definida en el RFC 2460 y diseñada para reemplazar a la versión 4 (IPv4) RFC 791, actualmente en uso dominante.

 IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. Pero el nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes. Se calcula que, actualmente, las dos terceras partes de las direcciones que ofrece IPv4 ya están asignadas. A principios de 2010, quedaban menos del 10% de IPs sin asignar.
IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de) direcciones —cerca de 3,4 × 1020 (340 trillones de) direcciones por cada pulgada cuadrada (6,7 × 1017 o 670 mil billones de direcciones/mm2) de la superficie de La Tierra.

El tamaño de una subred en IPv6 es de 264 (máscara de subred de 64-bit), el cuadrado del tamaño de la Internet IPv4 entera.

Internet Protocol Security (IPsec), el protocolo para cifrado y autenticación IP forma parte integral del protocolo base en IPv6

El cambio más grande de IPv4 a IPv6 es la longitud de las direcciones de red. Las direcciones IPv6, son de 128 bits; esto corresponde a 32 dígitos hexadecimales, que se utilizan normalmente para escribir las direcciones IPv6

Las direcciones IPv6, de 128 bits de longitud, se escriben como ocho grupos de cuatro dígitos hexadecimales. Por ejemplo,

2001:0db8:85a3:08d3:1319:8a2e:0370:7334

Se puede comprimir un grupo de cuatro dígitos si éste es nulo (es decir, toma el valor “0000”). Por ejemplo,

2001:0db8:85a3:0000:1319:8a2e:0370:7344
               ----
  2001:0db8:85a3::1319:8a2e:0370:7344

Las direcciones IPv6 se representan en el Sistema de Nombres de Dominio (DNS) mediante registros AAAA (también llamados registros de quad-A, por tener una longitud cuatro veces la de los registros A para IPv4)

Ante el agotamiento de las direcciones IPv4, el cambio a IPv6 ya ha comenzado. Se espera que convivan ambos protocolos durante 20 años y que la implantación de IPv6 sea paulatina.

Rede de tres equipos e un router con Packet Tracer

Febreiro 9, 2010

Packet Tracer

Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.

Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento.

Packet Tracer 5.2 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking. En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco IOS e incluso funciona el “tab completion”. Una vez completada la configuración física y lógica de la red. También se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las propias consolas incluidas.

Modelo TCP/IP Protocolos

Febreiro 1, 2010

Nivel de Aplicación:

TELNET

Fue el primer protocolo que se creó , y  surgió tras la necesidad de controlar equipos informáticos remotamente sin la necesidad de tener que desplazarse al lugar donde se encuentra el equipo concreto. Hoy en día este tipo de protocolo está en desuso debido a los problemas de seguridad que presenta, siento sustituido por otros protocolos, como  “SSH” ( Secure SHell,  SHell segura ). SSH, se caracteriza por usar técnicas de cifrado que hacen que la información que viaja a través del canal de comunicaciones lo haga de manera segura. Su especificación se encuentra en el documento “RFC”-854/855.

HTTP

(“HyperText Transfer Protocol”, “Protocolo de Transferencia de Hipertexto”). Es el protocolo  utilizado por el servicio “WWW” (“Wordl Wide Web”) para la transferencia de sitios Web (conjunto de páginas Web entrelazadas). Se le denomina hipertexto, ya que la información que se tranfiere no es sólo texto, sino que, como todos sabemos, el contenido de una página Web puede estar formada por imágenes, sonidos, o vídeos que le pueden acompañar . Su especificación se encuentra en el documento “RFC”-2616.

FTP

(“File Transfer Protocol“, Protocolo par la Transferencia de Ficheros ). Es el protocolo utilizado por las aplicaciones encargadas de llevar a cabo el intercambio de ficheros entre equipos distantes que se encuentran conectados en red. Su especificación se encuentra en el documento “RFC-959″.

SMTP

(“Simple  Mail Transfer Protocol” , Protocolo Simple de Transferencia de Correo Electrónico”) . Fué el primer diseño que se creo para ” ARPANET ” con la finalidad de intercambiar correos electrónicos. Es el protocolo utilizado entre servidores de correo, con la finalidad de transferir el correo electrónico al servidor destinatario. Su especificaión se encuentra en el documento  RFC- 821-822.

POP

(“Post Office Protocol”, ” Protocolo de Oficina de Correos”). Protocolo de aparición posterior a  SMTP, se caracteriza por no necesitar una conexión permanente a Internet, ya que los mensajes son almacenados en un servcidor de correo, que nos permite que los mensajes puedan ser leídos en cualquier momento, una vez conectados a dicho servidor. Su especificación se encuentra en el documento  RFC- 1725.

SNMP

(“Simple Network Management Protocol”, “Protocolo Simple para la Gestión de Redes”). Es un protocolo ampliamente utilizado para la administración y gestión remota de los dispositivos de red (“SWITCH”, “ROUTER” o servidores ). Su especificación se encuentra en el documento  RFC-1157.  

DNS

(“Domain Name Server” o “Domain Name System”). Es el protocolo encargado de realizar la conversión de nombres de dominio a direcciones IP, aunque también puede llevar a cabo la operación inversa (informar sobre  que nombre de dominio se corresponde con una determinada dirección IP). Se dice que resuelve nombres de dominio. Esto es sumamente útil, ya que a un usuario informático le resulta mucho más sencillo aprenderse un nombre de dominio que no la dirección IP de la máquina que ofrece el servico. Su especificación se encuentra en el documento RFC -1034/1035.

Nivel de Transporte:

TCP

(“Transmisión control Protocol“), mediante este protocolo podemos establecer una comunicación entre dos equipos informáticos  previo establecimiento de la conexión, lo que permite establecer un circuíto virtual a priori , por donde viajarán los paquetes de la comunicación, garantizando una fiabilidad. Gracias al número de secuencia, puede darse cuenta de que se ha perdido algún paquete, en cuyo caso solicitará una retransmisión de este al emisor. Para llevar un control de todo ello, tanto emisor como receptor se informan mediante el uso de paquetes  “ACK” y “NACK”. Su especificación se encuentra en el documento RFC-1323

UDP

Permite el intercambio de paquetes , denominados  “datagramas”, a través de la red sin que se haya establecido previamente una conexión ahorrando el tiempo  invertido en su establecimiento y liberación pero corriendo el riesgo de que los paquetes no lleguen ordenados pudiendo existir una pérdida de información. Por lo tanto el uso de este protocolo solo es recomendable en situaciones donde la información a transmitir sea reducida  o en aquellas otras comunicaciones donde aunque se pierda parte de la información , la comunicación es  entendible.  Toda esta información (número de secuencia, número de puerto e información del protocolo )  se agrega a cada uno de los paquetes que forman el mensaje, junto con otra que puede ser de utilidad para el control de la comunicación, fomando una cabecera (“Header”)  que acompaña al paquete de datos.  Su  especificación se encuentra en el documento  RFC-768. 

Nivel de Red:

IP

(“Internet Protocol”). Este protocolo es el responsable del envío  y enrutamiento de los paquetes entre máquinas. Para el envío  de paquetes debemos indicarle al equipo la dirección correspondiente , teniendo en cuenta que el ordenador sólo entiende cantidades binarias, lo que se hace es indicar mediante cuatro cantidades binarias ( 4 bytes, 32 bits) tal dirección, lo que hace un total de ” 2 elevado a 32=4.294.967.296 direcciones IP posibles a asignar. Como manejar cantidades binarias es complicado, cada uno de los grupos o bytes que forman la dirección IP,  es traducido a decimal  ( “w.x.y.z” ). Los ordenadores se agrupan en redes y lo que la IP indica es la red donde se ubica el equipo (identificador de red ) , junto con un identificador que  diferencia al   equipo dentro de la red donde se encuentra del resto de los equipos.  Este identificador debe ser único( direcciones IP públicas), ya que no pueden existir dos equipos con la misma dirección. Para facilitar el enrutamiento de los paquetes, las direcciones IP de todos los equipos se agrupan de una manera lógica, estableciendo una división en 5 grupos o clases de dierecciones IP, distinguiéndose entre ellas a través de los primeros bits de comienzo de la dirección:

Clase Rango N° de Redes N° de Host Máscara de Red Broadcast ID
A 1.0.0.0 – 127.255.255.255 126 16.777.214 255.0.0.0 x.255.255.255
B 128.0.0.0 – 191.255.255.255 16.384 65.534 255.255.0.0 x.x.255.255
C 192.0.0.0 – 223.255.255.255 2.097.152 254 255.255.255.0 x.x.x.255
D 224.0.0.0 – 239.255.255.255        
E 240.0.0.0 – 255.255.255.255        
  • La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o no se les ha asignado dirección.
  • La dirección que tiene su parte de host a cero sirve para definir la red en la que se ubica. Se denomina dirección de red.
  • La dirección que tiene su parte de host a unos sirve para comunicar con todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.
  • Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback.

Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no puede existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten a través del protocolo NAT. Las direcciones privadas son:

  • Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)\\ Uso VIP EJ:La red militar norte-americana
  • Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts)\\ Uso universidades y grandes compañías
  • Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts)\\ Uso de compañías medias y pequeñas además de pequeños proveedores de internet(ISP)

En síntesis, la versión 4 de las direcciones IP debería permitir unos 4.300 millones de direcciones(256*256*256*256), pero hay algunas direcciones que están reservadas; por ejemplo, las direcciones ‘127.x.x.x’ se utilizan para pruebas locales, como puede ser una red de oficina, la cual utiliza IP fijas para identificar cada equipo dentro de su red interna.

La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida.

Modelo TCP/ IP

Xaneiro 26, 2010
  • Breve historia.

En 1969,  á  axencia de investigación ARPA encargóuselle crear un sistema de  interconexión de ordenadores que os mantivese conectados a distancia por medio dalgunha ruta que os unise. A  ARPA decidiu que a rede debía usar conmutación de paquetes e topoloxía mallada (múltiples alternativas para ir do orixen ao destino. Pouco a pouco as universidades e as empresas implicadas foron creando o que se chamou  “ARPANET “que era unha rede fiable e robusta que foi crecendo hasta que se fixeron experimentos utilizando outros medios de transmisión de datos como enlaces por radio  ou via satélite. Para mellorar o sistema, diseñouse unha nova pila de protocolos e unha nova arquitectura chamada  TCP/IP  (Transmisión Control Protocol / Internet Protocol) que procede de dous protocolos o  TCP  é o  IP .  ARPANET foi crecendo hasta  convertirse no actual  INTERNET. O  modelo  TCP/IP  diseñouse o contrario que o OSI, primeiro especificáronse os protocolos e despois definéuse o modelo cos protocolos xa existentes. Por este motivo é máis simple, pero para estudar arquitecturas de rede úsase o OSI porque está mellor diseñado e é mais coherente.

  • Estándares de Internet IETF: qué é, qué fai.

IETF (“Internet Engineering Task Force”, Grupo de Trabajo  en Ingeniería de Internet). E unha organización de estandarización.  Propoñen as recomendacións dos RFC`s, e actúa en diferentes aspectos coma o transporte, o encamiñamento ou a seguridad.

RFC`s : Son documentos donde se detalla todo o relacionado coa tecnoloxía da que se sirve Internet ( protocolos, recomendacións, comunicacións, etc.). Todo o estándar TCP/IP, está publicado en RFC`s . Están feitos para facer compatibles distintos programas entre sí , o que nos permite ofrecer o mesmo servicio usando distintas aplicacións. Os RFCs ´pódense clasificar en 5 grupos: 1:  Required, que deben emplear todas as máquinas que usen o protocolo TCP/IP.  2: Recommended: son os que se recomenda que teñan todas as máquinas. 3:  Elective, é opcional e non moi usada. 4:  Limited Use, é de uso limitado, é está pensado  para poucas máquinas. 5:  Not recommended, non está recomendado o seu uso.  Estes grupos  teñen que pasar por 3  niveis de maduración: proposta, borrador e Internet Standar.

  • Capas e protocolos do modelo TCP/IP

O modelo TCP/IP,  divídese en  capas ou niveis que según os autores poden ser 4 ou 5 . Pódense considerar válidas as dúas divisións e as 5 capas corresponden coas mesmas do modelo OSI da seguinte forma:

          5.  Nivel de aplicación: correspóndese coas funcións da capa OSI de aplicación, de presentación e boa parte da de sesión.

          4.  Nivel de transporte: correspóndese coa capa de transporte e algunhas funcións da de sesión do modelo OSI.

          3.  Nivel de rede: correspóndese coa capa de rede do modelo OSI.

          2.  Nivel de enlace:  correspóndese co modelo de enlace do modelo OSI.

          1.  Nivel físico: correspóndese coa capa física do modelo OSI.

     CAPA  Nº 5:  APLICACIÓN

Dentro deste nivel resólvense todas as características relacionadas coa interfaz do usuario e defínese a funcionalidade da aplicación de rede, implementándose  na súa totalidade por software. E importante a interfaz co usuario porque é a parte que interconecta con el ocultándolle os problemas que poden surxir na comunicación. Do seu diseño depende  o éxito da aplicación de rede que o usuario esté usando. Características importantes no seu diseño son: entorno amigable, cómodo, eficiente, fácil de utilizar, etc. Na actualidade existen dous tipos de interface; modo consola ou de línea de comandos (“LUI”  Interface de Usuario mediante Línea de comandos e “GUI”, Interface Gráfica de Usuario); a interface por comandos úsase cada vez menos porque é máis dificil de utilizar pero é máis rápida e eficiente. Dentro deste nivel  prográmase a función de rede que vai a desempeñar a aplicación: control de equip remoto, mensaxería electrónica, transferencia de ficheiros ,etc. Para levar a cabo estas funcións débense seguir uns protocolos( protocolos de rede son un conxunto de reglas que controlan a secuencia de accións  que pasan durante unha comunicación entre entidades pares , encarganse de aspectos coma a sintaxis das mensaxes intercambiadas, extratexias para a detección e corrección de erros, técnicas de control de fluxo, seguridade na conexión coma o cifrado de mensaxes e control no establecemento e final da comunicación ) previamente establecidos entre o emisor e o receptor.

Os protocolos máis destacados son:

TELNET

Foi o primeiro protocolo que se creou e surxíu tras a necesidade de controlar equipos informáticos remotamente sin a necesidad de ter que desplazarse o lugar donde está o equipo que queremos intervir. Este protocolo está en desuso debido os  problemas de seguridade  que presenta sendo sustituído por outros protocolos como “SSH” (Secure  SHell ) que se caracteriza por usar técnicas de cifrado que fan que a información que viaxa a traves do canal de comunicacións o faga de forma segura. A súa especificación encóntrase no RFC- 854/855.

HTTP

“‘Protocolo de Transferencia de Hipertexto” , é o protocolo empregado polo servicio ” WWW” (Wordl Wide Web) para a transferencia de sitios Web. Denomínase hipertexto porque a información que transmite non é so texto sinón que ten tamén imaxes, sons , etc que  a poden acompañar. A súa especificación atópase no RFC- 2616.

FTP

“Protocolo par a Transferencia de Ficheiros”, é o protocolo utilizado polas aplicacións encargadas de levar a cabo o intercambio de ficheiros entre equipos distantes conectados a rede. A súa especificación atópase no RFC -956.

SMTP

“Protocolo Simple de Transferencia de Correo Electrónico” , foi o primer diseño que se creou para ARPANET  coa finalidade de intercambiar correos electrónicos. E o protocolo empregado entre servidores de correo coa finalidade de transferir o correo electrónico o servidor destinatario. A súa especificación atópase no RFC- 821/822.

POP

“Protocolo de Oficina de Correos” . A súa aparición é posterior  o “SMTP” , caracterízase por non necesitar unha conexión permanente a Internet xa que as súas mensaxes son almacenadas  nun servidor de correo que nos permite leer as mensaxes en calquer momento, unha vez conectados ó servidor. A súa especificación atópase no RFC- 1725.

SNMP

“”Protocolo Simple para a Xestión de Redes”, é un protocolo moi utilizado para a administración e xestión  remota dos dispositivos de rede ( SWITCH, ROUTER,  ou servidores). A súa especificación  está no RFC-1157.

DNS

(“Domain Name Server ” o “Domain Name System”). E o protocolo encargado de realizar a conversión de nomes de dominio a dirección IP pero tamén pode levar a a cabo a operación inversa (informar sobre que nome de dominio se corresponde cunha determinada IP . Dícese que resolve nomes de dominio. Isto é moi útil xa que a un usuario informático elle máis fácil aprender un nome de dominio( por exemplo: “Google .com”)  que non a dirección IP  da máquina que ofrece o servicio. A súa especificación esta no RFC- 1034/1035.

 

Modelo OSI

Xaneiro 16, 2010

1. Breve historia.

  • Cómo xurdiu.

 Nas primeiras redes de comunicación,  cada fabricante establecía as súas propias normas de conexión e transmisión. Para  evitar confusións, os clientes de redes de comunicacións  e as organizacións internacionais de normalización   estableceron unha serie de modelos que sirviran de referecia a os fabricantes. Destes modelos destacou o OSI  (“Open Systems Interconnection”  “Interconexión de sistemas abertos”).

  • Qué organización o propuxo.

O modelo OSI foi proposto pola organización ISO  (“Internacional Organizatión for Standardización” , “Organizáción Internacional para a  Normalización ou Estandarización” ).

  • En qué modelo se basa.

Básase no modelo “SNA” de IBM.

2. Ventaxas e inconvenientes.

  • Ventaxas: non depende  de ningún fabricante e facilita a comunicación entre sistemas diferentes. A súa aportación máis importante foi a definición teórica do séu modelo arquitectónico de rede que sirveu como marco de referencia para describir e estudiar redes existentes. Trátase de un nivel de referencia moi ben definido.
  • Inconvenientes: e redundable e cuestionable en algúns puntos porque se levan a cabo funcións similares en distintas capas. Tampouco existe equilibrio entre as funcións que realizan as capas, algunhas están sobrecargadas e outras apenas fan nada. Pero o maior erro foi o tempo que tardaron os séus diseñadores en sacalo a luz co que outros modelos coma o TCP / IP  se lle adiantaron e se extenderon máis rápidamente usándose máis.

3. Diagramas ou gráficos dos niveis do modelo

4. Listado das 7 capas detallando as súas funcións e características.

  1. Capa física: está ligada coa transmisión dos bits. E a capa de máis baixo nivel e encárgase de adecuar o sinal da información as características do canal ( modular – demodular ) xunto co transporte do fluxo de bits entre o emisor e o receptor a través do medio de transmisión ( pares trenzados, fibra óptica, etc.) . Encárgase da codificación do canal, de modular  a sinal en función da información a transmitir, multiplexación , etc. A este nivel especifícanse todos os aspectos eléctricos, conectores, medios de transmisión, etc. Tamén especifica as conexións  mecánicas e de funcionamento físico para activar, manter, repetir, amplificar e desactiva-las conexions físicas entre nodos. O nivel do voltaxe, sincroniza os cambios de voltaxe, frecuencia de transmisión, distancia dos cables, conectores, etc.
  2. Capa de enlace: correspóndese ca segunda capa máis baixa e encárgase de funcións de control e garantizar unha transmisión fiable libre de errores para que o resto das capas superiores  podan manipular a información que lles chegou sin medo; tamén leva a cabo un control de fluxo para adecuar e axustar a velocidade de transmisión dos datos en función das características da rede e establecer un control de acceso ó medio compartido; polo tanto dentro de este nivel existen tres funcións básicas:  control de fluxo, control de erros e control de acceso o medio ( MAC, control de acceso ó medio e   LLC   control de fluxo e erros ).  Utiliza a dirección física dos nodos. Constrúe TRAMAS (2-PDU .  Non se ocupa do significado dos bits. Divídeos en bloques de nivel 2).
    As tramas envíanse secuencialmente pola liña a través dos servicios que ofrece a capa física e queda a espera dunha trama de confirmación  (xerada na capa de enlace do receptor), ocúpase das tramas erróneas/duplicadas. Tamén debe involucrarse na orde en que cheguen as tramas, regras de uso do medio físico e control do fluxo no medio .E diferente segundo a topoloxía da rede
  3. Capa de rede: encárgase de levar a cabo funcións coma a identificación de paquetes e o séu enrutamento a través da rede. Tamén pode segmentar os paquetes en trozos máis pequenos  para aproveitar mellor o ancho da banda. En este nivel os routers poden levar a cabo un control de congestión distribuindo os paquetes a trávés de distintos camiños no caso necesario coa finalidade de evitar a conxestión.   Ocúpase do control da subrede.  Entrega os paquetes (3-PDU) á rede correcta, ao nodo correcto, buscando o mellor camiño. Resolve o encamiñamento de paquetes entre redes distintas con sistemas de direccionamento diferentes, e que utilizan paquetes de distinto tamaño.  Fai o enrutamento e o direccionamento • Cada destino na subrede está identificado por unha dirección única.
  4. Capa de transporte: a súa función esencial e a do troceado e ensamblado dos paquetes nos que se divide a información e garantir a súa secuencialidade; tamén leva a cabo o control de erros controlando os paquetes recibidos e garantindo  a súa retransmisión . A veces tamén leva a cabo funcións de control de fluxo , multiplexación e identificación a través de un número de porto.      Transición entre niveis orientados á aplicación e á subrede. Recolle os datos da capa de sesión, fragmentaos de xeito que sexan aceptables pola subrede e asegúrase de que cheguen correctamente ao nivel de transporte do destinatario. Proporciona servicio de transporte abstraéndose do hardware e o software de baixo nivel que usa a subrede .Pode multiplexar conexións distintas por cada solicitude da capa de sesión  (de xeito transparente para o usuario) .Leva a cabo comunicacións peer to peer , de igual a igual (emisor a receptor).
  5. Capa de sesión: encárgase  de levar a cabo o control de sesións que se establecen sobre os servizos establecidos na rede ( HTTP, FTP, etc.) e emular unha comunicación dúplex. Tamén se levan a cabo funcións de sincronismo que permiten restablecer a comunicación en caso de algún corte. Tamén establece prioridades entre  as distintas sesións establecidas.  Establece, coordina e termina as conversacions entre aplicacions. Sincroniza o diálogo entre niveis de presentación (capa 6) de cada sistema. Mellora o servicio da capa de transporte. Determina se a comunicación será bidirecional ou simultánea. Establece o sistema polo que o emisor  e o receptor  toman a iniciativa na utilización dos recursos da rede (testigos). Consta de dúas etapasa →Establecemento da sesión e creación dun buzón de mensaxes da capa de transporte e subrede . bIntercambio de datos entre os buzóns do emisor e o receptor.
  6. Capa de presentación: define o formato de datos que se van a intercambiar entre aplicacións e ofrece a os programas de usuario un conxunto de servicios  relacionados coa transformación dos datos como comprensión ( maior aproveitamento do ancho de banda ainda que provoque pérdida da información ) e cifrado ( codifica a información garantindo confidencialidade ). Encárgase de adaptar os datos a forma en que serán tratados pola máquina.  Asegura que a información enviada pola capa de aplicación dun  nodo sexa entendida por la capa de aplicación do outro nodo.       Ocúpase da sintaxe e da semántica da información que se pretende transmitir. Investiga o contido informativo dos datos. Conversión de códigos. Representación gráfica. Encriptación ou compresión de datos
  7. Capa de aplicación: proporciona un medio a os programas de aplicación para que accedan o entorno de comunicacións OSI  garantizando transparencia o usuario , a través de unha interface de usuario , normalmente  GUI ( interfaz gráfica de usuario ). Define os protocolos que usarán as aplicacións e procesos dos usuarios. O nivel de aplicación lanza os mecanismos axeitados para realiza-la comunicación (servíndose dos servicios das capas inferiores). Identifica aos interlocutores.   Sabe se hai recursos suficientes para establece-la comunicación. Sincroniza aplicacións e establece acordos sobre os procedementos para controla-la integridade dos datos. Osi define grupos de protocolos –Protocolos de xestión do sistema, de xestión de aplicación, protocolos do sistema e protocolos específicos para aplicacións.  Ofrece os seus servicios ao usuario (non a outras capas do modelo OSI)

Nova ley antidescargas

Xaneiro 15, 2010
Artigos de prensa:

    Google us. China

    Xaneiro 15, 2010