lunes, 17 de agosto de 2009

CAPITULO I: INTRODUCCION AL ENRRUTAMIENTO Y REENVIO DE PAQUETES

INTRODUCCION

El principal tema que se tratara en este capitulo es lo relacionado o todo lo que tenga que ves con el Router; aquí se tratara de dar una pequeña explicación de todo lo que comprende el Router, como será su funcionamiento en las redes, sus principales componentes hardware y software y el proceso de enrutamiento.

Con la finalidad de que quede un poco mas entendible todos los conceptos que se relacionen con el tema de el router.

DESARROLLO
Los routers son computadoras

Un router es una computadora, al igual que cualquier otra computadora; incluso una PC.
Los routers tienen muchos de los mismos componentes de hardware y software que se encuentran en otras computadoras, entre ellos:
CPU
RAM
ROM
Sistema operativo

Los routers se encuentran en el centro de la red

El router es el responsable del reenvío de paquetes de red a red, desde el origen al destino final.

Un router conecta múltiples redes. Esto significa que tiene varias interfaces, cada una de las cuales pertenece a una red IP diferente. Cuando un router recibe un paquete IP en una interfaz, determina qué interfaz usar para reenviar el paquete hacia su destino. La interfaz que usa el router para reenviar el paquete puede ser la red del destino final del paquete (la red con la dirección IP de destino de este paquete), o puede ser una red conectada a otro router que se usa para llegar a la red de destino.

Generalmente, cada red a la que se conecta un router requiere una interfaz separada. Estas interfaces se usan para conectar una combinación de Redes de área local (LAN) y Redes de área extensa (WAN).

Los routers determinan el mejor camino

Además una de la principal responsabilidad de un router es dirigir los paquetes destinados a redes locales y remotas por medio de dos procesos:
1.-La determinación del mejor camino para enviar paquetes
2.-El reenvío de los paquetes a su destino.

El Router tomara en cuenta su tabla de enrutamiento para realizar cualquier proceso.

íncrona (ATM).

Los routers usan protocolos de rutas estáticas y de enrutamiento dinámico para detectar redes remotas y crear sus tablas de enrutamiento.

Memoria y CPU de Router

Todos los Routers tienen los mismos componentes generales de hardware. Según el modelo, esos componentes se encuentran en diferentes lugares dentro del router.

Componentes del router y sus funciones

Al igual que una PC, un router también incluye:

Unidad Central de Proceso (CPU).- ejecuta las instrucciones del sistema operativo, como la inicialización del sistema y las funciones de enrutamiento y conmutación.
Memoria de acceso aleatorio (RAM).- almacena las instrucciones y los datos necesarios que la CPU debe ejecutar. Esta memoria pierde sus contenidos cuando se apaga o reinicia el router.

Memoria de sólo lectura (ROM).- es una forma de almacenamiento permanente. Esta memoria no pierde sus contenidos cuando se apaga o reinicia el router.



Sistema Operativo internetwork

El software del sistema operativo que se usa en los routers Cisco se conoce como sistema operativo Internetwork (IOS) de Cisco. Como cualquier sistema operativo de una computadora, el Cisco IOS administra los recursos de hardware y software del router, incluso la asignación de memoria, los procesos, la seguridad y los sistemas de archivos. El Cisco IOS es un sistema operativo multitarea que está integrado con las funciones de enrutamiento, conmutación, internetworking y telecomunicaciones.



Interfaces del Router

Puertos de administración

Los routers tienen conectores físicos.- se usan para administrar el router. Estos conectores se conocen como puertos de administración.
El puerto de consola, se usa para conectar una terminal, o con más frecuencia una PC que ejecuta un software emulador de terminal, para configurar el router sin necesidad de acceso a la red para ese router.
Puerto auxiliar. . A veces el puerto auxiliar puede usarse de maneras similares al puerto de consola. También puede usarse para conectar un módem.



Interfaces del router

Se refiere a un conector físico que se encuentra en el router cuyo principal propósito es recibir y reenviar paquetes. Los routers tienen muchas interfaces que se usan para conectarse a múltiples redes. Normalmente, las interfaces se conectan a distintos tipos de redes, lo cual significa que se necesitan distintos tipos de medios y conectores. Con frecuencia, un router necesitará tener distintos tipos de interfaces.


Las interfaces pertenecen a diferentes redes

Cada interfaz se debe configurar con una dirección IP y una máscara de subred de una red diferente. El Cisco IOS no permitirá que dos interfaces activas en el mismo router pertenezcan a la misma red.

Las interfaces del router pueden dividirse en dos grupos principales:

Interfaces LAN, como Ethernet y FastEthernet.- se usan para conectar el router a la LAN.

Interfaces WAN, como las seriales, ISDN, y Frame Relay .- se usan para conectar los routers a redes externas, generalmente entre una mayor distancia geográfica.




Routers y capa de red

El objetivo principal de un router es conectar múltiples redes y reenviar paquetes destinados ya sea a sus propias redes o a otras redes. Se considera al router como un dispositivo de Capa 3 porque su decisión principal de reenvío se basa en la información del paquete IP de Capa 3, específicamente la dirección IP de destino. Este proceso se conoce como enrutamiento.

Cuando un router recibe un paquete, examina su dirección IP de destino. Si la dirección IP de destino no pertenece a ninguna de las redes del router conectadas directamente, el router debe reenviar este paquete a otro router, hasta que encuentre la dirección de destino final del paquete.

Los routers operan en las Capas 1, 2 y 3

Un router toma su decisión principal de reenvío en la Capa 3, pero como mencionamos antes, también participa en procesos de las Capa 1 y Capa 2. El router puede reenviar un paquete desde la interfaz adecuada hacia su destino después de examinar la dirección IP de destino del paquete y consultar su tabla de enrutamiento para tomar su decisión de reenvío. El router encapsula el paquete IP de Capa 3 en la porción de datos de una trama de enlace de datos de Capa 2 adecuada para la interfaz de salida. El tipo de trama puede ser una Ethernet, HDLC u otro tipo de encapsulación de Capa 2, cualquiera que sea la encapsulación que se usa en esa interfaz específica. La trama de Capa 2 se codifica en señales físicas de Capa 1 que se usan para representar bits a través del enlace físico.



Cada router, en el trayecto desde el origen al destino, realiza el proceso de desencapsulación, búsqueda en la tabla de enrutamiento y nueva encapsulación. Este proceso es importante para comprender la manera en que los routers participan en las redes.


Configuración básica de router

Cuando se configura un router, se realizan ciertas tareas básicas, tales como:
Denominar el router
Configurar contraseñas
Configurar interfaces
Configurar un mensaje
Guardar los cambios realizados en un router
Verificar la configuración básica y las operaciones del router

Introducción de la tabla de enrutamiento

Para reenviar un paquete hacia su red de destino, que es la dirección IP de destino del paquete, el router necesita buscar la información de enrutamiento almacenada en su tabla de enrutamiento.

Una tabla de enrutamiento es un archivo de datos que se encuentra en la RAM y se usa para almacenar la información de la ruta sobre redes remotas y conectadas directamente.




Principios de la tabla de enrutamiento

1. Cada router toma sus propias decisiones en forma independiente, según la información de su propia tabla de enrutamiento.

2. El hecho de que un router tenga cierta información en su tabla de enrutamiento no significa que los otros routers tengan la misma información.

3. La información de enrutamiento acerca de una ruta de una red a otra no proporciona información de enrutamiento acerca de la ruta inversa o de retorno.







Como ya se menciono anteriormente los Routers utilizan dos procesos para llevar los paquetes hacia su destino, uno de ellos es:

El mejor camino.- El router hace la evaluación de múltiples rutas hacia la misma red de destino y la selección de la ruta óptima o "la más corta" para llegar a esa red.


Balanceo de carga de mismo costo.-Qué sucede si una tabla de enrutamiento tiene dos o más rutas con la misma métrica hacia la misma red de destino. Esto se conoce como métrica del mismo costo, y el router realizará un balanceo de carga de mismo costo. La tabla de enrutamiento tendrá la única red de destino pero mostrará múltiples interfaces de salida, una para cada ruta del mismo costo. El router enviará los paquetes utilizando las múltiples interfaces de salida en la tabla de enrutamiento.

Determinación de ruta

El reenvío de paquetes supone dos funciones, un de ellas es:
Función de determinación de la ruta.- es el proceso según el cual el router determina qué ruta usar cuando reenvía un paquete. Para determinar el mejor camino, el router busca en su tabla de enrutamiento una dirección de red que coincida con la dirección IP de destino del paquete. Esta búsqueda resulta solo una de las 3 siguientes determinaciones:
red conectada directamente: esto significa que la dirección IP de destino del paquete es una dirección host en la misma red que la interfaz de este router.
Red remota: si la dirección IP de destino del paquete pertenece a una red remota, entonces el paquete se reenvía a otro router. Sólo se pueden alcanzar las redes remotas mediante el reenvío de paquetes hacia otra red.
Sin determinación de ruta: si la dirección IP de destino del paquete no pertenece ni a una red conectada ni a una remota, y si el router no tiene una ruta predeterminada, entonces el paquete se descarta.
CONCLUCION.

Finalmente este capitulo nos a servido para conocer mas ampliamente la función que desempeña un router en la red, este dispositivo se define como una computadora que al igual que las PC estos también cuentan con muchos de los componentes de hardware y software, algunos de esos componentes son la memoria RAM, ROM y además también cuenta con un sistema operativo.

Edemas aprendimos que el principal objetivo de un Router esta destinado a conectar una serie de redes, para poder reenviar los diferentes paquetes de una red a otra, para poder lograr este objetivo el router debe contar con un aditamento esencia que es una tabla de enrutamiento, que es una lista que contiene redes conocidas por el Router, contiene direcciones de red para sus propias interfaces que son las redes conectadas directamente, además de direcciones de red para redes remotas.

Cabe mencionar que una red remota es una red a la que se puede llegar únicamente reenviando el paquete a otro router. Es decir es una red que esta alejada del Router y necesita que ese router lo reenvié por medio de otro hasta llegar a su destino.

Las redes remotas se pueden incorporan a la tabla de enrutamiento de dos maneras: las rutas estáticas en forma manual o al implementar un protocolo de enrutamiento dinámico. Las rutas estáticas no tienen tanta sobrecarga como los protocolos de enrutamiento dinámico; sin embargo, las rutas estáticas requieren más mantenimiento si la topología es inestable o está en constante cambio.

Los protocolos de enrutamiento dinámico se ajustan automáticamente a los cambios sin intervención alguna del administrador de la red. Los protocolos de enrutamiento dinámico requieren más procesamiento de la CPU y además usan una cierta cantidad de capacidad de enlace para mensajes y actualizaciones de enrutamiento. En muchos casos, una tabla de enrutamiento tendrá tanto rutas estáticas como dinámicas.

La toma de decision de reenvió de los routers principalmente se toma en la Capa 3, que corresponde ala capa de Red. Sin embargo, las interfaces del router participan en otras capas adicionales, que son las Capas 1y 2.

Por ultimo hay que destacar que para que el router reenvié de manera optima el paquete utiliza el proceso de verificar cual seria el camino mas corto para dirigir el paquete a su destino final, haciendo este proceso con cada paquete que llegue a el. El router recibe el paquete, revisa la dirección destino si pertenece a una red directa o a una red remota, en el caso de que la dirección sea remota el router enviara el paquete a el siguiente router, el siguiente router tomara el paquete y hará lo mismo.

martes, 28 de abril de 2009

Protocolo Aloha

PROTOCOLO ALOHA

Introducción
Fue un sistema de Redes Ordenadores, desarrollado en la
Universidad de Hawái. Se utilizo por primera vez en el año de 1970, uno de los conceptos esenciales de esta red es la base para la cuasi-universal Ethernet.
De modo similar a ARPANET, la red ALOHA se construyó para permitir a personas de diferentes localizaciones acceder a los principales sistemas informáticos. Pero mientras ARPANET usaba líneas telefónicas arrendadas, ALOHA usaba packet radio.

Desarrollo

La importancia de ALOHA se basa en que usaba un medio compartido para la transmisión. Esto reveló la necesidad de sistemas de gestión de acceso como
CSMA/CD, usado por Ethernet. A diferencia de ARPANET donde cada nodo sólo podía comunicarse con otro nodo, en ALOHA todos usaban la misma frecuencia. Esto implicaba la necesidad de algún tipo de sistema para controlar quién podían emitir y en qué momento. La situación de ALOHA era similar a las emisiones orientadas de la moderna Ethernet y las redes Wi-Fi.
Este sistema de transmisión en medio compartido generó bastante interés. El esquema de ALOHA era muy simple. Dado que los datos se enviaban vía teletipo, la tasa de transmisión normalmente no iba más allá de 80
caracteres por segundo. Cuando dos estaciones trataban de emitir al mismo tiempo, ambas transmisiones se en revesaban, y los datos tenían que ser reenviados manualmente. ALOHA demostró que es posible tener una red útil sin resolver este problema, lo que despertó interés en otros estudiosos del tema, especialmente Robert Metcalfe y otros desarrolladores que trabajaban en Xerox PARC. Éste equipo crearía más tarde el protocolo Ethernet.

El protocolo ALOHA es un
protocolo del nivel de enlace de datos para redes de área local con topología de difusión.
La primera versión del protocolo era básica:
Si tienes datos que enviar, envíalos.
Si el mensaje colisiona con otra transmisión, intenta reenviarlos más tarde.
Muchos han estudiado el protocolo. El quid de la cuestión está en el concepto de más tarde. ¿Qué es más tarde? Determinar un buen esquema de parada también determina gran parte de la eficiencia total del protocolo, y cuan determinístico será su comportamiento (cómo de predecibles serán los cambios del protocolo).
La diferencia entre ALOHA y
Ethernet en un medio compartido es que Ethernet usa CSMA/CD: comprueba si alguien está usando el medio antes de enviar, y detecta las colisiones desde el emisor.
Aloha puro tiene aproximadamente un 18'4% de rendimiento máximo. Esto significa que el 81'6% del total disponible de ancho de banda se está desperdiciando básicamente debido a estaciones tratando de emitir al mismo tiempo. El cálculo básico del rendimiento implica la asunción de que el proceso de llegada de tramas sigue una distribución de Poisson con un número medio de llegadas de 2G por cada 2X segundos. Por tanto, el parámetro lambda en la distribución de Poisson será 2G. Dicho máximo se alcanza para G = 0'5, obteniendo un rendimiento máximo de 0'184, es decir, del 18'4%.
Una versión mejorada del protocolo original fue el Aloha ranurado, que introducía ranuras de tiempo e incrementaba el rendimiento máximo hasta 36'8%. Una estación no puede emitir en cualquier momento, sino justo al comienzo de una ranura, y así las colisiones se reducen. En este caso, el número promedio de llegadas es de G por cada 2X segundos. Esto disminuye el parámetro lambda a G. El rendimiento máximo se alcanza para G = 1.
Debe apreciarse que estas características de ALOHA no difieren mucho de las experimentadas hoy día con Ethernet centralizado, Wi-Fi y sistemas similares. Existe una cierta cantidad de ineficiencia inherente a estos sistemas. Por ejemplo,
802.11b otorga alrededor de 2-4 Mbps de rendimiento real con unas pocas estaciones emitiendo, en contra del máximo teórico de 11 Mbps. Es común ver cómo el rendimiento de estos tipos de redes desciende significativamente a medida que el número de usuarios y mensajes aumenta. Por ello, las aplicaciones que requieren un comportamiento altamente determinístico a menudo usa esquemas de paso de testigo (como Token Ring) en su lugar. Por ejemplo, ARCNET es muy popular en aplicaciones empotradas. No obstante, los sistemas basados en disputa (como ALOHA) también tienen ventajas significativas, incluyendo la facilidad de gestión y la velocidad en una comunicación inicial.
Debido a que los sistemas de escucha antes de enviar (
CSMA), como el usado en Ethernet, trabajan mucho mejor que ALOHA para todos los casos en los que todas las estaciones pueden escuchar a cada una de las demás, sólo se usa Aloha ranurado en redes tácticas de satélites de comunicaciones del ejército de los Estados Unidos con un bajo ancho de banda.

Norman Abramson era profesor de ingeniería en Stanford, pero también era un ávido surfista. Después de visitar Hawái en 1969, preguntó a la Universidad de Hawái si estaban interesados en contratar a un profesor de ingeniería. Se incorporó a la plantilla en 1970 y comenzó a trabajar en un sistema de comunicaciones de datos basado en radio para interconectar las islas hawaianas, con fondos de Larry Roberts.
A finales de 1970 el sistema ya se estaba utilizando, la primera red de
paquetes conmutados inalámbrica del mundo. Abramson logró entonces conseguir un IMP de Roberts y conectó ALOHAnet a ARPANET en el continente en 1972. Fue la primera vez que otra red se conectaba a ARPANET, aunque otras lo harían más tarde.

Antes de ALOHAnet, la mayoría de las comunicaciones entre computadoras tendían a utilizar rasgos similares. Los datos que iban a ser enviados se convertían en una
señal analógica utilizando un mecanismo similar a un módem, que sería enviada sobre un método de conexión conocido, como podría ser una línea telefónica. La conexión era punto a punto, y normalmente se establecía de modo manual.
Por el contrario, ALOHAnet era una auténtica red. Todas las computadoras conectadas a ALOHAnet podían enviar datos en cualquier momento sin necesidad de intervención por parte de un operador, y se podía ver envuelto cualquier número de computadoras. Como la transmisión se realizaba por radio, no había costes fijos, por lo que el
canal se dejaba abierto y se podía utilizar en cualquier momento.
Usar una señal compartida de esta manera conlleva un importante problema: si dos sistemas en la red (conocidos como
nodos) enviaban al mismo tiempo, ambas señales se estropearían. Era necesario algún tipo de sistema para evitar este problema. Existen varios modos de hacerlo.
Uno sería utilizar una
frecuencia de radio diferente para cada nodo, sistema conocido como multiplexación en frecuencia. Comoquiera que este sistema requiere que cada nodo que se añada sea capaz de sintonizarse con el resto de máquinas, pronto se necesitarían cientos de frecuencias distintas y radios capaces de escuchar este número de frecuencias al mismo tiempo, lo que sería demasiado costoso.


Conclusión

Pudimos observar como que se hizo la protocolo aloha, como incio y como esta creada, seria todo.


jueves, 23 de abril de 2009

UNIDAD 7. CAPA DE ENLACE DE DATOS.

INTRODUCCIÓN


En esta ocasión nos toca hablar de el capitulo 7 que nos habla de la capa de enlace de datos, que se refiere a la capa 2 de el modelo OSI, aquí veremos el funcionamiento de la capa 2 y trataremos de explicar de una manera mas fácil su funcionamiento además de especificar como esta estructurada la capa y sus diferentes tipos de funciones, axial como también que relación tiene con la capa anterior es decir la capa de red.


DESARROLLO


La capa de enlace de datos es la responsable de controlar la transferencia de los paquetes o tramas en todos los medios, así como regular como se le dará formato a dicha trama para que pueda ser utilizada en distintos medios.

Creación de una trama

Los protocolos de capa de enlace de datos requieren información de control para permitir que los protocolos funcionen. La información de control puede indicar:

• Qué nodos están en comunicación con otros
• Cuándo comienza y cuándo termina la comunicación entre nodos individuales
• Qué errores se producen mientras los nodos se comunican
• Qué nodos se comunicarán luego
.

Posteriormente la capa de enlace de datos prepara un paquete para transportarlo a través de los medios locales encapsulándolo con un encabezado y un trailes para poder crear la trama.

La trama debe de contener la siguiente información:

• Datos: El paquete desde la Capa de red
• Encabezado: contiene información de control como direccionamiento y está ubicado al comienzo del PDU
• Tráiler: contiene información de control agregada al final del PDU


Subcapas de enlace de datos

La capa de enlace de datos se divide en dos subcapas que son una capa superior y una capa inferior:
• La subcapa superior define los procesos de software que proveen servicios a los Protocolos de capa de red.
• La subcapa inferior define los procesos de acceso a los medios realizados por el hardware.

Separar la Capa de enlace de datos en subcapas permite a un tipo de trama definida por la capa superior acceder a diferentes tipos de medios definidos por la capa inferior. Tales como muchas de las tecnologías LAN.


Las dos subcapas comunes de LAN son:

Control de enlace lógico.- Esta subcapa entrama el paquete de la capa de red e identifica el protocolo utilizado por la capa de red.

Control de acceso al medio.- Esta subcapa le da el direccionamiento a la trama y marca el comienzo y el fin de dicha trama.
Estándares para la capa de enlace de datos.




Técnicas de control de acceso al medio

Las técnicas de acceso al medio se pudieran definir de una manera simple es el equivalente a las reglas de tráfico que regulan la entrada de vehículos a una autopista. Existen varias formas de regular la colocación de las tramas en los medios.

Control de acceso al medio para medios compartidos

Algunas topologías de red comparten un medio común con varios nodos. Hay reglas que rigen cómo esos dispositivos comparten los medios.

Hay dos métodos básicos de control de acceso al medio para medios compartidos:

• Controlado: A este método se lo conoce como acceso programado o determinístico. Cada nodo tiene su propio tiempo para utilizar el medio. Cada uno toma su turno para acceder al medio.

• Basado en la contención: También llamados no deterministas. Todos los nodos compiten por el uso del medio. Permiten que cualquier dispositivo intente acceder al medio siempre que haya datos para enviar. Pero hay ocasiones en las que existe mas de un dispositivo que quiere acceder al medio al mismo tiempo, ocasionando una colisión, para evitar este problema existe un proceso de Acceso múltiple por detección de portadora (CSMA) que se encarga de detectar si el medio esta libre para poder acceder a el, de lo contrario en medio esta ocupado y por consiguiente esperara un determinado tiempo para volver a intenta acceder. Pero hay la posibilidad que dos dispositivos quieran trasmitir al mismo tiempo ocasionando una colisión a demás de que los dos paquetes de información se dañaran.

Para evitar lo anterior CSMA utiliza dos métodos adicionales que son:

CSMA/Detección de colisión.- Este método se encarga de verificar que el medio en realidad este libre, para así poder transmitir los datos; si llega a detectar que otro dispositivo esta transmitiendo al mismo tiempo les avisa a los demás que dejen de transmitir.

CSMA/Prevención de colisiones.- Al igual que el anterior se encarga de verificar que el medio este libre y si lo esta el dispositivo enviara una notificación a través de el medio informándoles de la intención de utilizarlo y el dispositivo finalmente enviara los datos.

Control de acceso al medio para medios no compartidos

Los protocolos de control de acceso al medio para medios no compartidos requieren poco o ningún control antes de colocar tramas en los medios. Estos protocolos tienen reglas y procedimientos más simples para el control de acceso al medio. Tal es el caso de las topologías punto a punto.

En conexiones punto a punto, la Capa de enlace de datos tiene que considerar si la comunicación es half-duplex o fullduplex.

Full Duplex .- Quiere decir que los dispositivos pueden transmitir y recibir en los medios pero no pueden hacerlo simultáneamente, es decir primero transmiten y posteriormente reciben.

Half Duplex.- Los dos dispositivos pueden transmitir y recibir en los medios al mismo tiempo, es decir mientras transmiten también pueden recibir.

Comparación entre la topología lógica y la topología física

La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones entre ellos. Las topologías de red pueden verse en el nivel físico y el nivel lógico.

La topología física.- Es una configuración de nodos y las conexiones físicas entre ellos, es decir utilizan un medio físico de transmisión como cables.

Una topología lógica.- Es la forma en que una red transfiere tramas de un nodo al siguiente. Esta configuración consiste en conexiones virtuales entre los nodos de una red independiente de su distribución física. Es decir no utilizan ningún clavel para transferir las tramas de un nodo a otro.

Las topologías lógica y física generalmente son utilizadas en redes son:
• Punto a Punto
• Multi-Acceso
• Anillo

Topología punto a punto.- Conecta dos nodos directamente entre si, si los datos sólo pueden fluir en una dirección a la vez, está operando como un enlace half-duplex. Si los datos pueden fluir con éxito a través del enlace desde cada nodo simultáneamente, es un enlace duplex.

Topología Multi-Acceso.- Permite a una cantidad de nodos comunicarse utilizando los mismos medios compartidos. Todos los nodos ven todas las tramas que están en el medio, pero sólo el nodo al cual la trama está direccionada procesa los contenidos de la trama.


Topología en anillo.- Cada nodo recibe una trama por turno. Si la trama no está direccionada al nodo, el nodo pasa la trama al nodo siguiente. En un anillo, todos los nodos alrededor del anillo entre el nodo de origen y de destino examinan la trama.


Direccionamiento del control de acceso al medio y tramado de datos

Cada tipo de trama tiene tres partes básicas:
• Encabezado,
• Datos

El encabezado de trama contiene la información de control especificada por el protocolo de capa de enlace de datos para la topología lógica específica y los medios utilizados.

Los campos típicos del encabezado de trama incluyen:
• Campo inicio de trama: indica el comienzo de la trama
• Campos de dirección de origen y destino: indica los nodos de origen y destino en los medios
• Prioridad/Calidad del Campo de servicio: indica un tipo particular de servicio de comunicación para el procesamiento
• Campo tipo: indica el servicio de la capa superior contenida en la trama
• Campo de control de conexión lógica: utilizada para establecer la conexión lógica entre nodos
• Campo de control de enlace físico: utilizado para establecer el enlace a los medios
• Campo de control de flujo: utilizado para iniciar y detener el tráfico a través de los medios
• Campo de control de congestión: indica la congestión en los medios.

Direccionamiento: hacia dónde se dirige la trama

La capa de enlace de datos proporciona direccionamiento que es utilizado para transportar la trama a través de los medios locales compartidos.
Requisitos de direccionamiento
Las topologías punto a punto, con sólo dos nodos interconectados, no requieren direccionamiento. Una vez en el medio, la trama sólo tiene un lugar al cual puede ir.

Debido a que las topologías de anillo y multiacceso pueden conectar muchos nodos en un medio común, se requiere direccionamiento para esas tipologías. Cuando una trama alcanza cada nodo en la topología, el nodo examina la dirección de destino en el encabezado para determinar si es el destino de la trama.


Tramado: función de tráiler

El tráiler se utiliza para determinar si la trama llegó sin errores.


Se utiliza el campo Secuencia de verificación de trama para controlar los errores. El origen calcula un numero en función de los datos de la trama y coloca ese numero en el campo FCS. El destino, entonces, recalcula los datos para de determinar se FCS coincide. Si no coinciden, el destino elimina la trama.

El campo Detener trama, también llamado Trailer de la trama, es un campo opcional que se utiliza cuando la longitud de la trama no se encuentra especificada en el campo Tipo/Longitud. Indica el final de una trama cuando ya se transmitio.






CONCLUSIÓN

Prácticamente la capa 2 de enlace de datos de el modelo OSI, es l responsable o encargada de prepara los paquetes provenientes de capa de red, y así poder ser colocados en el medio físico que posteriormente transporta los datos.

Existe un amplio conjuntos de necesitan o requieren, un amplio intervalo de protocolos de enlace de datos para así poder controlar el acceso a los datos de estos medios.
Las tramas pueden acceder al medio de diferentes maneras, puede ser ordenado y controlado o por contención.


Además existe lo que se llama topología lógica y el medio físico que son los encargados de ayudan a determinar el método de acceso al medio que se debe utilizar.


La capa de enlace de datos prepara los datos que son recibidos de la capa de red y los coloca en un medio encapsulando el paquete de la Capa 3 convirtiéndolo en una trama.


Dicha trama esta compuesta por un encabezado y una información final que incluye las direcciones del enlace de datos de origen y de destino, calidad de servicio, tipo de protocolo y valores de secuencia de verificación de tramases decir toda esa información sirve para verificar si la trama fu enviada correctamente..





martes, 21 de abril de 2009

Ghostnet

GhostNet


INTRODUCCION

Nos hablara de que el Ghostnet en pocas palabras se puede decir que es una red fantasma ósea una red de espionaje cibernético. Dicha red tiene presencia en mas de 103 países del mundo, y se ha descubierto una muy gran información de oficinas gubernamentales y no gubernamentales. Aquí hablaremos de la red fantasma.


DESARROLLO

Esta red se descubrió por investigadores y científicos de la universidad de Toronto y de la universidad de Cambridge. Los investigadores se basaron en acusaciones del ciberespionaje Chino en contra de la población exiliada del Tibet, gracias a esto se permitió el hallazgo de una red grande de computadoras infiltradas.
Se descubrieron gracias a la red Ghostnet los sistemas comprometidos fueron descubiertos 1295 computadoras de barias embajadas y Sistemas en ministerios de asuntos exteriores.

El Ghostnet nos habla de que su procedimiento es el siguiente: El sistema disemina malware a destinatarios seleccionados , a través de un virus adjunto a los correos electrónicos enviados o mandados. Este procedimiento hace se amplíe o aumente la red infectada, puesto que más y más contactos reciben los correos con el código malicioso. Una vez que esto sucede, una computadora puede ser controlada a distancia por los hackers.

EL Echelon (se dice que fue la primer red de Cyberespionaje) recibe alrededor de 3000 millones comunicaciones al dia, y puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones.
El afectado más famoso por el momento es el Dalai Lama. Dice que los ordenadores ubicados en los centros de su organización en India, Bélgica, Inglaterra y Estados Unidos estuvieron siendo vigilados.

Cabe mencionar que el 70% de los servidores del control de la red se sitúan en China y el evidente carácter político de los objetivos, el informe final no hace responsable directamente al gobierno Chino de la autoría, al contrario que el informe paralelo de la universidad de Cambridge que lo incrimina y relaciona directamente.


CONCLUCIONES

Pudimos ver como se creo la red Ghostnet, donde tiene presencia, aparte que es una red que tiene al mundo vigilado y observado, que tiene una gran presencia en cualquier computadora, y que esto ha causado un gran problema en el cyber espacio




REFERENCIAS

http:// es.wikipedia.org/wiki/GhostNet
http://www.hispasec.com/unaaldia/3809
http://www.neoteo.com/ghostnet-red-china-de-espionaje-cibernetico-15313.neo

domingo, 5 de abril de 2009

¿Qué pasa en la red?


La película trata de que es lo que pasa dentro de la red al momento de que el usuario solicite una dirección de internet en su computadora. Esto comienza cuando el protocolo IP empaqueta los datos dentro de un paquete y le asigna la dirección de origen y destino a demás de etiquetarle el proxy para la aplicación en internet y después se envía al protocolo HOLA, posteriormente ingresa a la LAN donde el router se encargara de colocar los paquetes en su lugar adecuado de destino.

Una vez hecho esto sigue el paquete su camino a través de la red en la cual llegara hasta un swich el cual tendrá la tarea de enrrutar los paquetes una vez mas a su destino, los paquetes llegaran a un nuevo proxy que se encargara de abrir el paquete con es propósito de asegurarse que el paquete sea admisible, de lo contrario el paquete será eliminado por el proxy.
Después el paquete será enviado ala internet donde se encontrara con un firewall que se asegurara de que paquete va en que lugar, se percatara de ordenar y colocar los paquetes de acuerdo a lo que corresponde, es decir; los paquetes que son de correo serán enviados al puerto 25, y así sucesivamente con cada uno de los paquetes que recibe.

Una vez que el paquete llega al destino, estos son abiertos, la información es extraída; el paquete se vacía y se reciclara para volverse a ocupar posteriormente y así el paquete vacio viajara de regreso para un nuevo viaje a través de la red.

FIN.

miércoles, 25 de marzo de 2009

Protocolo IPv6

INTRODUCCION

A continuación se tratara de explicar que es el protocolo IPv6 y de señalar cuales con las diferencias con IPv4.

IPv6 es la versión 6 del Protocolo de Internet (IP por sus siglas en inglés, Internet Protocolo), es el encargado de dirigir y encaminar los paquetes en la red, fue diseñado en los años 70 con el objetivo de interconectar redes ademas de remplazar a IPv4.

DESARROLLO.

El protocolo IPv6 es una nueva versión de IP (Internet Pro cocol), diseñada para reemplazar a la versión 4 (IPv4) RFC 791, actualmente en uso.
Diseñado por
Steve Deering de Xerox PARC y Craig Mudge, IPv6 fue diseñado con el objetivo de remplazar a IPv4 pues este contiene un limite de números de direcciones de red administrables esta restringiendo o evitando que el Internet crezca y se desarrolle, este problema principalmente se origino en países demasiado poblados como China, India y algunos países Asiáticos.

Así pues el nuevo estándar que contiene IPv6 mejorar el servicio global.

Algunas de las diferencias de IPv6 e IPv4 son:

· IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada coche, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones) direcciones —cerca de 3,4 × 1020 (340 trillones) direcciones por cada pulgada cuadrada (6,7 × 1017 o 670 mil billones direcciones/mm2) de la superficie de La Tierra.

· Capacidad extendida de direccionamiento.- IPv6 incrementa el tamaño de dirección IP de 32 bits a 128 bits, para dar soporte a más niveles de direccionamiento jerárquico, un número mucho mayor de nodos direccionables, y una autoconfiguración más simple de direcciones.

· Simplificación del formato de cabecera.- Algunos campos de la cabecera IPv4 se han sacado o se han hecho opcionales. Los motivos de esto son reducir el costo del caso común en el proceso los paquetes y para ahorrar ancho de banda.

· Soporte mejorado para las extensiones y opciones.- Los cambios en la manera en que se codifican las opciones de la cabecera IP permiten un reenvío más eficiente, límites menos rigurosos en la longitud de opciones, y mayor flexibilidad para introducir nuevas opciones en el futuro.

· Capacidad de etiquetado de flujos.- Una nueva capacidad se agrega para permitir el etiquetado de paquetes que pertenecen a "flujos" de tráfico particulares para lo cuál el remitente solicita tratamiento especial, como la calidad de servicio no estándar o el servicio en "tiempo real".

· Capacidades de Autenticación y Privacidad.- IPv6 incluye la especificación de extensiones que proveen autenticación, integridad, y (opcionalmente) confidencialidad de los datos.

Ventajas de IPv6:

*Convivencia con IPv4, que hará posible una migración suave.

*Gran cantidad de direcciones, que hará virtualmente imposible que queden agotadas. Se estima que si se repartiesen en toda la superficie de la Tierra habría 6,67x1023 IPs por .

*Direcciones unicast, multicast y anycast.

*Formato de cabecera más flexible que en IPv4 para agilizar el encaminamiento.

*Nueva etiqueta de flujo para identificar paquetes de un mismo flujo.

*No se usa checksum.

*La fragmentación se realiza en el nodo origen y el reensamblado se realiza en los nodos finales, y no en los routers como en IPv4.

*Nuevas características de seguridad. IPSEC formará parte del estándar.

*Nueva versión de ICMP, que incluye a MLD, el equivalente del IGMP de IPv4.

*Auto-configuración de los nodos finales, que permite a un equipo aprender automáticamente una dirección IPv6 al conectarse a la red.

*Movilidad incluida en el estándar, que permitirá cambiar de red sin perder la conectividad.

Desventajas de IPv6:

*La necesidad de extender un soporte permanente para IPv6 a través de todo Internet y de los dispositivos conectados a ella.

*Para estar enlazada al universo IPv6 durante la fase de transición, todavía se necesita una dirección IPv4 o algún tipo de NAT (compartición de direcciones IP) en los routers pasarela (IPv6<-->IPv4) que añaden complejidad y que significa que el gran espacio de direcciones prometido por la especificación no podrá ser inmediatamente usado.

*Problemas restantes de arquitectura, como la falta de acuerdo para un soporte adecuado de IPv6 multihoming.

CONCLUCION.

Según los resultados obtenidos en la investigación podemos deducir que entre el protocolo IPv4 e IPv6 hay varias diferencias y mejoras. Cada protocolo tiene sus ventajas y desventajas, pero ya en un ámbito mas amplio dedujimos que el protocolo IPv6 en mejor que IPv4, pues además de que IPv6 es una evolución de IPv4, el protocolo IPv6 esta diseñado con muchas ventajas con respecto al anterior pues cuenta con 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones) direcciones —cerca de 3,4 × 1020 (340 trillones) direcciones por cada pulgada cuadrada (6,7 × 1017 o 670 mil billones direcciones/mm2) de la superficie de La Tierra, mientras que IPv4 cuanta con solo 4.294.967.296 (232) direcciones de red diferentes. Además de que contiene direcciones unicast, unicast, multicast y anycast, la direcciones de la cabecera es mucho mas flexible, etc.
Entonces como ya se menciono anteriormente basándome en las investigaciones realizadas confirmamos de acuerdo a nuestro punto de vista que formamos en base a la información recabada que el protocolo IPv6 en mejor que IPv4 en muchas de sus diferentes aplicaciones. Aunque cabe mencionar que como todo el protocolo IPv6 tiene algunas deficiencias en las cuales el protocolo IPv4 puede solucionar, entonces pues cada protocolo es diferente pero hay diferentes casos en los que los dos protocolo pueden ser óptimos dependiendo para quien sean requeridos.


martes, 24 de marzo de 2009

RESUMEN DEL CAPITULO 6.

INTRODUCION

En este capitulo básicamente trata de cómo asisgnar una dirección IPv4 a un paquete que necesite trasferir datos a un destino. Así como explicar como se van creando estas direcciones y sus aplicaciones en la red
Que a lo largo de este capitulo se tratara de explicar un poco más a fondo.

DESARROLLO

Con un protocolo IPv4 cada paquete contiene una dirección de origen de 32 bits y una de destino de 32 bits en el encabezado de la capa 3.
Generalmente las direcciones están dadas en notación decimal y por consiguiente para el usuario es un poco difícil identificar este numero por lo cual es necesario convertir este numero a notación decimal separando la trama en octetos y separándolos con un punto para poderlos diferenciar de un octeto y otro.
Direcciones para diferentes propósitos
Tipos de direcciones en una red IPv4

Existen tres tipos de direcciones Ipv4:

*Dirección de red: la dirección en la que se hace referencia a la red. Esta dirección tiene un 0 para cada bit de host en la porción de host de la dirección.

*Dirección de broadcast: una dirección especial utilizada para enviar datos a todos los hosts de la red. Ésta es la dirección en la cual los bits de la porción de host son todos 1

*Direcciones host: las direcciones asignadas a los dispositivos finales de la red, se asignan los valores entre la dirección de red y la dirección de broadcast a los dispositivos en dicha red.

Pero para saber cuantos bist corresponde a la porción de red y cuanto es la porción de host, se le agrega un prefijo de red; es decir si tenemos una dirección 172.16.4.0 /24, nos indica que los primeros 24 bits son la dirección de red y que los 8 restantes se refieren a los de el host. Este prefijo varía dependiendo de la cantidad de host en la red.

Una red IPv4, los host puede comunicarse de tres maneras diferentes:

Unicast: este proceso se utiliza para una comunicación normal de host a host.

Broadcast: este proceso se utiliza para ubicar servicios especiales para los cuales no se tiene la dirección o para cuando un host tiene que enviar información a todos los host dela red.
Existen varios tipos de Broadcast:
*Broadcast Dirigido.-
aquí se envía un Broadcast dirigido para todos los host de una red en específico.
* Broadcast limitado.- Este se utiliza para hacer comunicación que se encuentra limitada entre los host de una red local.

Multicast: el proceso por el cual se envía un paquete de un host a un grupo seleccionado de hosts. Esta trasmisión conserva el ancho de banda por lo cual reduce el tráfico pues solo permite que se enviara un único paquete a determinado tipo de host.

Rango de direcciones IPv4 Reservadas

*Direcciones experimentales.- estas se utilizan solo para direcciones reservadas que van de 240.0.0.0 a 255.255.255.254, con un objetivo especifico y pueden ser requeridas para investigación y experimentación.

*Direcciones multicast.- estas también son para direcciones reservadas que van desde de224.0.0.0 a 239.255.255.255 son direcciones reservadas de enlace local o de alcance limitado.
*Direcciones host.- estas van con un rango de 0.0.0.0 a 223.255.255.255 estas son utilizadas en los hosts IPv4.

Direcciones públicas y privadas

*Direcciones privadas.- estas direcciones se utilizan para los host no tienen acceso a internet puedan utilizar las redes privadas sin ninguna restricción.

Los bloques de direcciones privadas son:
• 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
• 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
• 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

*Direcciones públicas.- Estas direcciones están diseñadas para ser utilizadas en los hosts de acceso público desde Internet.

Direcciones IPv4 especiales

*Direcciones de red y de broadcast.- estas se refieren ala primera y ultima dirección de los host dentro de cada red.

*Ruta predeterminada.- también llamada ruta comodín, pues se usa cuando no existe una ruta mas especifica. Reserva todas las direcciones en el bloque de direcciones 0.0.0.0 -0.255.255.255 (0.0.0.0 /8).

*Loopback.- esta dirección es la que los host utilizan para dirigir el tráfico hacia ellos. Reservan las direcciones 127.0.0.0 a 127.255.255.255.

*Direcciones de enlace local.- es adecuada para comunicarse con otros dispositivos conectados a la misma red. Reserva las direcciones de 169.254.0.0 a 169.254.255.255 (169.254.0.0 /16)
*Direcciones TEST-NET.- Son las utilizadas en documentación y redes y reservan las direcciones de 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) para fines de enseñanza y aprendizaje.

Asignación de direcciones
Estas direcciones se asignan con forme a:

• Evitar duplicación de direcciones.- Se refiere a que cada dirección debe se única.

• Proveer y controlar el acceso.- es obvio que esta asignación se da con el objetivo de controlar fácilmente la seguridad y accesibilidad de los dispositivos.

• Monitorear seguridad y rendimiento.- Este se da con el fin de monitorear el trafico que existe en la red utilizando un monitoreo para identificar las direcciones que generan o reciben demasiados paquetes.

Direccionamiento estático o dinámico para dispositivos de usuario final

Las direcciones IP pueden asignarse de manera:

*estática.- aquí el administrador de la red debe ingresar manualmente la información de red para un host, es decir ingresar la dirección IP del host, la máscara de subred y el.
Gateway por defecto. Y resultan útiles para impresoras, servidores y otros dispositivos de red que deben ser accesibles a los clientes de la red.

* dinámica.- El DHCP permite la asignación automática de información de direccionamiento como la dirección IP, la máscara de subred, el gateway por defecto y otra información de configuración.

¿Quién asigna las diferentes direcciones?

Autoridad de números asignados a Internet (IANA) (http://www.iana.net) es un soporte maestro de direcciones IP.

Proveedores de servicios de Internet (ISP)

El papel de ISP.- su función consiste en rentar o prestar estas direcciones a la organización del cliente que la esta solicitando.

Servicios ISP.- los servicios que otorga son DNS, servicios de correo electrónico y servicio de un sitio web.
ISP Tiers.- estos son designados por unas jerarquías basadas en su nivel de conectividad a la backbone de Internet.
*Nivel 1.- Estos son grandes ISP a nivel nacional o internacional que se conectan directamente al backbone de Internet. Los clientes de ISP de nivel 1 son ISP de menor nivel o grandes compañías y organizaciones. Y sus ventajas consisten en la confiabilidad y la velocidad.

*Nivel 2.- estos se centran en lo clientes de empresas también incluyen desarrollo y mantenimiento de sitios web, e-commerce/e-business y VoIP. A comparación de el Nivel 1 estos son mas lentos en cuanto el acceso a internet.

*Nivel 3.- estos están enfocados a los mercados minoristas y del hogar en una ubicación específica.

Máscara de subred: definición de las porciones de red y host

La mascara de subred es un patrón de 32 bits utilizado para definir las porciones de red y de host de una dirección.

Cálculo de direcciones

-Principios de división en subredes

La división en subredes permite crear múltiples redes lógicas de un solo bloque de direcciones.
Fórmula para calcular subredes

Use esta fórmula para calcular la cantidad de subredes:
2^n donde n = la cantidad de bits que se tomaron prestados
En este ejemplo, el cálculo es así:
2^1 = 2 subredes.

La cantidad de hosts

Para calcular la cantidad de hosts por red, se usa la fórmula 2^n - 2 donde n = la cantidad de bits para hosts.
La aplicación de esta fórmula, (2^7 - 2 = 126) muestra que cada una de estas subredes puede tener 126 hosts.

CONCLUSION.
Una dirección IPv4 ser asigna con respecto a una jerarquía las cuales utilizan porciones de red, de la subred y de los host. Estas redes pueden representas tres cosas diferentes una dirección broadcast, una red completa o un host en especifico.
Las direcciones IPv4 utilizan diferentes direcciones para la comunicación de datos que son para datos unicast, multicast y broadcast, con las especificaciones y objetivos que se mencionaron en el desarrollo, pues cada uno cumple especificaciones distintas de acuerdo con los requerimientos con los que las mismas cuentan.
Los intervalos de las direcciones son asignadas por autoridades como IANA y los ISP, estos asignan las direcciones a los dispositivos de la red según requiera el usuario; estas asignaciones pueden ser estáticas o dinámicas, lo que permite que el usuario ingrese la dirección manualmente o que la dirección sea automática según el usuario lo requiera.

Las direcciones poseen ciertas porciones de red y de host las cuales se rigen por un patrón en especifico que es la mascara de subred que es un patrón de 32 bits.
La cual se obtiene dividiendo en subredes además de calcular aplicando el patrón de la mascara de subred.

Las direcciones deben planificadas lo más cuidadosamente pues el no hacer esto puede traer consecuencias como duplicado de direcciones, además de que no se haría buen uso del espacio de la red que esta disponible. es importante que al asignar una dirección se deben de tomar en cuenta que esta debe de llevar algunos requerimientos para un buen resultado como el tamaño, la ubicación, el uso que se le tendrá que dar y el tipo de acceso que debe de llevar para mejorar su rendimiento.
Una vez corroborado todas estos puntos la dirección implementada tiene que ser verificada y probada para estar seguro de que tiene una buena conectividad y que no se presenta ningún tipo de error como podría ser que esa dirección ya esta en la red, esto con el propósito de optimizar el rendimiento operativo de la red.

martes, 17 de marzo de 2009

RESUMEN DE EL CAPÌTULO 5


INTRODUCCION

Este capitulo trata específicamente de la capa 3 del modelo OSI que es la capa de red que es la encargada de proveer los servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales bien identificados.



Además de tratar de explicar su funcionamiento y los mecanismos utiliza para lograr un rendimiento óptimo.



DESARROLLO



La capa de red realiza intercambios de información de un origen a un destino, pero para ello utiliza cuatro procesos básicos



*Direccionamiento: aquí es donde la capa de red le asigna una dirección al paquete que va a enviar a un destino final, cuando se le asigna la dirección única se le denomina host.




*Encapsulación: la capa de Red debe proveer encapsulación. Durante el proceso de encapsulación, la Capa 3 recibe la PDU de la Capa 4 y agrega un encabezado o etiqueta de Capa 3 para crear la PDU de la Capa 3. Cuando nos referimos a la capa de Red, denominamos paquete a esta PDU. Cuando se crea un paquete, el encabezado debe contener, entre otra información, la dirección del host hacia el cual se lo está enviando.
A esta dirección se la conoce como dirección de destino. El encabezado de la Capa 3 también contiene la dirección del host de origen. A esta dirección se la llama dirección de origen.
Después de que la Capa de red completa el proceso de encapsulación, el paquete es enviado a la capa de enlace de datos que ha de prepararse para el transporte a través de los medios.

*Enrutamiento: Posteriormente aquí la capa de red proporciona el servicio de enrutar los paquetes, es decir asegurarse que los paquetes llegue a su host destino; el encargado de realizar este proceso se le denomina routers. Su función radica principalmente en seleccionar la ruta que los paquetes deben llevar y dirigirlos asía su destino.

*Desencapsulamiento: Finalmente este proceso es el encargado de que una vez llegado el paquete al host destino, se encarga de verificar que efectivamente el paquete esta en la dirección correcta, para posteriormente des encapsularlo por medio de la capa de Red y la PDU de la capa 4 y de ahí pasa ala capa de transporte.

Protocolos de capa de Red
Los protocolos implementados en la capa de Red que llevan datos del usuario son:
• Versión 4 del Protocolo de Internet (IPv4),
• Versión 6 del Protocolo de Internet (IPv6),
• intercambio Novell de paquetes de internetwork (IPX),
• AppleTalk, y
• Servicio de red sin conexión (CLNS/DECNet).
Protocolo IPv4.

Rol del IPv4




Los servicios de capa de Red implementados por el conjunto de protocolos TCP/IP son el
Protocolo de Internet (IP). La versión 4 de IP (IPv4) es la versión de IP más ampliamente utilizada. Este es el protocolo que la capa 3 utiliza para transportar datos a través de la red. Este protocolo fue creado con la finalidad de enviar datos de un origen a un desino a través de la red.

Las características principales de IPv4 son:




- No establece conexión antes de enviar los paquetes.
- No utiliza encabezados que garanticen la entrega del paquete.
- Operan independientemente de el medio que transporta los datos.




Protocolo IPv4: Empaquetado de la PDU de la capa de Transporte

1.- La capa de transporte agrega un encabezado para que puedan incluirse los segmentos y a si vuelvan a ordenarse en el host destino.




2.- La capa de Red agrega un encabezado para que pueda enrutarse los paquetes a través de redes complejas y lleguen al destino.




Encabezado del paquete IPv4

Los paquetes deben de llevar un encabezado los cuales contienen valores binarios los cuales lo paquetes IPv4 utilizan como referencia a medida que envían paquetes a través de la red.

Este curso considerará estos 6 campos clave:




• Dirección IP origen.- contiene un valor binario de 32 bits que representa la dirección de host de capa de red de destino del paquete.




• Dirección IP destino.- contiene un valor binario de 32 bits que representa la dirección de host de capa de red de origen del paquete.




• Tiempo de existencia (TTL).- es un valor binario de 8 bits que indica el tiempo remanente de "vida" del paquete. El valor TTL disminuye al menos en uno cada vez que el paquete es procesado por un router (es decir, en cada salto). Cuando el valor se vuelve cero, el router descarta o elimina el paquete y es eliminado del flujo de datos de la red. Este mecanismo evita que los paquetes que no pueden llegar a destino sean enviados indefinidamente entre los routers en un routing loop.




• Tipo de servicio (ToS).- contiene un valor binario de 8 bits que se usa para determinar la prioridad de cada paquete.




• Protocolo.- Este valor binario de 8 bits indica el tipo de relleno de carga que el paquete traslada. El campo de protocolo permite a la
Capa de red pasar los datos al protocolo apropiado de la capa superior.
Los valores de ejemplo son:
01 ICMP,
06 TCP, y
17 UDP.




• Desplazamiento del fragmento.- El campo de desplazamiento del fragmento identifica el orden en el cual ubicar el fragmento del paquete en la reconstrucción.

Otros Campos IPv4 del encabezado




Versión: Contiene el número IP de la versión (4).




Longitud del encabezado (IHL). Especifica el tamaño del encabezado del paquete.




Longitud del Paquete: Este campo muestra el tamaño completo del paquete, incluyendo el encabezado y los datos, en bytes.




Identificación: Este campo es principalmente utilizad para identificar únicamente fragmentos de un paquete IP original.




Checksum del encabezado: El campo de checksum se utiliza para controlar errores del encabezado del paquete.




Opciones: Existen medidas para campos adicionales en el encabezado IPv4 para proveer otros servicios pero éstos son
Rara vez utilizados.

Redes: División de host en grupos

A medida que las redes crecen, se vuelven demasiado grandes para poderse manejar como una red única, por lo cual es necesario dividirla, estas pueden dividirse basándose en factores como:




• Ubicación geográfica.- se refiere a los host que están en la misma dirección.




• Propósito.- se utilizan con usuarios que tienen tareas similares, herramientas comunes y patrones de tráfico comunes.




• Propiedad.- estas utilizan una base organizacional para crear redes que ayuden a controlar el acceso a los dispositivos y datos, como también a la administración de redes.

¿Por qué separar hosts en redes?

Por:

*Rendimiento
*Seguridad
*Administración de trabajo.

¿Cómo separamos los hots en redes?

Por:

* Direccionamiento jerárquico.- es decir sigue un orden jerárquico.
* Redes a partir de redes

Gateway: La salida de nuestra red

Los Gateways permiten las comunicaciones entre redes. Cuando no se conoce la dirección de dispositivo de destino, se envía el paquete a una dirección del Gateway por defecto, La interfaz del gateway tiene una dirección de capa de Red que concuerda con la dirección de red de los hosts. Los hosts están configurados para reconocer que la dirección es un gateway.

Ruta: El camino hacia una red




Una ruta para paquetes para destinos remotos se agrega usando la dirección de gateway por defecto como el siguiente salto.

Los routers en una tabla de enrutamiento tienen tres características principales:
• Red de destino,
• Próximo salto, y
• Métrica.


Red de destino.- representa un rango de direcciones de hosts y, algunas veces, un rango de direcciones de red y de host.

Ruta default.- Una ruta default es una ruta que coincida con todas las redes de destino.

Siguiente salto: Dónde se envía luego el paquete.- es la dirección del dispositivo que procesará luego el paquete. Para un host en una red, la dirección de
gateway por defecto (interfaz de router) es el siguiente salto para todos los paquetes destinados a otra red.

En cada salto, el router analiza la dirección IP de destino para cada paquete y luego controla la tabla de enrutamiento para reenviar información.




El router hará una de tres cosas con el paquete:




• Envíelo al router del próximo salto
• Envíelo al host de destino
• Descártelo

Procesos de enrutamiento




1.- Enrutamiento estático.- Las rutas a redes remotas con los siguientes saltos asociados se pueden configurar manualmente en el router. Esto se conoce como enrutamiento estático. Una ruta default también puede ser configurada estáticamente.


2.- Enrutamiento dinámico.- Cuando un router recibe información sobre rutas nuevas o modificadas, actualiza su propia tabla de enrutamiento y, a su vez, pasa la información a otros routers. De esta manera, todos los routers cuentan con tablas de enrutamiento actualizadas dinámicamente y pueden aprender sobre las rutas a redes remotas en las que se necesitan muchos saltos para llegar.

CONCLUSION
En la capa de red es el más importante del modelo OSI, este es el protocolo de internet basándose en la versión 4 (IPv4). Esta capa provee el enrutamiento de lo datos, el cual no es muy confiable pues la entrega no es muy segura pero no obstante garantiza una entrega rápida y flexible.




La principal función de la capa d de red es llevar datos de un origen a un destino sin importar su tipo de dato, los cuales están encapsulados. La capa de red otorga un encabezado al paquete el cual contiene campos que incluyen la dirección de destino del paquete.




La capa de red realiza la funcion que facilita la entrega de los paquetes que es el dividir estos mismos en subpaquetes evitando a si la saturacion y haciendo mas facil la entrega.

martes, 10 de marzo de 2009

SNIFFER

SNIFFER
INTRODUCCION

Este apartado trata de un programa llamado sniffer que nos sirve para monitorear y controlar el trafico en una red de computadoras; asi como también captar datos que circulan a través de la red.

Y que además se tratara de explicar más ampliamente el concepto, como también se darán a cono ser los diferentes tipos de sniffer que existe; a continuación.

DESARROLLO.

Como ya se comento un sniffer es:
En
informática, un packet sniffer es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos.
Es algo común que, por
topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos (ver niveles OSI) no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede obtener (sniffear) todo tipo de información de cualquier aparato conectado a la red como contraseñas, e-mail, conversaciones de chat o cualquier otro tipo de información personal (por lo que son muy usados por crackers, aunque también suelen ser usados para realizar comprobaciones y solucionar problemas en la red de modo legal).

Tipos de Sniffer

1.Tcpdump.- Es un programa que permite monitorear o controlar el trafico en una red en tiempo real.
Los filtros que se pueden crear para mostrar tan sólo la información que nos interesa, hacen de tcpdump una herramienta muy potente para el análisis de tráfico en redes de comunicaciones. Tcpdump es una aplicación “peligrosa”, por lo que en los sistemas UNÍX sólo se permite su utilización al usuario root. Luego, tcpdump permite examinar todas las conversaciones, incluyendo mensajes de broadcast SMB y NMB. Mientras que sus capacidades en detección de errores están principalmente a nivel de capa de red
OSI, todavía puedes usar su salida para obtener una idea general de qué están intentando hacer el servidor y el cliente. En Windows, en lugar del tcpdump se usa el Windump.

2.Darkstat y Traffic-Vis

Darkstat.- Al igual que Tcpdemp es una herramienta para monitorizar una red, que analiza el tráfico de la misma, pero además genera un informe estadístico en formato HTML, basándose en los datos obtenidos. Este realiza la estadística de direcciones que se generan en la comunicación entre hosts, el tráfico que se produce, y los diferentes números de puerto usados por los diversos protocolos. Además permite obtener un breve resumen y gráficos por períodos de tiempo de los paquetes analizados desde que se empieza a ejecutar el programa.

Traffic-vis.- es un proceso demonio (informática) que monitoriza el tráfico TCP/IP y convierte esta información en gráficos en ASCII, HTML o Postscript. Traffic-vis también permite analizar el tráfico entre hosts para determinar qué hosts han comunicado y el volumen de su intercambio.

3.- NGREP.-Muestra y busca paquetes. Ngrep se esfuerza por proveer de la mayoría de características comunes del "grep" de GNU, aplicándolas a la capa de network ({"network layer"} del modelo de referencia OSI). ngrep es consciente de la presencia de pcap y permite usar expresiones regulares que concuerden con el "payload" ( o sea la carga, el cuerpo, y _no_ los encabezados) de los paquetes. Actualmente reconoce TCP, UDP, e ICMP sobre Ethernet, PPP, SLIP e interfaces nulas {"null interfaces"}, y comprende la lógica de un filtro "bpf" de la misma manera que herramientas más comunes de sniffing como tcpdump y snoop.

4.- SNORT.-Snort es un IDS o Sistema de detección de intrusiones basado en red (NIDS). Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, intentos o aprovechar alguna vulnerabilidad, análisis de protocolos, etc., conocidos, todo esto en tiempo real. Está disponible gratuitamente bajo licencia GPL, y funciona en plataformas Windows y UNIX/Linux. Es uno de los más usados y dispone de una gran cantidad de filtros o patrones predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos boletines de seguridad.

5.-NWatch .-es un "succionador", pero se puede entender como un analizador de puertos pasivo, que está solamente interesado en tráfico IP y organiza los resultados como un explorador de puertos. Esto agrega la ventaja de que cualquier herramienta que funcione encendido tal salida (NDiff) puede utilizar los datos. NWatch se diferencia de un "escaner" de puertos real de muchas maneras. Por ejemplo, cogerá los puertos que se abren para transmisión de datos solamente, algo que en un "escaner" de puertos posiblemente faltaría. Para la seguridad de la red NWatch es un complemento excelente al barrido de puertos regular de sus redes. Por defecto, NWatch permanece activo indefinidamente hasta que recibe un SIGINT (CTRL-c). Durante ese tiempo mira el interfaz por defecto (eth0), siguiendo cada combinación del IP host/port que descubre. En el último caso sería típicamente útil para espiar o quizás muestreo y análisis de los patrones del uso neto más bien que para una supervisión de la seguridad.

6.-Ethereal .-que ahora se llama Wireshark, es un potente analizador libre de protocolos de redes, funciona bajo Unix, Mac OS X y Windows. Nos permite capturar los datos directamente de una red u obtener la información a partir de una captura en disco (puede leer más de 20 tipos de formato distintos). Destaca también por su impresionante soporte de más de 300 protocolos, gracias sin duda a la licencia GPL y sus más de 200 colaboradores de todo el mundo.
Una de las cosas que más cuesta entender cuando uno comienza con ethereal es la utilización de los filtros a la hora de capturar datos (el típico error: Unable to parse filter string (parse error), puesto que utiliza un sistema para visualizar los datos y otro totalmente diferentes e incompatible para realizar las capturas (
tcpdump).

7.-Ettercap.- es un sniffer/interceptor/logger para redes LAN con switchs, que soporta la disección activa y pasiva de muchos protocolos(incluso cifrados) e incluye muchas características para el análisis de la red y del host (anfitrión).
Entre sus funciones, las más destacadas son las siguientes:
Injection de caracteres en una conexión establecida emulando comandos o respuestas mientras la conexión está activa.
Compatibilidad con SSH1: Puede interceptar users y passwords incluso en conexiones "seguras" con SSH.
Compatibilidad con HTTPS: Intercepta conexiones mediante http SSL (supuestamente seguras) incluso si se establecen a través de un proxy.
Intercepta tráfico remoto mediante un túnel GRE: Si la conexión se establece mediante un túnel GRE con un router Cisco, puede interceptarla y crear un ataque "Man in the Middle".
"Man in the Middle" contra túneles PPTP (Point-to-Point Tunneling Protocol).
Soporte para Plug-ins.

8.- Kismet.- es un sniffer específico a Linux para redes inalámbricas. Específicamente, es un detector de la red 802.11 layer2,un succionador, y un sistema sin hilos para la detección de la intrusión. Funciona correctamente con los dos principales tipos de tarjetas inalámbricas , es decir, trabajará con cualquier tarjeta sin hilos que apoye modo de supervisión crudo (rfmon) y puede "oler" 802.11b , 802.11a y el tráfico 802.11g.
Kismet identifica redes de modo pasivo, recogiendo paquetes y detecta redes nombradas estándares, redes ocultas e infiere la presencia de redes nonbeaconing vía tráfico de los datos.

CONCLUCIONES.

Finalmente el programa sniffer nos permite controlar el trafico en la red, monitorea donde se ocasiono el problema y para extraer datos que circulan en la red que pueden ser privados o no.

Vasicamente lo que puede hacerse con un sniffer y sus diferentes tipos ya mensionados anteriormente son:


*Obtener contraseñas y nombres de usuarios que circulan por la red.
*Ayuda a que el ser humano pueda entender el trafico de datos convertiendo esta información en un formato entendible para el.
*Analiza los fallos que puede haber en la red, como por ejemplo; el por que un dato transmitido no a llegado a su destino.
*Se encarga de medir el tráfico, es decir se encarga de identificar en que lugar se acumula el tráfico.
*También se usa para poder detectar algún intruso en la red, como podría ser un hackers.
*Crea un registro de red, esto lo que nos permite es vigilar la red sin que los intrusos se den cuenta de ello.
*Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la red.