Detecta posibles brechas de seguridad en una red local

Programa que aplicaremos Acid Scanner

La mayor preocupación de un administrador de sistema es a buen seguro cerciorarse de que no existan brechas de seguridad en su red. Acid Scanner les ayudará en esa tarea mediante una serie de utilidades de monitorización y escaneo que ofrecen la posibilidad de escanear a la vez un amplio rango de IPs.

Acid Scanner es un conjunto de herramientas de monitorización que escanearán a todas las maquinas conectadas a una red local, con tal de detectar posibles brechas de seguridad, en especial en los recursos compartidos y conexiones remotas.

Entre las herramientas disponibles, está el escaneo de los recursos compartidos del sistema, ping, traceroute, e incluso la posibilidad de establecer una conexión vía protocolos TCP o UDP para enviar y recibir paquetes de datos. Adicionalmente, podrás montar recursos remotos en tu propio PC, ver información netbios

Anuncios

Datagramas Ip en la segmentación de datos

Host

Dirección física

Dirección IP

Red

A

00-60-52-0B-B7-7D

192.168.0.10

Red 1

R1

00-E0-4C-AB-9A-FF

192.168.0.1

A3-BB-05-17-29-D0

10.10.0.1

Red 2

B

00-E0-4C-33-79-AF

10.10.0.7

R2

B2-42-52-12-37-BE

10.10.0.2

00-E0-89-AB-12-92

200.3.107.1

Red 3

C

A3-BB-08-10-DA-DB

200.3.107.73

D

B2-AB-31-07-12-93

200.3.107.200

 
 

 

El concepto de red está relacionado con las direcciones IP que se configuren en cada ordenador, no con el cableado. Es decir, si tenemos varias redes dentro del mismo cableado solamente los ordenadores que permanezcan a una misma red podrán comunicarse entre sí. Para que los ordenadores de una red puedan comunicarse con los de otra red es necesario que existan routers que interconecten las redes. Un routers o en caminador no es más que un ordenador con varias direcciones IP, una para cada red, que permita el tráfico de paquetes entre sus redes.

La capa de red se encarga de fragmentar cada mensaje en paquetes de datos llamados datagramas IP y de enviarlos de forma independiente a través de la red de redes. Cada datagrama IP incluye un campo con la dirección IP de destino. Esta información se utiliza para enrutar los datagramas a través de las redes necesarias que los hagan llegar hasta su destino.

Nota: Cada vez que visitamos una página web o recibimos un correo electrónico es habitual atravesar un número de redes comprendido entre 10 y 20, dependiendo de la distancia de los hosts. El tiempo que tarda un datagrama en atravesar 20 redes (20 routers) suele ser inferior a 600 milisegundos.

En el ejemplo anterior, supongamos que el ordenador 200.3.107.200 (D) envía un mensaje al ordenador con 200.3.107.73 (C). Como ambas direcciones comienzan con los mismos números, D sabrá que ese ordenador se encuentra dentro de su propia red y el mensaje se entregará de forma directa. Sin embargo, si el ordenador    200.3.107.200 (D) tuviese que comunicarse con 10.10.0.7 (B), D advertiría que el ordenador destino no pertenece a su propia red y enviaría el mensaje al router R2 (es el ordenador que le da salida a otras redes). El  router entregaría el mensaje de forma directa porque B se encuentra dentro de una de sus redes (la Red 2).

El protocolo de red IP

 Sólo tiene cabecera, ya que no realiza ninguna comprobación sobre el contenido del paquete. Sus campos se representan siempre alineados en múltiplos de 32 bits. Los campos son, por este orden:

  • Versión: 4 bits, actualmente se usa la versión 4, aunque ya esta en funcionamiento la versión 6. Este campo permite a los routers discriminar si pueden tratar o no el paquete.
  • Longitud de cabecera (IHL): 4 bits, indica el número de palabras de 32 bits que ocupa la cabecera. Esto es necesario porque la cabecera puede tener una longitud variable.
  • Tipo de servicio: 6 bits (+2 bits que no se usan), en este campo se pensaba recoger la prioridad del paquete y el tipo de servicio deseado, pero los routers no hacen mucho caso de esto y en la práctica no se utiliza. Los tipos de servicios posibles serían:
    • D: (Delay) Menor retardo, por ejemplo para audio o vídeo.
    • T: (Throughput) Mayor velocidad, por ejemplo para envío de ficheros grandes.
    • R: (Reliability) Mayor fiabilidad, para evitar en la medida de lo posible los reenvíos.
  • Longitud del paquete: 16 bits, como esto lo incluye todo, el paquete más largo que puede enviar IP es de 65535 bytes, pero la carga útil será menor, porque hay que descontar lo que ocupa la propia cabecera.
  • Identificación: 16 bits, Es un número de serie del paquete, si un paquete se parte en pedazos más pequeños por el camino (se fragmenta) cada uno de los fragmentos llevará el mismo número de identificación.
  • control de fragmentación: son 16 bits que se dividen en:
    • 1 bit vacío: sobraba sitio.
    • 1 bit DF: del ínglés dont’t fragment. Si vale 1 le advierte al router que este paquete no se corta.
    • 1 bit MF: del inglés more fragments indica que éste es un fragmento de un paquete más grande y que, además, no es el último fragmento.
    • desplazamiento de Fragmento: es la posición en la que empieza este fragmento respecto del paquete original.
  • Tiempo de vida: 8 bits, en realidad se trata del número máximo de routers (o de saltos) que el paquete puede atravesar antes de ser descartado. Como máximo 255 saltos.
  • Protocolo: 8 bits, este campo codifica el protocolo de nivel de transporte al que va destinado este paquete. Está unificado para todo el mundo en Números de protocolos por la IANA Internet Assigned Numbers Authority.
  • Checksum de la cabecera: 16 bits, aunque no se comprueben los datos, la integridad de la cabecera sí es importante, por eso se comprueba.
  • Direcciones de origen y destino: 32 bits cada una. Son las direcciones IP de la estaciones de origen y destino.
  • Opciones: Esta parte puede estar presente o no, de estarlo su longitud máxima es de 40 bytes.

Capa II nivel de enlace de Datos según OSI

    El nivel de enlace de datos (en inglés data link level) o capa de enlace de datos es la segunda capa del modelo OSI, el cual es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa física.

El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión).

Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una dirección de capa de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).

Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en la subcapa de control de acceso al medio.

Dentro del grupo de normas IEEE 802, la subcapa de enlace lógico se recoge en la norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE 802.3IEEE 802.11 o Wi-FiIEEE 802.16 o WiMAX, etc.); todas ellas especifican un subcapa de acceso al medio así como una capa física distinta.

Otro tipo de protocolos de la capa de enlace serían PPP (Point to point protocol o protocolo punto a punto), HDLC (High level data link control o protocolo de enlace de alto nivel), por citar dos.

En la práctica la subcapa de acceso al medio suele formar parte de la propia tarjeta de comunicaciones, mientras que el subcapa de enlace lógico estaría en el programa adaptador de la tarjeta (driver en inglés).

 

Tramas

En la capa de enlace la facilidad de área extensa por la que se pueden comunicar los sistemas mediante un protocolo de la capa de enlace de datos.

Funciones

La capa de enlace de datos es responsable de la transferencia fiable de información a través de un Circuito eléctrico de transmisión de datos. La transmisión de datos lo realiza mediante tramas que son las unidades de información con sentido lógico para el intercambio de datos en la capa de enlace. También hay que tener en cuenta que en el modelo TCP/IP corresponde a la segunda capa

Sus principales funciones son:

  1. Iniciación, terminación e identificación.
  2. Segmentación y bloqueo.
  3. Sincronización de octeto y carácter.
  4. Delimitación de trama y transparencia.
  5. Control de errores.
  6. Control de flujo.
  7. Recuperación de fallos.
  8. Gestión y coordinación de la comunicación.

     

Iniciación, terminación e identificación

La función de iniciación comprende los procesos necesarios para activar el enlace e implica el intercambio de tramas de control con el fin de establecer la disponibilidad de las estaciones para transmitir y recibir información.

Las funciones de terminación son de liberar los recursos ocupados hasta la recepción/envío de la última trama. También de usar tramas de control. La identificación es para saber a qué terminal se debe de enviar una trama o para conocer quien envía la trama. Se lleva a cabo mediante la dirección de la capa de enlace.

Segmentación y bloqueo

La segmentación surge por la longitud de las tramas ya que si es muy extensa, se debe de realizar tramas más pequeñas con la información de esa trama excesivamente larga.

Si estas tramas son excesivamente cortas, se ha de implementar unas técnicas de bloque que mejoran la eficiencia y que consiste en concatenar varios mensajes cortos de nivel superior en una única trama de la capa de enlace más larga.

Sincronización de octeto y carácter

En las transferencias de información en la capa de enlace es necesario identificar los bits y saber qué posición les corresponde en cada carácter u octeto dentro de una serie de bits recibidos.

Esta función de sincronización comprende los procesos necesarios para adquirir, mantener y recuperar la sincronización de carácter u octeto. Es decir, poner en fase los mecanismos de codificación del emisor con los mecanismos de decodificación del receptor.

 

Delimitación de trama

La capa de enlace debe ocuparse de la delimitación y sincronización de la trama. Para la sincronización puede usar 3 métodos:

  • El primero de ellos es “Principio y fin” (caracteres específicos para identificar el principio o el fin de cada trama).
  • También puede usar “Principio y cuenta” (Utiliza un carácter para indicar comienzo y seguido por un contador que indica su longitud).
  • Por último puede usar el “Guión” (se emplea una agrupación especifica de bits para identificar el principio y fin mediante banderas/flags).

La transparencia se realiza mediante la inserción de bits. Consta de ir contando los unos consecutivos y cuando se encuentra con 5 unos seguidos y consecutivos introduce el bit 0 después del quinto uno. Ejemplo: Las banderas/flag suelen ser 01111110, y al aplicar la transparencia pasa a ser 011111010.

Control de errores

Proporciona detección y corrección de errores en el envío de tramas entre computadores, y provee el control de la capa física. Sus funciones, en general, son:

Correctores de error: Es opcional en esta capa, la encargada de realizar esta función es la capa de transporte, en una WAN es muy probable que la verificación, la realiza la capa de enlace


Para la Identificación de tramas puede usar distintas técnicas como:

  • Contador de caracteres
  • Caracteres de inicio y final con caracteres de relleno
  • Secuencia de bits indicadora de inicio y final, con bits de relleno

El control de flujo es necesario para no ‘agobiar’ al receptor. Se realiza normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal.

Los métodos de control de errores son básicamente 2:

  • FEC o corrección de errores por anticipado y no tiene control de flujo.
  • ARQ: Posee control de flujo mediante parada y espera, o/y ventana deslizante.

Las posibles implementaciones son:

  • Parada y espera simple: Emisor envía trama y espera una señal del receptor para enviar la siguiente o la que acaba de enviar en caso de error.
  • Envío continuo y rechazo simple: Emisor envía continuamente tramas y el receptor las va validando. Si encuentra una errónea, elimina todas las posteriores y pide al emisor que envíe a partir de la trama errónea.
  • Envío continuo y rechazo selectivo: transmisión continúa salvo que sólo retransmite la trama defectuosa.

La detección de errores la realiza mediante diversos tipos de códigos del que hay que resaltar:

La corrección de errores están basados en Código Hamming, por repetición, verificación de paridad cruzada, Reed-Solomon y de goyle.

Control de flujo

El control de flujo es necesario para no saturar al receptor de uno a más emisores. Se realiza normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones importantísimas que son la detección de errores y la corrección de errores.

La detección de errores se utiliza para detectar errores a la hora de enviar tramas al receptor e intentar solucionarlos. Se realiza mediante diversos tipos de códigos del que hay que resaltar el CRC (códigos de redundancia cíclica), simple paridad (puede ser par, números de 1´s par, o impar) paridad cruzada (Paridad horizontal y vertical) y Suma de verificación

La corrección de errores surge a partir de la detección para corregir errores detectados y necesitan añadir a la información útil un número de bits redundantes bastante superior al necesario para detectar y retransmitir. Sus técnicas son variadas. El Código Hamming, Repetición, que cada bit se repite 3 veces y en caso de fallo se toma el bit que más se repite; También puede hacerse mediante verificación de paridad cruzadaReed-Solomon y de goyle.

También cabe destacar los protocolos HDLC que es un control de enlace de datos a alto nivel, orientado a bit y obedece a una ARQ de ventana deslizante o continua. También existen protocolos orientados a carácter.

Recuperación de fallos

Se refiere a los procedimientos para detectar situaciones y recuperar al nivel de situaciones anómalas como la ausencia de respuesta, recepción de tramas inválidas, etc. Las situaciones más típicas son la pérdida de tramas, aparición de tramas duplicadas y llegada de tramas fuera de secuencia.

Si no se tratasen correctamente estos eventos se perderán información y se aceptarán datos erróneos como si fuesen correctos. Generalmente se suelen utilizar contadores para limitar el número de errores o reintentos de los procesos y procedimientos. También se pueden usar temporizadores para establecer plazos de espera (timeout) de los sucesos.

Gestión y coordinación de la comunicación


 

La gestión atiende a 2 tipos:

  • El primero de ellos es un sistema centralizado donde existe una máquina maestra y varias esclavas. Estas conexiones se pueden realizar punto a punto o multipunto.
  • El segundo de ellos es el distribuido, donde no existe máquina maestra y todas compiten por el control del sistema de comunicación.

La coordinación se puede realizar mediante selección o contienda:

  • La selección se puede implementar mediante sondeo/selección, donde el maestro recoge un mensaje de una secundaria y se la entrega a quien seleccione. También es posible asignando un testigo a una máquina que es la que puede emitir mensajes/tramas. Son típicas las configuraciones Token Ring y Token Bus.
  • La contienda se basa en que cada ordenador emite su trama/mensaje cuando le apetece. Todos los componentes de la red son tanto emisores como receptores. Son típicos los sistemas ALOHA yCSMA/CD. Hay que tener cuidado con las colisiones.

Cableado Estructurado II Parte

 

Conectores para redes 

El conector es el interface entre el cable y el DTE o el DCE de un sistema de comunicación, o entre dos dispositivos intermedios en cualquier parte de la red.

En las redes de área extendida la estandarización es muy importante, puesto que hay que garantizar que sea cual sea el fabricante de los equipos, los ordenadores conectados se puedan entender, incluso en el nivel físico.

En las redes de área local, al tener un único propietario, hay una mayor libertad en la elección de los conectores. Aún así están totalmente estandarizados.

Algunos de estos conectores se describen a continuación (Figura 3.9):

Figura 3.9. Distintos tipos de cables y conectores.

– RJ11, RJ12, RJ45. Estos conectores se suelen utilizar con cables UTP, STP y otros cables de pares. Para estos cables se habían definido distintas clases y categorías, que son también heredadas por los conectores. Por tanto, al adquirir los conectores se debe especificar la categoría del cable que se pretende utilizar con ellos.

– AUI, DB15. Utilizados en la formación de topologías en estrella con cables de pares, o para la conexión de transceptores a las  estaciones.

– BNC. Se utiliza con cable coaxial fino, típico de Ethernet. Mantiene la estructura coaxial del cable en cada conexión (Figura 3.10).

– T coaxial. Es el modo natural de conectar una estación en un bus de cable coaxial.

– DB25 y DB9. Son conectores utilizados para transmisiones serie

En el caso de redes inalámbricas no podemos hablar de conectores sino de antenas de radiación.

a) Piezas que componen un conector BNC para cable coaxial y un terminador de 50 . c) Conectores RJ45. c) Conectores y latiguillos para fibra óptica.

Pero cables y conectores no son los únicos elementos físicos de la red. También hay que considerar la conducción de los cables por las instalaciones arquitectónicas, los elementos que adecuan los cables a las tarjetas de red, etcétera.

– Balums y transceptores. Son capaces de adaptar la señal pasándola de coaxial, twinaxial, dual coaxial a UTP o, en general, a cables de pares, sean o no trenzados. La utilización de este tipo de elementos produce pérdidas de señal ya que deben adaptar la impedancia de un tipo de cable al otro.
– Rack. Es un armario que recoge de modo ordenado las conexiones de toda o una parte de la red (Figura 3.11).
– Latiguillos. Son cables cortos utilizados para prolongar los cables entrantes o salientes del rack.
– Canaleta. Es una estructura metálica o de plástico, adosada al suelo o a la pared, que alberga en su interior todo el cableado de red, de modo que el acceso a cualquier punto esté más organizado y se eviten deterioros indeseados en los cables.
– Placas de conectores y rosetas. Son conectores que se insertan en las canaletas, o se adosan a la pared y que sirven de interface entre el latiguillo que lleva la señal al nodo y el cable de red.

Conversores de medios gestionados y dispositivos de interfaz de red iConverter

 

Los conversores de medios portadores y los dispositivos de interfaz de red (Network Interface Devices, NID) iConverter proporcionan acceso a fibras de Ethernet en la Primera milla en redes de área local (Local Area Network, LAN) empresariales y metropolitanas. Los conversores y dispositivos iConverter se utilizan para distribuir enlaces de fibra gestionados de alta densidad desde la oficina central / base de red hasta dispositivos NID inteligentes que proporcionan demarcación de servicio segura con puertos de cobre y fibra en los establecimientos del cliente / el extremo de la red.

Tecnologías admitidas:

10, 100, 10/100 Ethernet

10/100/1000 Gigabit Ethernet

T1 E1, T3 DS3 E3

OC3 STM-1 y OC12 STM-4

Serie RS-232, RS-422/485

Tipos de módulos:

Dispositivos de interfaz de red

Cable UTP de cobre a fibra óptica

Fibra a fibra

Cable coaxial a fibra

Fibra redundante y cobre

Conmutadores de cobre de 4 puertos

Los conversores de medios iConverter pueden ser gestionados o sin gestión. Cuando son gestionados, el sistema de gestión iConverter proporciona la capacidad de supervisar de forma remota el estado de la red, configurar parámetros de hardware, generar informes de estadísticas y recibir distintas alarmas especificadas por el usuario. Las funciones de gestión para dispositivos NID iConverter incluyen compatibilidad con Operaciones, Administración y Mantenimiento (Operations, Administration and Maintenance, OAM) conforme a la norma 802.3ah y gestión segura sin direcciones IP.

Los conversores iConverter proporcionan conectividad de fibra que admite servicios avanzados a un porcentaje mínimo del costo de los conmutadores convencionales. En última instancia, lo que otorga valor a un sistema no es solamente su costo inicial, sino el costo sostenido del funcionamiento y el mantenimiento del equipo mes a mes y año tras año. El sistema de gestión iConverter reduce gastos manteniendo al mínimo las visitas de servicio al sitio a través de un amplio abastecimiento remoto y de la capacidad de notificación de alarmas instantánea.

 

Para admitir servicios Ethernet de próxima generación, elija los módulos de conversor de medios y dispositivos NID iConverter que son compatibles con las siguientes funciones avanzadas:

Gestión incorporada de protocolo simple de administración de red (Simple Network Management Protocol, SNMP) y gestión segura sin direcciones IP y gestión conforme a la norma 802.3ah.

Investigación de averías y supervisión de enlaces OAM conforme a la norma 802.3ah.

Tecnología de conmutación de red de área local virtual (Virtual Local Área Network, VLAN) con capacidad Q-in-Q.

Transceptor Small Form Pluggable (SFP) con tecnología de multiplexado por división aproximada de longitud de onda (Coarse Wave Division Multiplexing, CWDM).

Priorización de Calidad de servicio (Quality of Service, QoS) para la transmisión de voz/datos/video en tiempo real.

Estadísticas ópticas y de puertos para la supervisión de rendimiento.

Control de acceso a puertos y puerto VLAN para seguridad y flexibilidad de configuración.

Control de ancho de banda (límite de velocidad).

 

 

Medición y Desempeño.

Desempeño.

Las principales medidas de desempeño son el Retraso y Throughput.

Retraso (Retardo).- Se refiere al tiempo que debe esperar una estación para enviar un paquete listo antes de que se le permita acezar el medio. Entre más bajo sea el retardo será mejor.

Causas del retraso:

Longitud del camino que deben recorrer los paquetes.

Velocidad de la línea.

Número de accesos fallidos.

Interfaz de Software.

Interfaz de Hardware.

Elementos enviados (c/u incrementa el retraso).

Tamaño de las ventanas.

Memoria.

Verificación de direcciones.

Adición de nuevos usuarios.

Selección del tipo de paridad para comprobaciones futuras.

Dirección de las bases de datos.

Filtros.

Retransmisiones

 

Retraso de mensajes.

Por lo general el retraso en los mensajes se debe a dos causas:

El tamaño del mensaje.

Velocidad del medio de transmisión.

Throughput.- El Throughput de una LAN se refiere al índice de información que puede contener o transportar. Esto también se mide como función de la carga total provocada por la red.

 

Existen varios factores que contribuyen para la evaluación del desempeño siendo algunos de ello:

Capacidad.- Es el Índice máximo de datos enviados.

Propagación del retardo- Esto es el tiempo que le toma a un paquete viajar a lo largo de la red.

Longitud de los paquetes.- Es el número de bits en el paquete transmitido.

Número de estaciones.- El máximo número de estaciones, entre más estaciones existan, el tráfico de datos en mayor.

Carga presente.- La carga de la red depende del tráfico agregado por todas las estaciones conectadas a la red.

Protocolo de acceso.- El protocolo de acceso por sí mismo es un factor clave en determinar el desempeño de la LAN, y se pone mucha más atención en comparar el gran surtido de protocolos bajo una gran variedad de condiciones.

 

Desempeño general en el flujo de paquetes en una Red.

La longitud de la cola está directamente relacionada con el retraso directo de la red. Algunos paquetes sufren degradación en el “Throughput”, debido a la sobrecarga de la cola, esta degradación causa la pérdida de datos y congestionamiento en la red.

 

Implementación de un Protocolo.

Los protocolos si son mal implementados pueden degradar el desempeño. Esto debido a que se incrementa el número de paquetes que se deben procesar y por lo tanto el servicio se degrada porque se incrementa el poder de procesamiento requerido.

 

Velocidades y Conectividad.

Las diferentes velocidades entre LANs y WAN pueden tener efectos drásticos en el desempeño. Esto puede conducir al congestionamiento de la red y la pérdida posterior de datos, esto usualmente en conexiones lentas.

 

Disponibilidad y Fiabilidad.

La Disponibilidad es la cantidad de tiempo que está trabajando el sistema.

La Fiabilidad es la distribución de tiempo entre fallas.

 

Medidas de Desempeño Adicional:

Total de paquetes perdidos.

Total de retardo de la red.

Limitaciones de compartición y balanceo.

Corrección y detección de errores.

Nivel de redundancia construido dentro de la red.

Problemas de Desempeño.

El congestionamiento, son causados por sobrecargas temporales de los recursos. Si llega más tráfico a un enrutador el desempeño bajará.

Cuando hay un desequilibrio estructural de los recursos.

Medición del Desempeño de las Redes.

El ciclo básico usado para mejorar el desempeño de las redes contiene los siguientes pasos:

Medir los parámetros pertinentes al desempeño de la red.

Tratar de entender lo que ocurre.

Cambiar un parámetro.

La medición del desempeño y los parámetros de una red tiene muchos escollos potenciales. A continuación se describen algunos de ellos.

Asegurarse que el tamaño de la muestra

es lo bastante grande.

Asegurarse de que las muestras son representativas.

 

Tener cuidado al usar relojes de intervalos grandes.

Asegurarse de que no ocurre nada inesperado durante las pruebas. Entender lo que se está midiendo.

 

Diseño de Sistemas para un mejor Desempeño.

A continuación se presentan algunas recomendaciones que se relacionan no sólo con el diseño de la red, ya que el software y el sistema operativo con frecuencia son más importantes que los ruteadores y las tarjetas de interfaz.

 

La velocidad de la CPU es más importante que la velocidad de la red.- Una amplia experiencia ha demostrado que en casi todas las redes la carga extra de los sistemas operativos y protocolos domina al tiempo real en el alambre. Si se duplica la velocidad de la CPU, con frecuencia casi se puede duplicar el rendimiento. La duplicación de la capacidad de la red en muchos casos no tiene efecto, ya que el cuello de botella generalmente está en los hosts.

 

Reducir el número de paquetes para reducir la carga extra de software.- Es conveniente emplear paquetes de tamaño grande para enviar los menos posibles y evitar la sobrecarga, pues si el tamaño es muy pequeño se enviarán muchos y se saturará la red.

 

Reducir al mínimo las copias.- Peores que las conmutaciones de contexto múltiples son las copias múltiples. No es inusitado que un paquete de entrada se copie tres o cuatro veces antes de entregarse la TPDU que contiene, por lo tanto lo más recomendable es reducir al mínimo el número de copias y así no se saturará el sistema con información redundante.

 

Puede comprarse más ancho de banda, pero no un retardo menor.- La instalación de una segunda fibra junto a la primera duplica el ancho de banda, pero no hace nada para reducir el retardo. Para que el retar do sea más corto es necesario mejorar el software del protocolo, el sistema operativo o la interfaz de red. Incluso si se mejoran las 3 cosas, el retardo no se reducirá si el cuello de botella es el tiempo de transmisión.

 

Evitar el congestionamiento es mejor que recuperarse He él.- Al congestionarse una red, se pierden paquetes, se desperdicia ancho de banda, se introducen retardos inútiles, y otras cosas. La recuperación requiere tiempo y paciencia; es mejor que no sea necesaria. Evitar el congestionamiento es como recibir una vacuna: duele un poco en el momento, pero evita algo que sería mucho más doloroso.

 

Evitar terminaciones de temporización- Los

temporizadores son necesarios en las redes pero deben usarse con cuidado y deben reducirse al mínimo las terminaciones. Al expirar un temporizador, lo común es que se repita una acción.

Si realmente es necesario la acción, que así sea, pero su repetición innecesaria es un desperdicio.

Cableado Estructurado I Parte

A todos los estudiantes favor guarda este archivo en sus pc copie y pegue en Word Segun las entregas que se realicen en el Blog  e identificar capa 1 Nivel Fisico

El cableado estructurado

 

Consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra ópticacable coaxial.

Un sistema de cableado estructurado es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable única y completa, con combinaciones de alambre de cobre (pares trenzados sin blindar UTP), cables de fibra óptica, bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores. Uno de los beneficios del cableado estructurado es que permite la administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipo Lee el resto de esta entrada

Topologia de Redes

Definición

La topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores. Estos computadores pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos sentidos. Los cables de comunicación modernos normalmente incluyen más de un cable para facilitar esto, aunque redes muy simples basadas en buses tienen comunicación bidireccional en un solo cable.

En casos mixtos se puede usar la palabra topología en un sentido relajado para hablar a la vez de la disposición física del cableado y de como el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

Redes centralizadas

La topología en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en bus, este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto.

Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.

Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.

Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes respuesta.

Descentralización

En una topología en malla, hay al menos dos nodos con dos o más caminos entre ellos. Un tipo especial de malla en la que se limite el número de saltos entre dos nodos, es un hipercubo. El número de caminos arbitrarios en las redes en malla las hace más difíciles de diseñar e implementar, pero su naturaleza descentralizada las hace muy útiles.

Un red totalmente conectada o completa, es una topología de red en la que hay un enlace directo entre cada pareja de nodos. En una red totalmente conexa con n nodos, hay  \frac{n \times \left( n-1 \right) }{2} enlaces directos. Las redes diseñadas con esta topología, normalmente son caras de instalar, pero son muy fiables gracias a los múltiples caminos por los que los datos pueden viajar. Se ve principalmente en aplicaciones militares.

Híbridas

Las redes híbridas usan una combinación de dos o más topologías distintas de tal manera que la red resultante no tiene forma estándar. Por ejemplo, una red en árbol conectada a una red en árbol sigue siendo una red en árbol, pero dos redes en estrella conectadas entre sí (lo que se conoce como estrella extendida) muestran una topología de red híbrida. Una topología híbrida, siempre se produce cuando se conectan dos topologías de red básicas. Dos ejemplos comunes son:

  • Red de estrella en anillo, consta de dos o más topologías en estrella conectadas mediante una unidad de acceso multiestación (MAU) como hub centralizado.
  • Una red de estrella en bus, consta de dos o más topologías en estrella conectadas mediante un bus troncal (el bus troncal funciona como la espina dorsal de la red).

Mientras que las redes en rejilla han encontrado su sitio en aplicaciones de computación de alto rendimiento, algunos sistemas han utilizado algoritmos genéticos para diseñar redes personalizadas que tienen el menor número posible de saltos entre nodos distintos. Algunas de las estructuras de redes resultantes son casi incomprensibles, aunque funcionan bastante bien.

Bienvenida a los estudiantes

Esta Semana recibido el nuevo grupos de estudiantes en la academia en el horario de 4 a 5.30  con ello quiero

darles la bienvenida a este maravilloso mundo de ñas redes

Atentamente 

Juan Yanez

Comandos del CMD

netstat: para comprobar el estado de la red

Comando para comprobar el estado actual de la red
netstat -a    Mostrar todos los puertos y conexiones
netstat -n    Mostrar número de puerto y direcciones
netstat -r    Mostrar la tabla de rutas
netstat -s    Mostar estadísticas por protocolo
netstat -p tcp/udp    Mostrar las conexiones activas TCP o UDP


ipconfig/all
: Muestra la configuración de las conexiones de red
ipconfig/displaydns: Muestra la configuración sobre las DNS de la red
ipconfig/flushdns: Borra la caché de las DNS en la red
ipconfig/release: Borra la IP de todas las conexiones de red
ipconfig/renew: Renueva la IP de todas las conexiones de red
ipconfig/registerdns: Refresca DHCP y registra de nuevo las DNS
ipconfig/showclassid: Muestra información de la clase DCHP
ipconfig/setclassid: Cambia/modifica el ID de la clase DHCP
control netconnections: Abre las Conexiones de red
netsetup.cpl: Abre Asistente de conexión de red
ping dominio.tld: Comprobar conectividad a un servidor
tracert: Tracear la ruta de una dirección IP

netstat: Mostrar la sessión del protocolo TCP/IP
route: Mostrar la ruta local
arp: Muestra la dirección MAC
hostname: Muestra el nombre de la computadora

ROUTE

  • PRINT: imprime una ruta
  • ADD: agrega una ruta
  • DELETE: elimina una ruta
  • CHANGE: modifica una ruta existente

 

 

Clase de una Dirección IP

Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo un espacio de direcciones de 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatrooctetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único “.”. Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar (010.128.001.255 sería 10.128.1.255).

  • Ejemplo de representación de dirección IPv4:

En las primeras etapas del desarrollo del Protocolo de Internet, 1 los administradores de Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la dirección de red y el resto para individualizar la computadora dentro de la red. Este método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases (classful network architecture). 2 En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.

  • En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 – 2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir, 16 777 214 hosts.
  • En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 – 2, o 65 534 hosts.
  • En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 – 2, ó 254 hosts.
Clase Rango N° de Redes N° de Host Máscara de Red Broadcast ID
A 0.0.0.0 – 127.255.255.255 128 16.777.214 255.0.0.0 x.255.255.255
B 128.0.0.0 – 191.255.255.255 16.384 65.534 255.255.0.0 x.x.255.255
C 192.0.0.0 – 223.255.255.255 2.097.152 254 255.255.255.0 x.x.x.255
D 224.0.0.0 – 239.255.255.255
E 240.0.0.0 – 255.255.255.255
  • La dirección 0.0.0.0 es reservada por la IANA para identificación local.
  • La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se ubica. Se denomina dirección de red.
  • La dirección que tiene los bits correspondientes a host iguales a uno, sirve para enviar paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.
  • Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección de bucle localloopback.

El diseño de redes de clases (classful) sirvio durante la expansión de internet, sin embargo este diseño no era escalable y frente a una gran expansión de las redes en la decada del 90, el sistema de espacio de direcciones de clases fue reemplazado por una arquitectura de redes sin clases Classless Inter-Domain Routing (CIDR) 3 en el año 1993. CIDR esta basa en redes de longitud de mascara de sub red variable (variable-length subnet masking VLSM) que permite asignar redes de longitud de prefijo arbitrario. Permitiendo una distribución de direcciones más fina y granulada, calculando las direcciones necesarias y “desperdiciando” las mínimas posibles.

 

Numerar la red

Para redes TCP/IP privadas que no están conectadas directa ni indirectamente a Internet, se puede utilizar cualquier intervalo de direcciones IP válidas de la clase A, B o C.

Para las redes TCP/IP privadas que están conectadas indirectamente a Internet mediante un traductor de direcciones de red (NAT, <i>Network Address Translator</i>) o una puerta de enlace de nivel de aplicación, como un servidor proxy, la Autoridad de números asignados de Internet (IANA, <i>Internet Assigned Numbers Authority</i>) recomienda utilizar las direcciones IP privadas que se muestran en la siguiente tabla. Lee el resto de esta entrada