martes, 28 de abril de 2009

Protocolo Aloha

PROTOCOLO ALOHA

Introducción
Fue un sistema de Redes Ordenadores, desarrollado en la
Universidad de Hawái. Se utilizo por primera vez en el año de 1970, uno de los conceptos esenciales de esta red es la base para la cuasi-universal Ethernet.
De modo similar a ARPANET, la red ALOHA se construyó para permitir a personas de diferentes localizaciones acceder a los principales sistemas informáticos. Pero mientras ARPANET usaba líneas telefónicas arrendadas, ALOHA usaba packet radio.

Desarrollo

La importancia de ALOHA se basa en que usaba un medio compartido para la transmisión. Esto reveló la necesidad de sistemas de gestión de acceso como
CSMA/CD, usado por Ethernet. A diferencia de ARPANET donde cada nodo sólo podía comunicarse con otro nodo, en ALOHA todos usaban la misma frecuencia. Esto implicaba la necesidad de algún tipo de sistema para controlar quién podían emitir y en qué momento. La situación de ALOHA era similar a las emisiones orientadas de la moderna Ethernet y las redes Wi-Fi.
Este sistema de transmisión en medio compartido generó bastante interés. El esquema de ALOHA era muy simple. Dado que los datos se enviaban vía teletipo, la tasa de transmisión normalmente no iba más allá de 80
caracteres por segundo. Cuando dos estaciones trataban de emitir al mismo tiempo, ambas transmisiones se en revesaban, y los datos tenían que ser reenviados manualmente. ALOHA demostró que es posible tener una red útil sin resolver este problema, lo que despertó interés en otros estudiosos del tema, especialmente Robert Metcalfe y otros desarrolladores que trabajaban en Xerox PARC. Éste equipo crearía más tarde el protocolo Ethernet.

El protocolo ALOHA es un
protocolo del nivel de enlace de datos para redes de área local con topología de difusión.
La primera versión del protocolo era básica:
Si tienes datos que enviar, envíalos.
Si el mensaje colisiona con otra transmisión, intenta reenviarlos más tarde.
Muchos han estudiado el protocolo. El quid de la cuestión está en el concepto de más tarde. ¿Qué es más tarde? Determinar un buen esquema de parada también determina gran parte de la eficiencia total del protocolo, y cuan determinístico será su comportamiento (cómo de predecibles serán los cambios del protocolo).
La diferencia entre ALOHA y
Ethernet en un medio compartido es que Ethernet usa CSMA/CD: comprueba si alguien está usando el medio antes de enviar, y detecta las colisiones desde el emisor.
Aloha puro tiene aproximadamente un 18'4% de rendimiento máximo. Esto significa que el 81'6% del total disponible de ancho de banda se está desperdiciando básicamente debido a estaciones tratando de emitir al mismo tiempo. El cálculo básico del rendimiento implica la asunción de que el proceso de llegada de tramas sigue una distribución de Poisson con un número medio de llegadas de 2G por cada 2X segundos. Por tanto, el parámetro lambda en la distribución de Poisson será 2G. Dicho máximo se alcanza para G = 0'5, obteniendo un rendimiento máximo de 0'184, es decir, del 18'4%.
Una versión mejorada del protocolo original fue el Aloha ranurado, que introducía ranuras de tiempo e incrementaba el rendimiento máximo hasta 36'8%. Una estación no puede emitir en cualquier momento, sino justo al comienzo de una ranura, y así las colisiones se reducen. En este caso, el número promedio de llegadas es de G por cada 2X segundos. Esto disminuye el parámetro lambda a G. El rendimiento máximo se alcanza para G = 1.
Debe apreciarse que estas características de ALOHA no difieren mucho de las experimentadas hoy día con Ethernet centralizado, Wi-Fi y sistemas similares. Existe una cierta cantidad de ineficiencia inherente a estos sistemas. Por ejemplo,
802.11b otorga alrededor de 2-4 Mbps de rendimiento real con unas pocas estaciones emitiendo, en contra del máximo teórico de 11 Mbps. Es común ver cómo el rendimiento de estos tipos de redes desciende significativamente a medida que el número de usuarios y mensajes aumenta. Por ello, las aplicaciones que requieren un comportamiento altamente determinístico a menudo usa esquemas de paso de testigo (como Token Ring) en su lugar. Por ejemplo, ARCNET es muy popular en aplicaciones empotradas. No obstante, los sistemas basados en disputa (como ALOHA) también tienen ventajas significativas, incluyendo la facilidad de gestión y la velocidad en una comunicación inicial.
Debido a que los sistemas de escucha antes de enviar (
CSMA), como el usado en Ethernet, trabajan mucho mejor que ALOHA para todos los casos en los que todas las estaciones pueden escuchar a cada una de las demás, sólo se usa Aloha ranurado en redes tácticas de satélites de comunicaciones del ejército de los Estados Unidos con un bajo ancho de banda.

Norman Abramson era profesor de ingeniería en Stanford, pero también era un ávido surfista. Después de visitar Hawái en 1969, preguntó a la Universidad de Hawái si estaban interesados en contratar a un profesor de ingeniería. Se incorporó a la plantilla en 1970 y comenzó a trabajar en un sistema de comunicaciones de datos basado en radio para interconectar las islas hawaianas, con fondos de Larry Roberts.
A finales de 1970 el sistema ya se estaba utilizando, la primera red de
paquetes conmutados inalámbrica del mundo. Abramson logró entonces conseguir un IMP de Roberts y conectó ALOHAnet a ARPANET en el continente en 1972. Fue la primera vez que otra red se conectaba a ARPANET, aunque otras lo harían más tarde.

Antes de ALOHAnet, la mayoría de las comunicaciones entre computadoras tendían a utilizar rasgos similares. Los datos que iban a ser enviados se convertían en una
señal analógica utilizando un mecanismo similar a un módem, que sería enviada sobre un método de conexión conocido, como podría ser una línea telefónica. La conexión era punto a punto, y normalmente se establecía de modo manual.
Por el contrario, ALOHAnet era una auténtica red. Todas las computadoras conectadas a ALOHAnet podían enviar datos en cualquier momento sin necesidad de intervención por parte de un operador, y se podía ver envuelto cualquier número de computadoras. Como la transmisión se realizaba por radio, no había costes fijos, por lo que el
canal se dejaba abierto y se podía utilizar en cualquier momento.
Usar una señal compartida de esta manera conlleva un importante problema: si dos sistemas en la red (conocidos como
nodos) enviaban al mismo tiempo, ambas señales se estropearían. Era necesario algún tipo de sistema para evitar este problema. Existen varios modos de hacerlo.
Uno sería utilizar una
frecuencia de radio diferente para cada nodo, sistema conocido como multiplexación en frecuencia. Comoquiera que este sistema requiere que cada nodo que se añada sea capaz de sintonizarse con el resto de máquinas, pronto se necesitarían cientos de frecuencias distintas y radios capaces de escuchar este número de frecuencias al mismo tiempo, lo que sería demasiado costoso.


Conclusión

Pudimos observar como que se hizo la protocolo aloha, como incio y como esta creada, seria todo.


jueves, 23 de abril de 2009

UNIDAD 7. CAPA DE ENLACE DE DATOS.

INTRODUCCIÓN


En esta ocasión nos toca hablar de el capitulo 7 que nos habla de la capa de enlace de datos, que se refiere a la capa 2 de el modelo OSI, aquí veremos el funcionamiento de la capa 2 y trataremos de explicar de una manera mas fácil su funcionamiento además de especificar como esta estructurada la capa y sus diferentes tipos de funciones, axial como también que relación tiene con la capa anterior es decir la capa de red.


DESARROLLO


La capa de enlace de datos es la responsable de controlar la transferencia de los paquetes o tramas en todos los medios, así como regular como se le dará formato a dicha trama para que pueda ser utilizada en distintos medios.

Creación de una trama

Los protocolos de capa de enlace de datos requieren información de control para permitir que los protocolos funcionen. La información de control puede indicar:

• Qué nodos están en comunicación con otros
• Cuándo comienza y cuándo termina la comunicación entre nodos individuales
• Qué errores se producen mientras los nodos se comunican
• Qué nodos se comunicarán luego
.

Posteriormente la capa de enlace de datos prepara un paquete para transportarlo a través de los medios locales encapsulándolo con un encabezado y un trailes para poder crear la trama.

La trama debe de contener la siguiente información:

• Datos: El paquete desde la Capa de red
• Encabezado: contiene información de control como direccionamiento y está ubicado al comienzo del PDU
• Tráiler: contiene información de control agregada al final del PDU


Subcapas de enlace de datos

La capa de enlace de datos se divide en dos subcapas que son una capa superior y una capa inferior:
• La subcapa superior define los procesos de software que proveen servicios a los Protocolos de capa de red.
• La subcapa inferior define los procesos de acceso a los medios realizados por el hardware.

Separar la Capa de enlace de datos en subcapas permite a un tipo de trama definida por la capa superior acceder a diferentes tipos de medios definidos por la capa inferior. Tales como muchas de las tecnologías LAN.


Las dos subcapas comunes de LAN son:

Control de enlace lógico.- Esta subcapa entrama el paquete de la capa de red e identifica el protocolo utilizado por la capa de red.

Control de acceso al medio.- Esta subcapa le da el direccionamiento a la trama y marca el comienzo y el fin de dicha trama.
Estándares para la capa de enlace de datos.




Técnicas de control de acceso al medio

Las técnicas de acceso al medio se pudieran definir de una manera simple es el equivalente a las reglas de tráfico que regulan la entrada de vehículos a una autopista. Existen varias formas de regular la colocación de las tramas en los medios.

Control de acceso al medio para medios compartidos

Algunas topologías de red comparten un medio común con varios nodos. Hay reglas que rigen cómo esos dispositivos comparten los medios.

Hay dos métodos básicos de control de acceso al medio para medios compartidos:

• Controlado: A este método se lo conoce como acceso programado o determinístico. Cada nodo tiene su propio tiempo para utilizar el medio. Cada uno toma su turno para acceder al medio.

• Basado en la contención: También llamados no deterministas. Todos los nodos compiten por el uso del medio. Permiten que cualquier dispositivo intente acceder al medio siempre que haya datos para enviar. Pero hay ocasiones en las que existe mas de un dispositivo que quiere acceder al medio al mismo tiempo, ocasionando una colisión, para evitar este problema existe un proceso de Acceso múltiple por detección de portadora (CSMA) que se encarga de detectar si el medio esta libre para poder acceder a el, de lo contrario en medio esta ocupado y por consiguiente esperara un determinado tiempo para volver a intenta acceder. Pero hay la posibilidad que dos dispositivos quieran trasmitir al mismo tiempo ocasionando una colisión a demás de que los dos paquetes de información se dañaran.

Para evitar lo anterior CSMA utiliza dos métodos adicionales que son:

CSMA/Detección de colisión.- Este método se encarga de verificar que el medio en realidad este libre, para así poder transmitir los datos; si llega a detectar que otro dispositivo esta transmitiendo al mismo tiempo les avisa a los demás que dejen de transmitir.

CSMA/Prevención de colisiones.- Al igual que el anterior se encarga de verificar que el medio este libre y si lo esta el dispositivo enviara una notificación a través de el medio informándoles de la intención de utilizarlo y el dispositivo finalmente enviara los datos.

Control de acceso al medio para medios no compartidos

Los protocolos de control de acceso al medio para medios no compartidos requieren poco o ningún control antes de colocar tramas en los medios. Estos protocolos tienen reglas y procedimientos más simples para el control de acceso al medio. Tal es el caso de las topologías punto a punto.

En conexiones punto a punto, la Capa de enlace de datos tiene que considerar si la comunicación es half-duplex o fullduplex.

Full Duplex .- Quiere decir que los dispositivos pueden transmitir y recibir en los medios pero no pueden hacerlo simultáneamente, es decir primero transmiten y posteriormente reciben.

Half Duplex.- Los dos dispositivos pueden transmitir y recibir en los medios al mismo tiempo, es decir mientras transmiten también pueden recibir.

Comparación entre la topología lógica y la topología física

La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones entre ellos. Las topologías de red pueden verse en el nivel físico y el nivel lógico.

La topología física.- Es una configuración de nodos y las conexiones físicas entre ellos, es decir utilizan un medio físico de transmisión como cables.

Una topología lógica.- Es la forma en que una red transfiere tramas de un nodo al siguiente. Esta configuración consiste en conexiones virtuales entre los nodos de una red independiente de su distribución física. Es decir no utilizan ningún clavel para transferir las tramas de un nodo a otro.

Las topologías lógica y física generalmente son utilizadas en redes son:
• Punto a Punto
• Multi-Acceso
• Anillo

Topología punto a punto.- Conecta dos nodos directamente entre si, si los datos sólo pueden fluir en una dirección a la vez, está operando como un enlace half-duplex. Si los datos pueden fluir con éxito a través del enlace desde cada nodo simultáneamente, es un enlace duplex.

Topología Multi-Acceso.- Permite a una cantidad de nodos comunicarse utilizando los mismos medios compartidos. Todos los nodos ven todas las tramas que están en el medio, pero sólo el nodo al cual la trama está direccionada procesa los contenidos de la trama.


Topología en anillo.- Cada nodo recibe una trama por turno. Si la trama no está direccionada al nodo, el nodo pasa la trama al nodo siguiente. En un anillo, todos los nodos alrededor del anillo entre el nodo de origen y de destino examinan la trama.


Direccionamiento del control de acceso al medio y tramado de datos

Cada tipo de trama tiene tres partes básicas:
• Encabezado,
• Datos

El encabezado de trama contiene la información de control especificada por el protocolo de capa de enlace de datos para la topología lógica específica y los medios utilizados.

Los campos típicos del encabezado de trama incluyen:
• Campo inicio de trama: indica el comienzo de la trama
• Campos de dirección de origen y destino: indica los nodos de origen y destino en los medios
• Prioridad/Calidad del Campo de servicio: indica un tipo particular de servicio de comunicación para el procesamiento
• Campo tipo: indica el servicio de la capa superior contenida en la trama
• Campo de control de conexión lógica: utilizada para establecer la conexión lógica entre nodos
• Campo de control de enlace físico: utilizado para establecer el enlace a los medios
• Campo de control de flujo: utilizado para iniciar y detener el tráfico a través de los medios
• Campo de control de congestión: indica la congestión en los medios.

Direccionamiento: hacia dónde se dirige la trama

La capa de enlace de datos proporciona direccionamiento que es utilizado para transportar la trama a través de los medios locales compartidos.
Requisitos de direccionamiento
Las topologías punto a punto, con sólo dos nodos interconectados, no requieren direccionamiento. Una vez en el medio, la trama sólo tiene un lugar al cual puede ir.

Debido a que las topologías de anillo y multiacceso pueden conectar muchos nodos en un medio común, se requiere direccionamiento para esas tipologías. Cuando una trama alcanza cada nodo en la topología, el nodo examina la dirección de destino en el encabezado para determinar si es el destino de la trama.


Tramado: función de tráiler

El tráiler se utiliza para determinar si la trama llegó sin errores.


Se utiliza el campo Secuencia de verificación de trama para controlar los errores. El origen calcula un numero en función de los datos de la trama y coloca ese numero en el campo FCS. El destino, entonces, recalcula los datos para de determinar se FCS coincide. Si no coinciden, el destino elimina la trama.

El campo Detener trama, también llamado Trailer de la trama, es un campo opcional que se utiliza cuando la longitud de la trama no se encuentra especificada en el campo Tipo/Longitud. Indica el final de una trama cuando ya se transmitio.






CONCLUSIÓN

Prácticamente la capa 2 de enlace de datos de el modelo OSI, es l responsable o encargada de prepara los paquetes provenientes de capa de red, y así poder ser colocados en el medio físico que posteriormente transporta los datos.

Existe un amplio conjuntos de necesitan o requieren, un amplio intervalo de protocolos de enlace de datos para así poder controlar el acceso a los datos de estos medios.
Las tramas pueden acceder al medio de diferentes maneras, puede ser ordenado y controlado o por contención.


Además existe lo que se llama topología lógica y el medio físico que son los encargados de ayudan a determinar el método de acceso al medio que se debe utilizar.


La capa de enlace de datos prepara los datos que son recibidos de la capa de red y los coloca en un medio encapsulando el paquete de la Capa 3 convirtiéndolo en una trama.


Dicha trama esta compuesta por un encabezado y una información final que incluye las direcciones del enlace de datos de origen y de destino, calidad de servicio, tipo de protocolo y valores de secuencia de verificación de tramases decir toda esa información sirve para verificar si la trama fu enviada correctamente..





martes, 21 de abril de 2009

Ghostnet

GhostNet


INTRODUCCION

Nos hablara de que el Ghostnet en pocas palabras se puede decir que es una red fantasma ósea una red de espionaje cibernético. Dicha red tiene presencia en mas de 103 países del mundo, y se ha descubierto una muy gran información de oficinas gubernamentales y no gubernamentales. Aquí hablaremos de la red fantasma.


DESARROLLO

Esta red se descubrió por investigadores y científicos de la universidad de Toronto y de la universidad de Cambridge. Los investigadores se basaron en acusaciones del ciberespionaje Chino en contra de la población exiliada del Tibet, gracias a esto se permitió el hallazgo de una red grande de computadoras infiltradas.
Se descubrieron gracias a la red Ghostnet los sistemas comprometidos fueron descubiertos 1295 computadoras de barias embajadas y Sistemas en ministerios de asuntos exteriores.

El Ghostnet nos habla de que su procedimiento es el siguiente: El sistema disemina malware a destinatarios seleccionados , a través de un virus adjunto a los correos electrónicos enviados o mandados. Este procedimiento hace se amplíe o aumente la red infectada, puesto que más y más contactos reciben los correos con el código malicioso. Una vez que esto sucede, una computadora puede ser controlada a distancia por los hackers.

EL Echelon (se dice que fue la primer red de Cyberespionaje) recibe alrededor de 3000 millones comunicaciones al dia, y puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones.
El afectado más famoso por el momento es el Dalai Lama. Dice que los ordenadores ubicados en los centros de su organización en India, Bélgica, Inglaterra y Estados Unidos estuvieron siendo vigilados.

Cabe mencionar que el 70% de los servidores del control de la red se sitúan en China y el evidente carácter político de los objetivos, el informe final no hace responsable directamente al gobierno Chino de la autoría, al contrario que el informe paralelo de la universidad de Cambridge que lo incrimina y relaciona directamente.


CONCLUCIONES

Pudimos ver como se creo la red Ghostnet, donde tiene presencia, aparte que es una red que tiene al mundo vigilado y observado, que tiene una gran presencia en cualquier computadora, y que esto ha causado un gran problema en el cyber espacio




REFERENCIAS

http:// es.wikipedia.org/wiki/GhostNet
http://www.hispasec.com/unaaldia/3809
http://www.neoteo.com/ghostnet-red-china-de-espionaje-cibernetico-15313.neo

domingo, 5 de abril de 2009

¿Qué pasa en la red?


La película trata de que es lo que pasa dentro de la red al momento de que el usuario solicite una dirección de internet en su computadora. Esto comienza cuando el protocolo IP empaqueta los datos dentro de un paquete y le asigna la dirección de origen y destino a demás de etiquetarle el proxy para la aplicación en internet y después se envía al protocolo HOLA, posteriormente ingresa a la LAN donde el router se encargara de colocar los paquetes en su lugar adecuado de destino.

Una vez hecho esto sigue el paquete su camino a través de la red en la cual llegara hasta un swich el cual tendrá la tarea de enrrutar los paquetes una vez mas a su destino, los paquetes llegaran a un nuevo proxy que se encargara de abrir el paquete con es propósito de asegurarse que el paquete sea admisible, de lo contrario el paquete será eliminado por el proxy.
Después el paquete será enviado ala internet donde se encontrara con un firewall que se asegurara de que paquete va en que lugar, se percatara de ordenar y colocar los paquetes de acuerdo a lo que corresponde, es decir; los paquetes que son de correo serán enviados al puerto 25, y así sucesivamente con cada uno de los paquetes que recibe.

Una vez que el paquete llega al destino, estos son abiertos, la información es extraída; el paquete se vacía y se reciclara para volverse a ocupar posteriormente y así el paquete vacio viajara de regreso para un nuevo viaje a través de la red.

FIN.