miércoles, 29 de mayo de 2013

SIMULADORES DE RED




Es un aparato que permite la simulación de un sistema, reproduciendo su comportamiento.
Los simuladores reproducen sensaciones que en realidad no están sucediendo









COMANDOS DE RED


IPConfig

IPConfig es una utilidad de línea de comandos que proporciona la configuración
TCP-IP de un equipo. Cuando se utiliza con la opción /all, produce un informe
detallado de la configuración de todas las interfaces de red presentes en el equipo,
incluyendo los puertos serie configurados en el sistema (RAS). Las opciones
/release [adaptador] y /renew [adaptador] liberan y renuevan respectivamente la
dirección IP del adaptador especificado. Si no se especifica adaptador, el
comando afectará a todas las direcciones de adaptadores enlazados a TCP/IP.

Ping 

Ping es una herramienta que ayuda a verificar la conectividad del equipo a nivel
IP. Cuando se detectan errores en la conexión TCP/IP, puede utilizarse el
comando ping para enviar a un nombre DNS destino o a una dirección IP una
petición ICMP de eco. Se recomienda realizar un ping inicial a la dirección IP del
host destino. Si este resulta con éxito, puede intentarse un ping al nombre
simbólico. Si este último falla, el problema no estará en la conectividad de red,
sino en la resolución de nombres.

El comando presenta las siguientes opciones:
- -t: Solicita eco al host hasta ser interrumpido.
- -a: Resuelve direcciones a nombres de host.
- -n cantidad: Cantidad de solicitudes de eco a enviar.
– -l tamaño: Tamaño del búfer de envíos en bytes.
- -f: No fragmentar el paquete.
- -i TTL: Tiempo de vida (TDV).
- -v TOS: Tipo de servicio.
- -r cantidad: Registrar la ruta para esta cantidad de saltos.
- -s cantidad: Registrar horarios para esta cantidad de saltos.
- -j lista de hosts: Ruta origen variable en la lista de host.
- -k lista de hosts: Ruta origen estricta en la lista de host.
- -w tiempo: Tiempo de espera de respuesta en milisegundos. Por omisión,
ping solo espera 750ms por cada respuesta antes de que expire su
temporizador.

ARP 

El comando ARP resulta útil para visualizar la caché de resolución de direcciones.
Muestra y modifica las tablas de traducción de direcciones IP a direcciones físicas usadas por el protocolo de resolución de direcciones ARP. Sus formatos de uso
son:
ARP -s dir_IP dir_eth [dir_if]
ARP -d dir_IP [dir_if]
ARP -a [dir_IP] [-N dir_if]
El comando presenta las siguientes opciones:
- -a: Muestra las entradas actuales de ARP preguntando por los datos del
protocolo. Si se especifica dir_IP, se muestran las direcciones IP y Física
sólo para el equipo especificado. Cuando ARP se utiliza en más de una
interfaz de red, entonces se muestran entradas para cada tabla ARP.
- -g: Lo mismo que -a.
- dir_IP: Especifica una dirección internet.
- -N dir_if: Muestra las entradas de ARP para las interfaces de red
especificadas por dir_if.
- -d: Elimina el host especificado por dir_IP.
- -s: Agrega el host y asocia la dirección internet dir_IP con la dirección física
dir_eth. La dirección física se especifica con 6 bytes en hexadecimal
separados por guiones. La entrada es permanente.
- dir_eth: Especifica una dirección física.
- dir_if: Si está presente, especifica la Dirección internet de la interfaz con la
tabla de traducción de direcciones a modificar. Si no se especifica, se utiliza
la primera interfaz aplicable.

Tracert 

Tracert (trace route) es una utilidad que permite visualizar trazas. Utiliza el campo
TTL del paquete IP en mensajes de petición de eco y de error (tiempo excedido)
ICMP para determinar la ruta desde un host a otro a través de una red, para lo
cual muestra una lista de las interfaces de routers por las que pasan dichos
mensajes.
Debe tenerse en cuenta que algunos routers eliminan de forma transparente
paquetes con TTL expirado. Estos routers no aparecerán en la traza de Tracert.
Su uso viene determinado por los siguientes formatos:
tracert [-d] [-h máximo_de_saltos] [-j lista_de_hosts]
tracert [-w tiempo_de_espera] nombre_de_destino
Opciones:
- -d: No convierte direcciones en nombres de hosts.
- -h máximo_de_saltos: Máxima cantidad de saltos en la búsqueda del
objetivo. - -j lista-de-host: Encaminamiento relajado de origen a lo largo de la lista de
hosts.
- -w tiempo_de_espera: Cantidad de milisegundos de espera por respuesta
entre intentos.

Route 

El comando Route se utiliza para visualizar y modificar la tabla de rutas. Route
print muestra una lista con las rutas actuales conocidas por IP para el host. Route
add se utiliza para añadir rutas a la tabla, y route delete se utiliza para borrar
rutas de la tabla. Nótese que las rutas añadidas a la tabla no se harán persistentes
a menos que se especifique el modificador –p, por lo que solo permanecerán en
dicha tabla hasta el siguiente reinicio de la máquina.
Para que dos hosts intercambien datagramas IP, ambos deberán tener una ruta al
otro, o utilizar un gateway por omisión que conozca una ruta. Normalmente, los
routers intercambian información entre ellos utilizando un protocolo como RIP
(Routing Information Protocol) u OSPF (Open Shortest Path First). Puesto que NT
no ha proporcionado tradicionalmente una implementación para estos protocolos,
si se deseaba utilizar un equipo como router, debía configurarse manualmente su
tabla de rutas.
El comando route presenta los siguientes formatos:
route [-f] [-p] [comando [destino]] [MASK máscara de red]
[puerta de acceso] [METRIC métrica] [IF interfaz]
- -f: Borra las tablas de enrutamiento de todas las entradas de la puerta de
acceso. Si se usa éste junto con uno de los comandos, las tablas se borran
antes de ejecutar el comando.
- -p: Cuando se usa con el comando ADD, hace una ruta persistente en el
inicio del sistema. De forma predeterminada, las rutas no se conservan
cuando se reinicia el sistema. Cuando se usa con el comando PRINT,
muestra la lista de rutas persistentes registradas. Se omite para todos los
otros comandos, que siempre afectan las rutas persistentes apropiadas.
Esta opción no está disponible en Windows 95.
- Comando: Puede ser uno de los siguientes:
PRINT <destino>: Imprime una ruta
ADD <destino> <máscara> <gateway> Metric <métrica> if <interfaz>:
Agregar una ruta
DELETE <destino>: Elimina una ruta
CHANGE <destino> <máscara> <gateway> Metric <métrica> if <interfaz>:
Modifica una ruta existente - MASK <máscara>: Especifica que el siguiente parámetro es el valor
"máscara de red".
- METRIC <métrica>: Especifica la métrica, es decir, el costo para el destino.
- if <interfaz>: Especifica la dirección IP de la interfaz sobre la que es
accesible el destino.
- máscara de red: Especifica un valor de máscara de subred para esta
entrada de ruta. Si no se especifica, el valor predeterminado es
255.255.255.255.
- destino: Especifica el host.
- puerta de acceso: Especifica la puerta de acceso.
- Interfaz: El número de interfaz para la ruta especificada.
Todos los nombres simbólicos usados para el destino se buscan en el archivo de
la base de datos de la red NETWORKS. Los nombres simbólicos para la puerta de
acceso se buscan en el archivo de la base de datos de nombres de hosts HOSTS.
Si el comando es PRINT o DELETE. El destino o la puerta de acceso pueden ser
un comodín (el comodín se especifica como una estrella "*") o bien se puede omitir
el argumento de la puerta de acceso.
Si Dest contiene un carácter * o ?, se le considera como un modelo de núcleo y
sólo se imprimen las rutas de destino coincidentes. El carácter "*" coincide con
cualquier cadena y "?" coincide con cualquier carácter. Ejemplos: 157.*.1, 157.*,
127.*, *224*.
Si no se da IF, intenta buscar la mejor interfaz para una puerta de acceso
determinada.

Netstat 

Netstat muestra estadísticas relativas al protocolo y las conexiones TCP/IP en
curso. Netstat –a muestra todas las conexiones, y netstat –r muestra la tabla de
rutas, además de las conexiones que se encuentren activas. El modificador –n
indica a netstat que no convierta direcciones y números de puertos a nombres.
La sintaxis del comando tiene el siguiente formato:
netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo]
A continuación se describen las diferentes opciones con que se puede invocar
este comando:
- -a: Mostrar todas las conexiones y puertos escucha. (Normalmente, el
extremo servidor de las conexiones no se muestra).
- -e: Mostrar estadísticas Ethernet. Se puede combinar con la opción -s. - -n: Mostrar números de puertos y direcciones en formato numérico.
- -p proto: Mostrar conexiones del protocolo especificado por proto; que
puede ser tcp o udp. Si se usa con la opción -s para mostrar estadísticas
por protocolo, proto puede ser tcp, udp o ip.
- -r: Mostrar el contenido de la tabla de rutas.
- -s: Mostrar estadísticas por protocolo. En forma predeterminada, se
muestran para TCP, UDP e IP; se puede utilizar la opción –p para
especificar un subconjunto de lo predeterminado.
- Intervalo: Vuelve a mostrar las estadísticas seleccionadas, haciendo
pausas en un intervalo de segundos entre cada muestra. Pulse CTRL+C
para detener el refresco de estadísticas. Si se omite, netstat imprimirá la
información de configuración actual una única vez.

NBTStat

Muestra estadísticas del protocolo y conexiones TCP/IP actuales utilizando NBT
(NetBIOS sobre TCP/IP). NBTStat es una herramienta que resulta de utilidad para
solucionar problemas con la resolución de nombres llevada a cabo por NetBIOS.
NBTStat –n muestra los nombres que fueron registrados de forma local en el
sistema por aplicaciones, tales como el servidor y el redirector. NBTStat –c
muestra la caché de nombres NetBIOS, que contiene las traslaciones nombredirección para otras computadoras. NBTStat –R purga la caché de nombres y la
carga de nuevo desde el fichero LMHOSTS. NBTStat –a <nombre> realiza un
comando de estado del adaptador NetBIOS contra la computadora especificada
por nombre. El comando de estado de adaptador devuelve la tabla de nombres
NetBIOS para esa computadora además de la dirección MAC de la tarjeta
adaptadora. NBTStat –S lista las sesiones NetBIOS en curso y sus estados,
incluyendo estadísticas.
A continuación se describe el formato de este comando:
nbtstat [-a Nombre remoto] [-A dirección IP] [-c] [-n]
[-r] [-R] [-RR] [-s] [-S] [intervalo] ]
El comando puede utilizarse con las siguientes opciones:
-a: (estado del adaptador) Lista la tabla de nombres de máquinas remotas
dado su nombre.
-A: (estado del adaptador) Lista la tabla de nombres de máquinas remotas
dada su dirección IP.
-c: (caché) Muestra la caché global de nombres remotos incluyendo las
direcciones IP -C: (caché) Muestra la caché global de nombres remotos con direcciónes IP
por dispositivo
-n: (nombres) Muestra nombres locales NetBIOS.
-r: (resueltos) Muestra los nombres resueltos por difusión y vía WINS
-R: (Recargar) Purga y vuelve a cargar la tabla caché de nombres remotos
-S: (Sesiones) Muestra tablas de sesiones con las direcciones IP de destino
-s: (sesiones) Muestra las tablas de sesiones para convertir las direcciones IP
de destino a nombres de host usando el archivo hosts.
-RR: (LiberarActualizar) Envía paquetes de liberación de nombres a WINS y
luego inicia la actualización
Nombre remoto: Nombre de la máquina de host remota.
Dirección IP: Representación de la dirección IP con separación de punto
decimal.
Intervalo: Vuelve a mostrar las estadísticas seleccionadas, indicando la pausa
en segundos entre cada muestra. Presione Ctrl+C para interrumpir el ciclo de
estadísticas.

SUBNETEO

Es dividir una red primaria en una serie de subredes, de tal forma que
cada una de ellas va a funcionar luego, a nivel de envio y
recepcion de paquetes, como una red individual, aunque todas pertenezcan
a la misma red principal y por lo tanto, al mismo dominio.




En este video explican como se realiza el subneteo.

DIRECCIONES IP


Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente unacomputadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
Los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre de dominio.



Direcciones privadas 

Existen ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:

  • Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
  • Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías.
  • Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C continuas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).
Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para estas circunstancias. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles.
Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.

Máscara de subred 

La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. Para esto se necesita tener cables directos. La máscara también puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más significativos de máscara están destinados a redes, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).

Creación de subredes


El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred (todos los bits del campo host en 1).

IP dinámica 

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocoloBOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.
Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado.

Ventajas 

Reduce los costos de operación a los proveedores de servicios de Internet (ISP).

  • Reduce la cantidad de IP asignadas (de forma fija) inactivas.

Desventajas 

Obliga a depender de servicios que redirigen un host a una IP.

Asignación de direcciones IP 

Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:

  • manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.
  • automáticamente, donde el servidor DHCP asigna por un tiempo pre-establecido ya por el administrador una dirección IP libre, tomada de un rango prefijado también por el administrador, a cualquier cliente que solicite una.
  • dinámicamente, el único método que permite la re-utilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.

IP fija 

Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) con base en la Dirección MAC del cliente. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada.

Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.
Una IP pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.
En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible).

DATAGRAMAS


El datagrama IP es la unidad de transferencia en las redes IP. Básicamente consiste en una cabecera IP y un campo de datos para protocolos superiores. El datagrama IP está encapsulado en la trama de nivel de enlace, que suele tener una longitud máxima (MTU, Maximum Transfer Unit), dependiendo del hardware de red usado. Para Ethernet, esta es típicamente de 1500 bytes. En vez de limitar el datagrama a un tamaño máximo, IP puede tratar la fragmentación y el re ensamblado de sus datagramas. En particular, IP no impone un tamaño máximo, pero establece que todas las redes deberían ser capaces de manejar al menos 576 bytes. Los fragmentos de datagramas tienen todos una cabecera, copiada básicamente del datagrama original, y de los datos que la siguen. Los fragmentos se tratan como datagramas normales mientras son transportados a su destino. Nótese, sin embargo, que si uno de los fragmentos se pierde, todo el datagrama se considerará perdido, y los restantes fragmentos también se considerarán perdidos.

Formato del datagrama IP

La cabecera del datagrama IP está formada por los campos que se muestran en la figura 3.4.

Figura 3.4: Formato del datagrama IP

Donde:
Version
es la versión del protocolo IP. La versión actual es la 4. La 5 es experimental y la 6 es IPng.
Hdr Len
es la longitud de la cabecera IP contada en cantidades de 32 bits. Esto no incluye el campo de datos.
Type Of Service
es el tipo de servicio es una indicación de la calidad del servicio solicitado para este datagrama IP. Una descripción detallada de este campo se puede encontrar en el RFC 1349.
Total Length
es la longitud total del datagrama, cabecera y datos, especificada en bytes.
Identification
es un número único que asigna el emisor para ayudar a reensamblar un datagrama fragmentado. Los fragmentos de un datagrama tendrán el mismo número de identificación.
Flags
son flags para el control de fragmentación.


Figura 3.5: Detalle del campo Flags

Donde:
El bit 0 está reservado y debe ser 0.
El bit DF significa no fragmentar (Do not Fragment). Con 0 se permite fragmentación y con 1 no.
El bit MF significa que hay más fragmentos (More Fragments). Con 0 significa que se trata del último fragmento del datagrama y con 1 que hay más fragmentos.
Fragment Offset (FO)
se usa en datagramas fragmentados para ayudar al reensamblado de todo el datagrama. El valor es el número de partes de 64 bits (no se cuentan los bytes de la cabecera) contenidas en fragmentos anteriores. En el primer (o único) fragmento el valor es siempre cero.
Time To Live
especifica el tiempo (en segundos) que se le permite viajar a este datagrama. Cada "router" por el que pase este datagrama ha de sustraer de este campo el tiempo tardado en procesarlo. En la realidad un "router" es capaz de procesar un datagrama en menos de 1 segundo; por ello restará uno de este campo y el TTL se convierte más en una cuenta de saltos que en una métrica del tiempo. Cuando el valor alcanza cero, se asume que este datagrama ha estado viajando en un bucle y se desecha. El valor inicial lo debería fijar el protocolo de alto nivel que crea el datagrama.
Protocol
indica el número oficial del protocolo de alto nivel al que IP debería entregar los datos del datagrama. Algunos valores importantes se muestran en la Tabla

ProtocoloNúmero
Reservado0
ICMP1
IGMP2
IP encapsulado4
TCP6
UDP17
OSPF89

MODELO TCP/IP


El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1965 por DARPA, una agencia delDepartamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.

El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados.
El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
  • capa 5 o capa de seguridad: es la encargada de asimilar y comprender la seguridad en el transporte de informacion
  • Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
  • Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
  • Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.
  • Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.





MODELO OSI


El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés, Open SystemInterconnection) es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización(ISO) en el año 1984. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones


Capa física

Es la que se encarga de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
  • Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
  • Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
  • Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
  • Transmitir el flujo de bits a través del medio.
  • Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
  • Garantizar la conexión (aunque no la fiabilidad de dicha conexión)

Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, tabletas y diferentes dispositivos con acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI ).

Capa de red

Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
  • Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
  • Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).

Capa de sesión

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

Unidades de datos

El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega información de control a los datos, y cada capa en el sistema de destino analiza y quita la información de control de los datos como sigue:
Si un ordenador (A) desea enviar datos a otro (B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento, es decir, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.
Sap.PNG
N-PDU (Unidad de datos de protocolo)
Es la información intercambiada entre entidades pares, es decir, dos entidades pertenecientes a la misma capa pero en dos sistemas diferentes, utilizando una conexión (N-1).
Está compuesta por:
N-SDU (Unidad de datos del servicio)
Son los datos que necesitan la entidades (N) para realizar funciones del servicio pedido por la entidad (N+1).
N-PCI (Información de control del protocolo)
Información intercambiada entre entidades (N) utilizando una conexión (N-1) para coordinar su operación conjunta.
N-IDU (Unidad de datos de interfaz)
Es la información transferida entre dos niveles adyacentes, es decir, dos capas contiguas.
Está compuesta por:
N-ICI (Información de control del interfaz)
Información intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operación conjunta.
Datos de Interfaz-(N)
Información transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU.

Transmisión de los datos

Transferencia de información en el modelo OSI.
La capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capa de aplicación del nodo destino, este elimina la cabecera y entrega el mensaje al usuario.
Para ello ha sido necesario todo este proceso:
  1. Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirle la correspondiente cabecera ICI y transformarla así en una IDU, la cual se transmite a dicha capa.
  2. La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es decir, la SDU, a esta le añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación.
  3. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas las capas.
  4. Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor.
  5. Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga, interpretarla y entregar la PDU a la capa superior.
  6. Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario.

Formato de los datos

Otros datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico:
PDUs.PNG

Dispositivos de Una Red


Router
En español, enrutador o encaminador. Dispositivo de hardware para interconexión de redes de las computadoras que opera en la capa tres (nivel de red
Switch
Un switch (en castellano “conmutador”) es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
Modem
Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado modems desde los años 60 o antes del siglo XX, principalmente debido a que la transmisión directa de la señales electrónicas inteligibles, a largas distancias, no es eficiente. Por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.
Servidor
Un servidor en informática o computación es:
Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
Firewall
Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red.
Hub
En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.
Definiciones de Ðå®kÛß
Router
router.jpg
Dispositivo externo que me permite interconectar computadoras -la del imagen es un router inalambrico- y a al vez nos permite proteger a las mismas ya que en estos dispositivos -aclaro algunos- traen un software que sirve para proteger la red.
Switch
switch.jpg
Este dispositivo externo que me permite interconectar computadoras y tambien nos sirve para expande la red, es decir en el ultimo conector -entrada- de este dispositivo nos permite conectar otra red que halla en el sitio, en pocas palabras sirve para interconectar computadoras y a su vez redes.
Modem
modem.jpg
Dispositivo externo que nos permite convertir señales o pulsaciones -la imagen es un modem de cabl, que convierte señales en informacio- ya que con este dispositivo se puede comunicar con el ISP -siglas en ingles Internet Service Provider, en español Proveedor de Servicios de Internet-
Servidor
servidor.jpg
Estos dispositivos trabajan en conjunto ya que el servidor es un SW es decir componentes fisicos internos especificos y especiales para una tarea especifica como una computadora personal solo que con caracteristicas que no tendria una computadora personal y tambien es un SW ya que todos esos componentes necesitan un SW para manejar una red -estos programas los mas conocidos son el Server 2003 para sistemas operativos Windows y el Red Hat para sistemas operativos Linux-
Firewall
firewall.jpg
Dispositivo y a la vez software que me permite proteger una red de la entrada de virus o de algun archivo malicioso del Internet, pero no es 100% fiable ya que como todo programa-SW- y a la vez HW se tiene que configurar para tener una mejor proteccion.
HUB
hub.jpg
Dispositivo externo que me permite interconectar redes de diferentes topologias -este tema se hablara en otra Noticia- ya que con este se podria realizar la interconexion de varias redes y de diferentes cantidades de computadoras cada una de las redes.

TECNOLOGIAS

Existen tres tipos de tecnologías para una red, las cuales son:



TOKEN RING:

Es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.


Características principales 

Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU ó MAU), la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo.

  • Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
  • La longitud total de la red no puede superar los 366 metros.
  • La distancia entre una computadora y el MAU no puede ser mayor que 100 metros (por la degradación de la señal después de esta distancia en un cable de par trenzado).
  • A cada MAU se pueden conectar ocho computadoras.
  • Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.
  • Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan.


Es un sistema estandarizado red de área amplia tecnología que especifica las capas física y de enlace lógico de los canales digitales de telecomunicaciones utilizando una conmutación de paquetes metodología. Originalmente diseñado para el transporte a través Integrated Services Digital Network (ISDN) infraestructura, que puede ser utilizado hoy en día en el contexto de muchas otras interfaces de red.
Proveedores de la red comúnmente poner en práctica Frame Relay para la voz ( VoFR ) y datos como un encapsulación técnica de, utilizado entre redes de área locales (redes de área local) lo largo de un red de área amplia (WAN). Cada usuario final para crear una línea privada (o línea alquilada ) a un Frame Relay nodo . La red de Relay Frame se encarga de la transmisión por una vía con frecuencia-cambiando transparente a la todo el extremo-de usuario protocolos WAN extensivamente-utilizados. Es más barato que las líneas arrendadas y que es una de las razones de su popularidad. La simplicidad extrema de configurar equipo de usuario en una red Relay Frame ofrece otra de las razones para los la popularidad de Frame Relay.
Con el advenimiento de Ethernet más de de fibra de la óptica, la MPLS , VPN y la dedicados de banda ancha servicios de tales como cable de módem y la DSL , el fin pueden telar para el protocolo de Relay Frame y la encapsulación. la citación necesitó ] Sin embargo muchas zonas rurales siguen siendo que carece DSL y los servicios de de cable módem . En tales casos el tipo menos costosa de conexión no-dial-up sigue siendo un line frame-relay 64-kbit / s. Así, una cadena de tiendas, por ejemplo, puede utilizar Frame Relay para conectar tiendas rurales en la WAN corporativa.


Ethernet es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red


TOPOLOGIAS DE UNA RED


Cuando se ha determinado realizar una red, lo que se debe tener en cuenta es la estructura que va a hacer utilizada, o sea la distribución física de los equipos conectados. Para ello se utilizan las siguientes topologías: BUS, ESTRELLA Y ANILLO.

Red Anillo.

En ésta, las computadoras se conectan en un circuito cerrado formando un anillo por donde circula la información en una sola dirección, con esta característica permite tener un control de recepción de mensajes, pero si el anillo se corta los mensajes se pierden.
red anillo

Red Bus o Canales.

Su funcionamiento es similar a la de red anillo, permite conectar las computadoras en red en una sola línea con el fin de poder identificar hacia cual de todas las computadoras se este eligiendo.
red bus

Red Estrella.

Aquí una computadora hace la función de Servidor y se ubica en el centro de la configuración y todas las otras computadoras o estaciones de trabajo se conectan a él.
red estrella

CLASIFICACION DE LAS REDES


Las redes de computadoras se clasifican por su tamaño, es decir la extensión física en que se ubican sus componentes, desde un aula hasta una ciudad, un país o incluso el planeta.
Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación, por ello se han definido tres tipos:
Redes de Area Amplia o WAN (Wide Area Network):
Esta cubre áreas de trabajo dispersas en un país o varios países o  continentes. Para lograr esto se necesitan distintos tipos de medios: satélites, cables interoceánicos, radio, etc.. Así como la infraestructura telefónica de larga distancias existen en ciudades y países, tanto de carácter público como privado.
Redes de Area Metropolitana o MAN (Metropolitan Area Network):
Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos.
Redes de Area Local o LAN (Local Area Network):
Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros.
¿Cómo es el funcionamiento de una red de área local?
Este es un conjunto de computadoras ubicadas en un  edificio o lugar cercano, además consta de servidores, estaciones de trabajo, cables y tarjetas de red,  también de programas de computación instalados en los equipos inteligentes.
Esta red permite la comunicación de las estaciones de trabajo entre sí y el Servidor (y los recursos asociados a él); para dicho fin se utiliza un sistema operativo de red que se encarga de la administración de los recursos como así también la seguridad y control de acceso al sistema interactuando con el sistema operacional de las estaciones de trabajo. 
Descripción máquinas de la red Lan
El usuario hace una petición a una aplicación específica desde el sistema operacional de la estación de trabajo, y si este a necesitar un recurso de la red transfiere control al software de la red.
La conexión de las computadoras y dispositivos de la red, se hace generalmente con cables de par trenzado o coaxial pudiendo obtener velocidades de transmisión entre 1, 10 y 100 Mb (megabit, no confundir con megabyte) por segundo.