miércoles, 29 de octubre de 2014

Networking Capitulo 3 y 4

Protocolos y funcionalidad de la capa de Aplicación (capitulo 3)
Objetivos
  • Definir la capa de aplicación como el origen y el destino de los datos para la comunicación a través de redes.
  • Explicar la función de los protocolos en relación con el soporte de la comunicación entre los procesos de cliente y servidor.
  • Describir las funciones, el funcionamiento y la utilización de los conocidos servicios de la capa de aplicación TCP/IP (HTTP, DNS, SMTP).
Aplicaciones: La interfaz entre las redes de personas y las redes de datos
  • Explique la función de las aplicaciones, los servicios y los protocolos en relación con la conversión de la comunicación en datos que se puedan transmitir a través de la red de datos
                                         
  • Defina las funciones individuales de las aplicaciones, los servicios y los protocolos en la transmisión de datos a través de las redes
                               

La función de los protocolos en relación con el soporte de la comunicación
  • Enumere los protocolos y servicios comunes de las capas de aplicación
                                     
  • Indique las similitudes y diferencias entre el networking cliente/ servidor, el networking peer-to-peer y las aplicaciones peer-to-peer
                                      
Funciones, funcionamiento y utilización de los servicios de la capa de aplicación TCP/IP
  • Describa las funciones del protocolo DNS y cómo este protocolo soporta los servicios DNS
  • Describa las funciones del protocolo HTTP y cómo este protocolo soporta la entrega de páginas Web al cliente
  • Describa las funciones de los protocolos POP y SMTP, y cómo estos protocolos soportan los servicios de e-mail
  • Describa las funciones del protocolo Telnet e identifique los distintos usos que ofrece para el examen y la administración de redes
  • Describa las funciones del protocolo SMB y la función que cumple en el soporte del uso compartido de archivos en redes basadas en Microsoft
  • Describa las funciones del protocolo Gnutella y la función que cumple en el soporte de servicios P2P
                                  
Capa de Transporte del modelo OSI (capitulo 4)
Objetivos
  • Explicar la función de los protocolos y los servicios de la capa de transporte en el soporte de las comunicaciones a través de las redes de datos.
  • Analizar la aplicación y el funcionamiento de los mecanismos del protocolo TCP que soportan la confiabilidad.
  • Analizar la aplicación y el funcionamiento de los mecanismos del protocolo TCP que soportan el reensamblaje y administran la pérdida de datos.
  • Analizar el funcionamiento del protocolo de datagrama de usuario (UDP) en relación con el soporte de la comunicación entre dos procesos en dispositivos finales.
Los servicios y la función de la capa de transporte
  • Explique el propósito de la capa de transporte
                                        
Los servicios y la función de la capa de transporte
  • Las funciones más importantes de la capa de transporte y el rol que cumple en las redes de datos
  • Identifique la manera en la que se representa un número de puerto y describa la función que cumplen dichos números en los protocolos TCP y UDP
                                 
  • Describa la función de los segmentos en la capa de transporte y las dos maneras principales en las que se pueden marcar los segmentos para el reensamblaje
Aplicación y funcionamiento de los mecanismos del protocolo TCP
  • Enumere los pasos que muestran cómo funciona el mecanismo de confiabilidad del protocolo TCP como parte de una sesión
Administración de sesiones TCP
  • Rastree los pasos utilizados por el protocolo TCP en los que se usan los números de secuencia y los números de confirmación para administrar los intercambios de una conversación
  • Describa la solución de retransmisión utilizada por TCP para la pérdida de datos
  • Describa los mecanismos del TCP que administran la interrelación entre el tamaño de la ventana, la pérdida de datos y la saturación durante una sesión
                                     
Protocolo UDP
  • Describa las características del protocolo UDP y los tipos de comunicación para los que es más adecuado
  • Describa en detalle el proceso especificado por el protocolo UDP para reensamblar unidades de datos del protocolo (UDP) en el dispositivo de destino
  • Describa la manera en la que los servidores utilizan los números de puerto para identificar un proceso de capa de aplicación específico y dirigir los segmentos a la aplicación o al servicio adecuado
  • Enumere los pasos a medida que se utilicen los números de puerto y el protocolo UDP en la comunicación cliente/servidor

                                             

martes, 28 de octubre de 2014

Tipos de Firewall




El firewall, en castellano muro de fuego, es un sistema que es utilizado para proteger una computadora en particular o bien una red. Normalmente su objetivo es evitar el ingreso de agentes externos, no autorizados o información.Existen distintos tipos de firewalls, que pueden ser clasificados de diversas maneras en:



Firewalls en Hardware o Software:1.-Hardware: Viene normalmente instalado en los routers que utilizamos para acceder a Internet,lo que significa que todas las computadoras que están detrás del router estarán protegidas por un firewall que esta incluido en el dispositivo.Es posible tener instalado un firewall de hardware y un firewall de software activos simultáneamente para lograr una mayor protección
















2.-Software:Funciona de la misma manera que uno gratuito pero normalmente incluye protecciones extra y mucho mas control sobre su configuración y funcionamiento, como parte de paquete de seguridad que incluye otros productos que complementan esta protección como en el caso de los antivirus.

Packet Tracer

  • Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de CiscoCCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.

    Una característica de PT 5.1, nueva en el producto, es la posibilidad de agregar extensiones de terceros o external appplications, es decir, PT5.1 publica un API para interactuar con él, de tal manera que si alguien quiere desarrollar una aplicación que use capacidades de PT puede hacerlo e instalarla como una extensión habilitable, dando nuevas funcionalidades al PT.

    Soporta los siguientes protocolos:
    HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS.
    TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
    RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas.
    Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.
    ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt.Nuevos recursos, actividades y demostraciones:
    OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN's, Spanning Tree, Mike mkt etc.No soporta IGRP y los archivos hechos con Packet Tracer 5 no son compatibles con las versiones anteriores.
    Entre las mejoras del Packet Tracer 5 encontramos:
    Soporte para Windows (2000, XP, Vista) y Linux (Ubuntu y Fedora).
    Permite configuraciones multiusuario y colaborativas en tiempo real.
    Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs multicapa

martes, 7 de octubre de 2014

Aspectos Basicos de Networking

Aspectos Basicos de networking:chapter 2
Los objetivos dentro de los aspectos basicos estan:
§Describir la estructura de una red, incluidos los dispositivos y los medios necesarios para obtener comunicaciones satisfactorias.
§Explicar la función de los protocolos en las comunicaciones de red.
§Explicar las ventajas de la utilización de un modelo en capas para describir la funcionalidad de red.
§Describir la función de cada capa en dos modelos de red reconocidos: el modelo TCP/IP y el modelo OSI.

§Describir la importancia de los esquemas de direccionamiento y denominación en las comunicaciones de red.
Estructura de la red
Los datos se envían a través de la red en pequeños bloques denominados segmentos



Componentes de red:
  Hardware
  Software
Los dispositivos finales permiten la interacción entre la red
 
humana y la red de comunicaciones
La función de los dispositivos finales:
  Cliente
  Servidor
  Cliente y servidor
Tipos de Red:
§las redes de área extensa (WAN)
 Las LAN separadas por una distancia geográfica se conectan
 entre sí mediante una red denominada red
de área extensa(WAN)
Internet se puede definir como:
Un entramado global de redes interconectadas
                                                 " DISTINTOS SIMBOLOS DE RED"

La función del protocolo en las comunicaciones de red
La importancia de los protocolos y la forma en la que se utilizan para facilitar la
comunicación a través de redes de datos
-Un protocolo es un conjunto de reglas predeterminadas.
Los protocolos de red se utilizan para permitir una comunicación satisfactoria entre los
distintos dispositivos.
Un estándar
Es un proceso o protocolo que ha sido aprobado por la industria de networking y ratificado
por una organización de estándares.
Ø  Protocolos independientes de la tecnología
Varios tipos de dispositivos pueden comunicarse mediante
el mismo conjunto de protocolos. Esto se debe a que los protocolos
especifican la funcionalidad de red y no la tecnología subyacente
 que soporta dicha funcionalidad.
Capas con modelos TCP/IP y OSI
Éstas son algunas de las ventajas:
Ayuda en el diseño de protocolos
Promueve la competencia
Permite que los cambios en una capa no afecten las capas restantes
Proporciona un lenguaje común
Modelo TCP/IP

Un modelo de protocolo
 proporciona un modelo   que coincide estrechamente   con la estructura de una   suite de protocolos   específica
Un modelo de referencia
                   proporciona una   referencia común para   mantener la               coherencia   dentro de todos los tipos de   servicios y protocolos de red.



sábado, 4 de octubre de 2014

Topologias de Red

La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. En otras palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.



Topología de red Punto a Punto


Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A.


· Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.


· Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:


· Simplex.- La transacción sólo se efectúa en un solo sentido.


· Half-dúpIex.- La transacción se realiza en ambos sentidos,pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.


· FuIl-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente. Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.


Características:


· Se utiliza en redes de largo alcance WAN


· Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios además de los extremos.


· Las estaciones reciben sólo los mensajes que les entregan los nodos de la red. Estos previamente identifican a la estación receptora a partir de la dirección de destino del mensaje.


· La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en paralelo.


· Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios.


· La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad.


· La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o más nodos.


· Los costes del cableado dependen del número de enlaces entre las estaciones. Cada nodo tiene por lo menos dos interfaces.









Topología en bus


Una red o topología en forma de bus o canal de difusión es un camino de comunicación bidireccional con puntos de terminación bien definidos y se caracteriza por tener un único canal de comunicaciones (denominado troncal o backbone), esto quiere decir que todos los dispositivos comparten el mismo medio para comunicarse entre sí.


Características:


1. Requiere terminadores (los terminadores se utilizan al final del trocal para que los datos no se pierdan o revoten)


2. Utilizan los conectores "T" (funcionan para poner una terminal y la señal siga en el troncal)


3. Requiere menos cable que otras topologías


4. Si utilizan cable coaxial grueso: su velocidad de transmisión es de 10 Mb/s, tiene una segmentación de 500 mts., 2.5 mts. de distancia entre cada nodo por lo que tiene un máximo de 200 ordenadores y sus terminadores son de 50 ohm.


5. Si utilizan cable coaxial fino: su velocidad de transmisión es de 10 Mb/s, su segmentación máxima es de 185 mts., una distancia de 1 m. entre un nodo y otro por lo que tiene un máximo de 185 ordenadores y sus terminadores son de 50 ohm.


6. Su número máximo de computadoras es de 30 por conexión






















Topología en estrellaSe utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en éstas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.


Características:
-Todos los nodos están conectados a un concentrador


-Topología lógica de Broadcast


-Algunos utilizan el cable coaxial fino, pero comúnmente se utiliza el UTP















Topología en anillo o circular


Una red en anillo es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.


En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. En un anillo doble (Token ring), dos anillos permiten que los datos se envíen en ambas direcciones (Token passing). Esta configuración crea redundancia (tolerancia a fallos). Evita las colisiones.


Características:


Ø Arquitectura sólida. Pocas veces entra en conflicto con usuarios.


Ø El sistema provee un acceso equitativo para todos los ordenadores.


Ø El cable forma un bucle cerrado formando un anillo.


Ø Todos los ordenadores que forman parte de esa red se conectan a ese anillo.


Ø Los nodos de la red se disponen en un anillo cerrado conectado a él mediante enlaces punto a punto.















Topología en malla


La topología de red mallada es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.


Es una opción aplicable a las redes inalámbricas (wireless), a las redes cableadas (wired) y a la interacción del software de los nodos.


Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios de las redes sin hilos.


Características:


1. Computadoras interconectadas con todas las demás
2. Su velocidad varía de acuerdo al medio que utilice
3. Tiene un enlace punto a punto











Topología en árbol


La red en árbol es un topología de reden la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.


La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.


Características:


1) La mayoría de dispositivos se conectan a un concentrador secundario que a su vez, se conecta a un concentrador central.


2) Puede estar configurado punto a punto y multipunto según sea la necesidad del usuario.


3) Es una variación de la red de bus y la red de estrella.


























Topologia hibrida


Topología híbrida, las redes pueden utilizar diversas tipologías para conectarse, como por ejemplo en estrella


La topología híbrida es una de las más frecuentes y se deriva de la unión de varios tipos de topologías de red, de aquí el nombre de híbridas. Ejemplos de topologías híbridas serían: en árbol, estrella-estrella, bus-estrella, etc.


Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología de este tipo. Las topologías híbridas tienen un costo muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad deseada.


Características:


· Comúnmente utilizan dos tipos de topologías híbridas (topología estrella-bus y estrella-anillo)


· Su diseño se basa en la combinación de otras topologías


· Estan conectadas a un concentrador