redes

Nessus


Nessus es un programa de escaneo de puertos y vulnerabilidades. Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. 
En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad son escritos en NASL (Nessus Attack Scripting Language)
Para evitar un DOS no intencional el usuario puede desactivar el "unsafe test" (pruebas no seguras) antes de escanear.
 
nessus3.jpg
nessus4.jpg
 
 
Para actualizar el Nessus se necesita estar registrado y tener un KEY que se puede obtener aqui.
 

Tags: 

Configuracion Basica BGP

Configuracion Basica 
 

Código:
Cisco_Router(config)# router bgp [Numero de Sistema Autonomo]
Cisco_Router(config-router)# network z.z.z.0
Cisco_Router(config-router)# neighbor y.y.y.y remote-as 65500

Configuracion de MD5 (BGP Seguro)

Código:
	Cisco_Router(config)# router bgp 65535
	Cisco_Router(config-router)# network z.z.z.0
	Cisco_Router(config-router)# neighbor y.y.y.y remote-as 65500
	Cisco_Router(config-router)# neighbor y.y.y.y password <-- MD5 Sera encriptado una vez aplicado

Filtrar por Route-map
(Con route-map puede filtrar trafico BGP entrante/saliente)

Código:
Cisco_Router(config)# router bgp 65535
	Cisco_Router(config-router)# network z.z.z.0
	Cisco_Router(config-router)# neighbor y.y.y.y remote-as 65500
	Cisco_Router(config-router)# neighbor y.y.y.y route-map ISP-out out

	route-map ISP-out permit 10
	match ip address 100
	set as-path prepend 65535 65535 65535 65535

	access-list 100 permit z.z.z.0 0.0.0.255

Configuracion BGP Filter-List
(Provee distintos tipos de filtro)

Código:
Cisco_Router(config)# router bgp 65535
	Cisco_Router(config-router)# network z.z.z.0
	Cisco_Router(config-router)# neighbor y.y.y.y remote-as 65500
	Cisco_Router(config-router)# neighbor y.y.y.y filter-list 200 in
	Cisco_Router(config-router)# ip as-path access-list 200 permit _7777$<-- Solo permite rutas BGP en sistemas autonomos que comienzan con 7777

Ocultar Sistema Autonomo al ISP

Código:
Cisco_Router(config-router)# neighbor x.x.x.x local-as yyy no-prepend replace-as
 

Tags: 

Simuladores Cisco

VPN Conceptos Basicos

(Virtual Private Network - Red Privada Virtual) Es una extension de dos o mas redes locales y remotas de manera segura a travez de un medio inseguro como internet.
Existen dos Formas de establecer una VPN:
Site to Site o Remote Acces.

Site to Site: Conecta dos redes locales entre dos o mas puntos fijos, por ejemplo dos routers o dos firewalls. Cada uno de estos tendra una IP fija y publica y sera el extremo que configure el dispositivo remoto como su peer a la hora de establecer la conexion VPN.

Remote Access (VPN Server): Permite conectar una terminal remota, atravez de un medio inseguro a una red, de manera segura. Esto se hace con un cliente VPN por software (Por ejemplo Cisco VPN Client).
En este caso el unico que necesita una IP fija y publica es el server ya que el cliente puede conectarse desde cualquier lugar del mundo siendo su IP distinta en cada conexion. Siendo siempre el cliente el que inicie la negociacion.

De las dos maneras, una vez establecida la conexion estamos en las mismas condiciones. Dos redes privada remotas, con rango privado, como si estuvieran fisicamente en la misma red, siempre de manera segura.

Para establecer la conexion los extremos deben autenticarse entre si en el caso de una VPN Site to Site y la terminal remota en el caso de una VPN Remote Access contra el VPN Server.
La autenticacion puede ser con una contraseña (Pre Shared Key) o se pueden usar firmas digitales guardadas localmente en la terminal o equipo a conectar.

Para mantener la integridad de la informacion en transito se usa un algoritmo de Hash (Por ejemplo MD5 o SHA) asi la informacion no puede ser alterada en transito. Y para la confidencialidad de la informacion se usan algoritmos de cifrado como DES, 3DES, AES.

Bueno lo escribi de memoria asi que si me olvido de algo avisen.

Tags: 

Modelo OSI Referencia

El modelo OSI (Open Systems Interconection) de telecomunicaciones esta basado en una propuesta desarrollada por la organisacion de estandares internacional (ISO), por lo que tambien se le conoce como modelo ISO - OSI. Su funcion es la de definir la forma en que se comunican los sistemas abiertos de telecomunicaciones, es decir, los sistemas que se comunican con otros sistemas. 

En este modelo, solo las capas que tengan otra capa equivalente en el nodo remoto podran comunicarse, esto es, solo las capas que son iguales entre si se comunican entre si. El protocolo de cada capa solo se interesa por la información de su capa y no por la de las demas, por ejemplo: El e-mail es un protocolo de aplicación que se comunica solo con otros protocolos de el mismo tipo. Por lo tanto, la aplicación de e-mail no se interesa si la capa física es una ethernet o un modem.La información se pasa a las capas de abajo hasta que la información llega a la red. En el nodo remoto, la información es entonces pasada hacia arriba hasta que llega a la aplicación correspondiente. Cada capa confia en que las demas haran su trabajo, una capa no se interesa por el funciónamiento de las demas, lo unico que es de interes es la forma en como los datos seran pasados hacia arriba o hacia abajo.

La forma de lograr esto es empacando y desempacando información en los mensajes que se van a enviar, asi el e-mail le da una información a la capa de TCP, la cual agrega información y se la pasa a la capa de IP, la cual egrega mas informacfión y se la pasa a la de ethernet, la cual agrega mas información y la transmite a la red. 

Las siete capas del modelo de referencia OSI son:
Capa 7: La capa de aplicación
Capa 6: La capa de presentación
Capa 5: La capa de sesión
Capa 4: La capa de transporte
Capa 3: La capa de red
Capa 2: La capa de enlace de datos
Capa 1: La capa físicaCapa

7: La capa de aplicación 
La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de Web.
Capa 6: La capa de presentación 
La capa de presentación garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de presentación traduce entre varios formatos de datos utilizando un formato común. Si desea recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos común.
Capa 5: La capa de sesión 
Como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su intercambio de datos. Además de regular la sesión, la capa de sesión ofrece disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de excepciones acerca de los problemas de la capa de sesión, presentación y aplicación. Si desea recordar la Capa 5 en la menor cantidad de palabras posible, piense en diálogos y conversaciones.
Capa 4: La capa de transporte 
La capa de transporte segmenta los datos originados en el host emisor y los reensambla en una corriente de datos dentro del sistema del host receptor. El límite entre la capa de transporte y la capa de sesión puede imaginarse como el límite entre los protocolos de aplicación y los protocolos de flujo de datos. Mientras que las capas de aplicación, presentación y sesión están relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de datos.La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas superiores de los detalles de implementación del transporte. Específicamente, temas como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de detección y recuperación de errores de transporte. Si desea recordar a la Capa 4 en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad.
Capa 3: La capa de red 
La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Si desea recordar la Capa 3 en la menor cantidad de palabras posible, piense en selección de ruta, direccionamiento y enrutamiento. 
Capa 2: La capa de enlace de datos 
La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio.
Capa 1: La capa física 
La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares son definidos por las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios.

Tags: 

Subneteo y VLSM

Máscara de subred

Los routers constituyen los límites entre las subredes. Una típica subred es una red física hecha con un router, por ejemplo una Red Ethernet o una VLAN (Virtual Local Area Network), Sin embargo, las subredes permiten a la red ser dividida lógicamente a pesar del diseño físico de la misma, desde esto es posible dividir una red física en varias subredes configurando diferentes computadores host que utilicen diferentes routers. La dirección de todos los nodos en una subred comienzan con la misma secuencia binaria, que es su ID de red y ID de subred. En IPv4, la subred deben ser identificadas por la base de la dirección y una máscara de subred. Las subredes se utilizan para permitir a una red grande tener un numero importante de redes más pequeñas dentro.
Ejemplo de subdivisión

A una compañía se le ha asignado la red 200.3.25.0. Es una red de clase C, lo cual significa que puede disponer de 254 diferentes direcciones. (La primera y la última dirección están reservados, no son utilizables.) Si no se divide la red en subredes, la máscara de subred será 255.255.255.0 (o /24). La compañía decide dividir esta red subredes de 25 a 30 pcs PCs, con lo cual, la máscara de subred tiene que recorrer tres bits más ((25) − 2 = 30. (Se "toman prestados" tres bits de la porción que corresponde al host.) Eso resulta en una máscara de subred /27, en binario 11111111.11111111.11111111.11100000, o endecimal, 255.255.255.224. Cada subred tendrá (25) − 2 = 30 direcciones; la primera y la última dirección de cada subred no pueden ser asignados a un host.
Rango de red Rango ip Broadcast
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯
200.3.25.0 200.3.25.1 - 200.3.25.30 200.3.25.31
200.3.25.32 200.3.25.33 - 200.3.25.62 200.3.25.63
200.3.25.64 200.3.25.65 - 200.3.25.94 200.3.25.95
200.3.25.96 200.3.25.97 - 200.3.25.126 200.3.25.127
200.3.25.128 200.3.25.129 - 200.3.25.158 200.3.25.159
200.3.25.160 200.3.25.161 - 200.3.25.190 200.3.25.191
200.3.25.192 200.3.25.193 - 200.3.25.222 200.3.25.223
200.3.25.224 200.3.25.225 - 200.3.25.254 200.3.25.255

La subred uno tiene la dirección de subred 200.3.25.0; las direcciones utilizables son 200.3.25.1 - 200.3.25.30. La subred dos tiene la dirección de subred 200.3.25.32; las direcciones utilizables son 200.3.25.33 - 200.3.25.62. Y así sucesivamente; de cada subred a la siguiente, el último byte aumenta en 32. Dependiendo del tipo de máscara de subred utilizado IP : 192 . 100 . 10 . 0
MascaradeSubred: 255.255.255.240
Rangos:
192.100.10.0 to 192.100.10.15
192.100.10.16 to 192.100.10.31
192.100.10.32 to 192.100.10.47
192.100.10.48 to 192.100.10.63
192.100.10.64 to 192.100.10.79
192.100.10.80 to 192.100.10.95
192.100.10.96 to 192.100.10.111
192.100.10.112 to 192.100.10.127
192.100.10.128 to 192.100.10.143
192.100.10.144 to 192.100.10.159
192.100.10.160 to 192.100.10.175
192.100.10.176 to 192.100.10.191
192.100.10.192 to 192.100.10.207
192.100.10.208 to 192.100.10.223
192.100.10.224 to 192.100.10.239
192.100.10.240 to 192.100.10.255

 
 
Clase A
       
 
Mascara de Subred
Nº de Redes
Redes Usables
Hosts
Hosts Usables
 
255.192.0.0
4
2
4194304
4194302
 
255.224.0.0
8
6
2097152
2097150
 
255.240.0.0
16
14
1048576
1048574
 
255.248.0.0
32
30
524288
524286
 
255.252.0.0
64
62
262144
262142
 
255.254.0.0
128
126
131072
131070
 
255.255.0.0
256
254
65536
65534
 
255.255.128.0
512
510
32768
32766
 
255.255.192.0
1024
1022
16384
16382
 
255.255.224.0
2048
2046
8192
8190
 
255.255.240.0
4096
4094
4096
4094
 
255.255.248.0
8192
8190
2048
2046
 
255.255.252.0
16384
16382
1024
1022
 
255.255.254.0
32768
32766
512
510
 
255.255.255.0
65536
65534
256
254
 
255.255.255.128
131072
131070
128
126
 
255.255.255.192
262144
262142
64
62
 
255.255.255.224
524288
524286
32
30
 
255.255.255.240
1048576
1048574
16
14
 
255.255.255.248
2097152
2097150
8
6
 
255.255.255.252
4194304
4194302
4
2
           
 
Clase B
       
 
Mascara de Subred
Nº de Redes
Redes Usables
Hosts
Hosts Usables
 
255.255.192.0
4
2
16384
16382
 
255.255.224.0
8
6
8192
8190
 
255.255.240.0
16
14
4096
4094
 
255.255.248.0
32
30
2048
2046
 
255.255.252.0
64
62
1024
1022
 
255.255.254.0
128
126
512
510
 
255.255.255.0
256
254
256
254
 
255.255.255.128
512
510
128
126
 
255.255.255.192
1024
1022
64
62
 
255.255.255.224
2048
2046
32
30
 
255.255.255.240
4096
4094
16
14
 
255.255.255.248
8192
8190
8
6
 
255.255.255.252
16384
16382
4
2
           
 
Clase C
       
 
Mascara de Subred
Nº de Redes
Redes Usables
Hosts
Hosts Usables
 
255.255.255.192
4
2
64
62
 
255.255.255.224
8
6
32
30
 
255.255.255.240
16
14
16
14
 
255.255.255.248
32
30
8
6
 
255.255.255.252
64
62
4
 

VLSM

Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM) representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones ip (1987) y otras como la división en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y las direcciones ip privadas.

Ejemplo de desperdicio de direcciones
Si se utiliza una máscara de subred de tamaño fijo (la misma máscara de subred en todas las subredes), todas las subredes van a tener el mismo tamaño. Por ejemplo, si la subred más grande necesita 200 hosts, todas las subredes van a tener el mismo tamaño de 256 direcciones IP. (Nota: se ha redondeado hacia arriba, hacia la siguiente potencia de 2.) Si a una subred que necesita 10 equipos, se asigna la misma subred de 256 direcciones, las restantes 246 direcciones se desperdician. Incluso los enlaces seriales (WAN), que sólo necesitan dos direcciones IP, requieren la misma subred, de 256 direcciones.

El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir tomando bits "prestados" de la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red.

Por ejemplo, si tomamos la dirección de red 192.168.1.0/24 y la subdividimos usando una máscara /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26). Supongamos que tenemos un enlace serie entre dos routers y tomamos una de nuestras subredes (la 192.168.1.0/26) con esta máscara de subred sin aplicar vlsm estaríamos desperdiciando 60 direcciones utilizables (26 − 2 = 62, menos las 2 direcciones aplicadas a las interfaces de los routers nos da 60 hosts).

Ahora, si aplicamos vlsm a la subred anterior (la 192.168.1.0/26) y tomamos "prestados" 4 bits de la porción de host tendríamos otras 16 subredes /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la 192.168.1.60/30) cada una con un total de 4 direcciones totales pero solamente dos direcciones utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por ejemplo la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers.

Una alternativa, para ahorrar las escasas direcciones públicas, es utilizar direcciones privadas (RFC 1918), en combinación con traducción NAT, especialmente en las direcciones que no necesitan ser accedidos desde fuera de la red interna.

Tags: 

NMAP Port Scanner

NMAP - Herramienta de exploracion de red y Escaner de seguridad.

SINOPSIS

nmap [Tipos(s)de escaneo] [Opciones]... [#N]>

DESCRIPCION
Nmap ha sido disenado para permitir a administradores de sistemas y gente curiosa en general el escaneo de grandes redes para determinar que servidores se encuentran activos y que servicios ofrecen. nmap es compatible con un gran numero de tecnicas de escaneo como: UDP, TCP connect(), TCP SYN (half open), ftp proxy (bounce attack), Reverse-ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, and Null scan. Vease la seccion Tipos de Escaneo para mas detalles. nmap proporciona tambien caracteristicas avanzadas como la deteccion remota del sistema operativo por medio de huellas TCP/IP , escaneo tipo stealth
(oculto), retraso dinamico y calculos de retransmision, escaneo paralelo, deteccion de servidores inactivos por medio de pings paralelos, escaneo con senuelos, deteccion de filtrado de puertos, escaneo por fragmentacion y especificacion flexible de destino y puerto.

Se han hecho grandes esfuerzos encaminados a proporcionar un rendimiento decente para usuarios normales (no root). Por desgracia, muchos de los interfaces criticos del kernel ( tales como los raw sockets) requieren privilegios de root. Deberia ejecutarse nmap como root siempre que sea
posible.

OPCIONES
En general, pueden combinarse aquellas opciones que tengan sentido en conjunto. Algunas de ellas son especificas para ciertos modos de escaneo. nmap trata de detectar y advertir al usuario sobre el uso de combinaciones de opciones sicoticas o no permitidas.

Si usted es una persona impaciente, puede pasar directamente a la seccion ejemplos al final de este documento, donde encontrara ejemplos de los usos mas corrientes. Tambien puede ejecutar el comando nmap -h para una pagina de referencia rapida con un listado de todas las opciones.

Tipos de Escaneo:

-sT Escaneo TCP connect(): Es la forma mas basica de escaneo TCP. La llamada de sistema connect() proporcionada por nuestro sistema operativo se usa para establecer una conexion con todos los puertos interesantes de la maquina. Si el puerto esta a la escucha, connect() tendra exito, de otro modo, el puerto resulta inalcanzable. Una ventaja importante de esta tecnica es que no resulta necesario tener privilegios especiales. Cualquier usuario en la mayoria de los sistemas UNIX tiene permiso para usar esta llamada.

Este tipo de escaneo resulta facilmente detectable dado que los registros del servidor de destino muestran un monton de conexiones y mensajes de error para aquellos servicios que accept() (aceptan) la conexion para luego cerrarla inmediatamente.

-sS Escaneo TCP SYN: A menudo se denomina a esta tecnica escaneo "half open" (medio abierto), porque no se abre una conexion TCP completa. Se envia un paquete SYN, como si se fuese a abrir una conexion real y se espera que llegue una respuesta. Un SYN|ACK indica que el puerto esta a la escucha. Un RST es indicativo de que el puerto no esta a la escucha. Si se recibe un SYN|ACK, se envia un RST inmediatamente para cortar la conexion (en realidad es el kernel de nuestro sistema operativo el que hace esto por nosotros). La ventaja principal de esta tecnica de escaneo es que sera registrada por muchos menos servidores que la anterior. Por desgracia se necesitan privilegios de root para construir estos paquetes SYN modificados.

-sF -sX -sN
Modos Stealth FIN, Xmas Tree o Nul scan: A veces ni siquiera el escaneo SYN resulta lo suficientemente clandestino. Algunas firewalls y filtros de paquetes vigilan el envio de paquetes SYN a puertos restringidos, y programas disponibles como Synlogger y Courtney detectan este tipo de escaneo. Estos tipos de escaneo avanzado, sin embargo, pueden cruzar estas barreras sin ser detectados.

La idea es que se requiere que los puertos cerrados respondan a nuestro paquete de prueba con un RST, mientras que los puertos abiertos deben ignorar los paquetes en cuestion (vease RFC 794 pp 64). El escaneo FIN utiliza un paquete FIN vacio (sorpresa) como prueba, mientras que el escaneo Xmas tree activa las flags FIN, URG y PUSH. El escaneo NULL desactiva todas las flags. Por desgracia Microsoft (como de costumbre) decidio ignorar el estandar completamente y hacer las cosas a su manera. Debido a esto, este tipo de escaneo no funcionara con sistemas basados en Windows95/NT. En el lado positivo, esta es una buena manera de distinguir entre las dos plataformas. Si el escaneo encuentra puertos cerrados, probablemente se trate de una maquina UNIX, mientras que todos los puertos abiertos es indicativo de Windows. Excepcionalmente, Cisco, BSDI, HP/UX, MVS, y IRIX tambien envian RSTs en vez de desechar el paquete.

-sP Escaneo ping: A veces unicamente se necesita saber que servidores en una red se encuentran activos. Nmap puede hacer esto enviando peticiones de respuesta ICMP a cada direccion IP de la red que se especifica. Aquellos servidores que responden se encuentran activos. Desafortunadamente, algunos sitios web como microsoft.com bloquean este tipo de
paquetes. Nmap puede enviar tambien un paquete TCP ack al puerto 80 (por defecto). Si se obtiene por respuesta un RST, esa maquina esta activa. Una tercera tecnica implica el envio de un paquete SYN y la espera de de un RST o un SYN/ACK. Para usuarios no root se usa un metodo connect().

Por defecto (para usuarios no root), nmap usa las tecnicas ICMP y ACK en paralelo. Se puede cambiar la opcion -p descrita mas adelante.

Notese que el envio de pings se realiza por defecto de todas maneras y que solamente se escanean aquel los servidores de los que se obtiene respuesta. Use esta opcion solamente en el caso de que desee un ping sweep (barrido ping) sin hacer ningun tipo de escaneo de puertos.

-sU Escaneo Udp: Este metodo se usa para saber que puertos UDP (Protocolo de Datagrama de Usuario, RFC 768) estan abiertos en un servidor. La tecnica consiste en enviar paquetes UCP de 0 bytes a cada puerto de la maquina objetivo. Si se recibe un mensaje ICMP de puerto no alcanzable, entonces el puerto esta cerrado. De lo contrario, asumimos que esta abierto.

Alguna gente piensa que el escaneo UDP no tiene sentido. Normalmente les recuerdo el reciente agujero Solaris rcpbind. Puede encontrarse a rcpbind escondido en un puerto UDP no documentado en algun lugar por encima del 32770. Por lo tanto, no importa que el 111 este bloqueado por la firewall. Pero, cquien puede decir en cual de los mas de 30000 puertos altos se encuentra a la escucha el programa? iCon un escaner UDP se puede! Tenemos tambien el programa de puerta trasera cDc Back Orifice que se oculta en un puerto UDP configurable en las maquinas Windows, por no mencionar los muchos servicios frecuentemente vulnerables que usan UDP como snmp, tftp, NFS, etc.

Por desgracia, el escaneo UDP resulta a veces tremendamente lento debido a que la mayoria de los servidores implementan una sugerencia recogida en el RFC 1812 (seccion 4.3.2.8) acerca de la limitacion de la frecuencia de mensajes de error ICMP. Por ejemplo, el kernel de Linux (en /ipv4/icmp.h) limita la generacion de mensajes de destino inalcanzable a 80 cada cuatro segundos, con una penalizacion de 1/4 de segundo si se rebasa dicha cantidad. Solaris tiene unos limites mucho mas estrictos (mas o menos 2 mensajes por segundo) y por lo tanto lleva mas tiempo hacerle un escaneo. nmap detecta este limite de frecuencia y se ralentiza en consecuencia, en vez de desbordar la red con paquetes inutiles que la maquina destino ignorara.

Como de costumbre, Microsoft ignoro esta sugerencia del RFC y no parece que haya previsto ningun tipo de limite de frecuencia para las maquinas Windows. Debido a esto resulta posible escanear los 65K puertos de una maquina Windows muy rapidamente.

-b
Ataque de rebote FTP: Una caracteristica "interesante" del protocolo FTP (FRC 959) es la posibilidad de realizar conexiones ftp tipo "proxy". En otras palabras, ime resultaria posible conectarme desde malvado.com al servidor ftp de destino.com y pedirle a ese servidor que enviase un archivo a CUALQUIER PARTE de Internet! Aun asi, esto podria haber funcionado bien en 1985 cuando se escribio el RFC, pero en la Internet actual, no podemos permitir que la gente vaya por ahi asaltando servidores ftp y pidiendoles que escupan sus datos a puntos
arbitrarios de Internet. Tal y como escribio *Hobbit* en 1985, este defecto del protocolo "puede usarse para enviar mensajes de correo y noticias cuyo rastro sera virtualmente imposible de seguir, machacar servidores en varios sitios web, llenar discos, tratar de saltarse firewalls y , en general, resultar molesto y dificil de detectar al mismo tiempo." Nosotros explotaremos este defecto para (sorpresa, sorpresa) escanear puertos TCP desde un servidor ftp "proxy". De este modo nos podriamos conectar a un servidor ftp tras una firewall, y luego escanear aquellos puertos que con mas probabilidad se encuentren loqueados (el 139 es uno bueno). Si el servidor ftp permite la lectura y escritura en algun directorio (como por ejemplo incoming), se pueden enviar datos arbitrarios a puertos que se encuentren abiertos (aunque nmap no realiza esta funcion por si mismo).

El argumento que se pasa a la opcion 'b' es el host que se pretende usar como proxy, en notacion URL estandar. El formato es: nombre_de_usuarioassword@servidoruerto. Todo excepto servidor es opcional. Para determinar que servidores son vulnerables a este ataque, vease mi articulo en Phrack 51. Se encuentra disponible una version actualizada en la URL de nmap (http://www.insecure.org/nmap).

Opciones Generales
No se requiere ninguna pero algunas de ellas pueden resultar de gran utilidad.

-p0 No intenta hacer ping a un servidor antes de escanearlo. Esto permite el escaneo de redes que no permiten que pasen peticiones (o respuestas)de ecos ICMP a traves de su firewall. microsoft.com es un ejemplo de una red de este tipo, y, por lo tanto, deberia usarse siempre -p0 o -PT80 al escanear microsoft.com.

-PT Usa el ping TCP para determinar que servidores estan activos. En vez de enviar paquetes de peticion de ecos ICMP y esperar una respuesta, se lanzan paquetes TCP ACK a traves de la red de destino (o a una sola maquina) y luego se espera a que lleguen las respuestas. Los servidores activos responden con un RST. Esta opcion mantiene la eficiencia de escanear unicamente aquellos servidores que se encuentran activos y la combina con la posibilidad de escanear redes/servidores que bloquean los paquetes ping. Para los usuarios no root se usa connect(). Para establecer el puerto de destino de los paquetes de prueba use -PT El puerto por defecto es el 80, dado que normalmente este puerto no es un puerto filtrado.

-PS Esta opcion usa paquetes SYN (peticion de conexion) en vez de los paquetes ACK para usuarios root. Los servidores activos deberian responder con un RST (o, en raras ocasiones, un SYN|ACK).

-PI Esta opcion usa un paquete ping (peticion de eco ICMP) verdadero. Encuentra servidores que estan activos y tambien busca direcciones de broadcast dirigidas a subredes en una red. Se trata de direcciones IP alcanzables desde el exterior que envian los paquetes IP entrantes a una subred de servidores. Estas direcciones deberian eliminarse, si se encontrase alguna, dado que suponen un riesgo elevado ante numerosos ataques de denegacion de servicio (el mas corriente es Smurf).

-PB Este es el tipo de ping por defecto. Usa los barridos ACK ( -PT ) e ICMP ( -PI ) en paralelo. De este modo se pueden alcanzar firewalls que filtren uno de los dos (pero no ambos).

-O Esta opcion activa la deteccion remota del sistema operativo por medio de la huella TCP/IP. En otras palabras, usa un punado de tecnicas para detectar sutilezas en la pila de red subyacente del sistema operativo de los servidores que se escanean. Usa esta informacion para crear una 'huella' que luego compara con una base de datos de huellas de sistemas operativos conocidas (el archivo nmap-os-fingerprints) para decidir que tipo de sistema se esta escaneando.

Si encuentra una maquina diagnosticada erroneamente que tenga por lo menos un puerto abierto, me seria de gran utilidad que me enviase los detalles en un email (es decir, se encontro la version xxx de tal cosa y se detecto este u otro sistema operativo..). Si encuentra una maquina con al menos un puerto abierto de la cual nmap le informe "sistema operativo desconocido", le estaria agradecido si me enviase la direccion IP junto con el nombre del sistema operativo y el numero de su version. Si no me puede enviar la direccion IP, una alternativa seria ejecutar nmap con la opcion -d y enviarme las tres huellas que obtendria como resultado junto con el nombre del sistema operativo y el numero de version. Al hacer esto, esta contribuyendo a aumentar el numero importante de sistemas operativos conocidos por namp y de este modo el programa resultara mas exacto para todo el mundo.

-I Esta opcion activa el escaneo TCP de identificacion contraria. Tal y como comenta Dave Goldsmith en un correo Bugtrat de 1996, el protocolo ident (rfc 1413) permite la revelacion del nombre del usuario propietario de cualquier proceso conectado via TCP, incluso aunque ese proceso no haya iniciado la conexion. De este modo se puede, por ejemplo, conectar con el puerto http y luego usar identd para descubrir si el servidor esta ejecutandose como root. Esto solo se puede hacer con una conexion TCP completa con el puerto de destino (o sea, la opcion de escaneo -sT). Cuando se usa -I, se consulta al identd del servidor remoto sobre cada uno de los puertos abiertos encontrados en el sistema. Por supuesto, esto no funcionara si el servidor en cuestion no esta ejecutando identd.

-f Esta opcion hace que el escaneo solicitado de tipo SYN, FIN, XMAS, o NULL use pequenos paquetes IP fragmentados. La idea consiste en dividir la cabecera TCP en varios paquetes para ponerselo mas dificil a los filtros de paquetes, sistemas de deteccion de intrusion y otras inconveniencias por el estilo que tratan de saber lo uno esta haciendo. iTenga cuidado con esto! Algunos programas tienen problemas a la hora de manejar estos paquetes tan pequenos. Mi sniffer favorito produjo un error de segmentacion inmediatamente despues de recibir el primer fragmento de 36 bytes. iDespues de este viene uno de 24 bytes! Mientras que este metodo no podra con filtros de paquetes y firewalls que ponen en cola todos los fragmentos IP (como en el caso de la opcion CONFIG_IP_ALWAYS_DEFRAG en la configuracion del kernel de Linux), tambien es verdad que algunas redes no pueden permitirse el efecto negativo que esta opcion causa sobre su rendimiento y por lo tanto la dejan desactivada.

Notese que no he coseguido que esta opcion funcione con todos los sistemas. Funciona bien con mis sistemas Linux, FreeBSD y OpenBSD y algunas personas han informado de exitos con otras variantes *NIX.

-v Modo de informacion ampliada. Esta opcion resulta muy recomendable y proporciona gran cantidad de informacion sobre lo que esta sucediendo. Puede usarla dos veces para un efecto mayor. iUse -d un par veces si lo que quiere es volverse loco haciendo scroll en su pantalla!

-h Esta opcion tan practica muestra una pantalla de referencia rapida sobre las opciones de uso de nmap. Quizas haya notado que esta pagina de manual no es precisamente una "referencia rapida"

-o
Esta opcion guarda los resultados de sus escaneos en forma humanamente inteligible en el archivo especificado como argumento.

-m
Esta opcion guarda los resultados de sus escaneos en un formato comprensible para una maquina en el archivo especificado como argumento.

-i
Lee especificaciones de servidores o redes de destino a partir del archivo especificado en vez de hacerlo de la linea de comandos. El archivo debe contener una lista de expresiones de servidores o redes separadas por espacios, tabuladores o nuevas lineas. Use un guion (-) como nombre_de_archivo_de_entrada si desea que nmap tome las expresiones de servidores de stdin. Vease la seccion Especificacion de Objetivo para mas informacion sobre expresiones con las que poder completar este archivo.

-p
Esta opcion determina los puertos que se quieren especificar. Por ejemplo, '-p 23' probara solo el puerto 23 del servidor(es) objetivo. '-p 20-30,139,60000-' escanea los puertos del 20 al 30, el puerto 139 y todos los puertos por encima de 60000. Por defecto se escanean todos los puertos entre el 1 y el 1024 asi como los que figuran en el archivo /etc/services.

-F Modo de escaneo rapido.
Implica que solo se desean escanear aquellos puertos que figuran en /etc/services. Obviamente esto resulta mucho mas rapido que escanear cada uno de los 65535 puertos de un servidor.

-D
Especifica que se desea efectuar un escaneo con senuelos, el cual hace que el servidor escaneado piense que la red destino del escaneo esta siendo escaneada tambien por el servidor(es) especificados como senuelos. Asi, sus IDs pueden informar de entre 5 y 10 escaneos procedentes de direcciones IP unicas, pero no sabran que direccion IP les estaba escaneando realmente y cuales eran senuelos inocentes.

Separe cada servidor senuel o con comas, y puede usar opcionalmente 'ME' como senuelo que representa la posicion que quiere que ocupe su direccion IP. Si coloca 'ME' en la sexta posicion o superior, es muy poco probable que algunos escaneres de puertos comunes (como el excelente scanlogd de Solar Designer) lleguen incluso a mostrar su direccion IP. Si no se usa 'ME', nmap le colocara a usted en una posicion aleatoria.

Notese que aquellos servidores usados como senuelos deben escontrarse activos, o, de lo contrario podria provocar un desbordamiento (flood) SYN en su objetivo. Por otra parte, resultara bastante facil saber que servidor esta escaneando si unicamente hay uno activo en la red.

Notese tambien que algunos (estupidos) "detectores de escaneres de puertos" opondran una firewall o bien denegaran el rutaje a aquellos servidores que intenten escanear sus puertos. De este modo se podria provocar inadvertidamente que la maquina que se esta intentando escanear perdiese contacto con los servidores usados como senuelos. Esto podria causarles a los servidores escaneados verdaderos problemas si los servidores senuelo fuesen, por ejemplo, su gateway a internet o incluso "localhost". Deberia usarse esta opcion con extremo cuidado. La verdadera moraleja de este asunto es que un detector de escaneos de puertos que
aparenten tener inten ciones poco amistosas no deberia llevar a cabo accion alguna contra la maquina que aparentemente le esta escaneando. iPodria no ser mas que un senuelo!

Los senuelos se usan tanto en el escaneo ping inicial (usando ICMP, SYN, ACK, o lo que sea) como en la fase de escaneo de puertos propiamente dicha. Tambien se usan los senuelos en la fase de deteccion remota del si stema operativo ( -O ).

Vale la pena destacar que el uso de demasiados senuelos puede ralentizar el proceso de escaneo y, potencialmente, hacer que sea menos exacto. Por otra parte, algunos ISPs filtraran los paquetes manipulados y los desecharan, aunque muchos (actualmente la mayoria) no ponen restricciones a este tipo de paquetes.

-S
En determinadas circunstancias, es posible que nmap no sea capaz de determinar su (de usted) direccion IP de origen (nmap se lo hara saber si este es el caso). En este caso, use -S con su direccion IP (del interfaz a traves del cual desea enviar los paquetes).

Otro posible uso de esta opcion es el de manipular el escaneo para hacer creer a los servidores de destino que alguien mas les esta escaneando. iImaginese a una compania escaneada repetidamente por una compania rival! Esta no es la funcion para la que se ha disenado esta opcion (ni su proposito principal). Simplemente pienso que revela una posibilidad que la gente deberia tener en cuenta antes de acusar a los demas de escanear sus puertos. La opcion -e sera necesaria en general para este tipo de uso.

-e
Le dice a nmap que interfaz ha de usar para enviar y recibir paquetes. El programa deberia detectar esto por si mismo, pero le informara si no es asi.

-g
Establece el numero de puerto de origen a usar en los escaneos. Muchas instalaciones de firewalls y filtros de paquetes inocentes hacen una excepcion en sus reglas para permitir que las atraviesen y establezcan una conexion paquetes DNS (53) o FTPDATA (20). Evidentemente esto contraviene completamente las ventajas en materia de seguridad que comporta una firewall dado que los intrusos pueden enmascararse como DNS o FTP con una simple modificacion de su puerto de origen. Por supuesto, deberia probarse primero con el puerto 53 para un escaneo UDP y los escaneos TCP deberian probar el 20 antes del 53.

Notese que el uso de esta opcion penaliza levemente el rendimiento del escaneo, porque a veces se almacena informacion util en el numero de puerto de origen.

-M
Establece el numero maximo de sockets que se usaran en paralelo para un escaneo TCP connect() (escaneo por defecto). Resulta util a la hora de ralentizar ligeramente el proceso de escaneo con el fin de evitar que la maquina de destino se cuelgue. Otra manera de hacerlo es usar -sS, que normalmente les resulta mas facil de asumir a las maquinas de destino.

Especificacion de Objetivo
Cualquier cosa que no es una opcion (o el argumento de una opcion) en namp se trata como una especificacion de servidor de destino. El caso mas simple consiste en especificar servidores aislados o direcciones IP en la linea de comandos. Si pretendeescanear una subred de direcciones IP, entonces se puede anadir '/mask' a la direccion IP o al nombre del servidor. mask debe estar entre 0 (escanea toda Internet) y 32 (escanea unicamente el servidor especificado). Use /24 para escanear una direccion de clase 'C' y /16 para la clase 'B'.

Nmap dispone tambien de una notacion mucho mas potente que permite la especificacion de direcciones IP usando listas/rangos para cada elemento. De este modo, se puede escanear la red de clase 'B' completa 128.210.*.* especificando '128.210.*.*' o '128.210.0-255.0-255' o incluso notacion de mascara: '128.210.0.0/16'. Todas ellas son equivalentes. Si se usan asteriscos ('*'), h a de tenerse en cuenta que la mayoria de los shells requieren que se salga de ellos con caracteres / o que se les proteja con comillas.

Otra posibilidad interesante consiste en dividir Internet en el otro sentido. En vez de escanear todos los servidores en una clase 'B', se puede escanear '*.*.5.6-7' para escanear todas las direcciones IP terminadas en .5.6 o .5.7 Escoja sus propios numeros.

EJEMPLOS
A continuacion se muestran algunos ejemplos del uso de nmap que abarcan desde los usos mas normales y frecuentes a los mas complejos o incluso esotericos. Notese que se han incluido direciones IP y nombres de dominio reales para hacer las cosas mas concretas. Usted deberia su stituirlos por numeros y direcciones de su propia red. No creo que escanear otras redes sea ilegal; ni se deberian considerar los escaneos de puertos como ataques. He escaneado cientos de miles de maquinas y tan solo he recibido una queja. Pero no soy abogado y es posible que los intentos de nmap lleguen a molestar a alguna gente.
Obtenga primero el permiso para hacerlo o hagalo bajo su propia responsabilidad.

nmap -v objetivo.ejemplo.com

Esta opcion escanea todos los puertos TCP reservados en la maquina objetivo.ejemplo.com. La -v implica la activacion del modo de informacion ampliada.

nmap -sS -O objetivo.ejemplo.com/24

Lanza un escaneo SYN oculto contra cada una de las maquinas activas de las 255 maquinas de la classe 'C' donde se aloja objetivo.ejemplo.com. Tambien trata de determinar el sistema operativo usado en cada una de las maquinas activas. Este escaneo requiere privilegios de root a causa del escaneo SYN y la deteccion del sistema operativo.

nmap -sX -p 22,53,110,143 128.210.*.1-127

Envia un escaneo Xmas tree a la primera mitad de cada una de las 255 posibles subredes de 8 bits en el espacio de direcciones clase 'B' 128.210 . Se trata de comprobar si
los sistemas ejecutan sshd, DNS, pop3d, imapd o el puerto 4564. Notese que el escaneo Xmas no funciona contra servidores ejecutando cualquier sistema operativo de Microsoft
debido a una pila TCP deficiente. Lo mismo se aplica a los sistemas CISCO, IRIX, HP/UX, y BSDI.

nmap -v -p 80 '*.*.2.3-5'

En vez de centrarse en un rango especifico de direcciones IP, resulta a veces interesante dividir Internet en porciones y escanear una pequena muestra de cada porcion.0
Este comando encuentra todos los servidores web en maquinas cuyas direcciones IP terminen en .2.3, .2.4, o .2.5 . Si usted es root podria anadir tambien -sS. Tambien encontrara maquinas mucho mas interesantes si empieza en 127. asi que es posible que desee usar '127-222' en vez de el primer asterisco dado que esa seccion tiene una densidad mucho mayor de maquinas interesantes (IMHO).

host -l compania.com | cut '-d ' -f 4 | ./nmap -v - i -

Hace una transferencia de DNS de zona para descubrir los servidores en compania.com y luego pasar las direcciones IP a nmap. Los comandos arriba indicados son para mi sistema Linux. Es posible que se necesiten comandos/opciones diferentes para otros sistemas operativos.

Tags: 

Norma EIA/TIA 568

Norma para Cableado Estructurado EIA/TIA 568 
Norma de cableado 568-A 
Pin # _____Par #_______Función__________Color del Cable 
1...............3...............Transmite +...............Blanco / Verde 
2...............3...............Transmite -...............Verde / Blanco 
3...............2...............Recibe +...............Blanco / Naranja 
4...............1...............Telefonía......... ......Azul / Blanco 
5...............1...............Telefonía......... ......Blanco / Azul 
6...............2...............Recibe -...............Naranja / Blanco 
7...............4...............Respaldo.......... .....Blanco / Marrón 
8...............4...............Respaldo.......... .....Marrón / Blanco 

Norma de cableado 568-B
Pin #______Par #_______Función________Color del Cable 
1...............2...............Transmite +...............Blanco / Naranja 
2...............2...............Transmite -...............Naranja / Blanco 
3...............3...............Recibe +...................Blanco / Verde 
4...............1...............Telefonía......... .........Azul / Blanco 
5...............1...............Telefonía......... .........Blanco / Azul 
6...............3...............Recibe -...................Verde / Blanco 
7...............4...............Respaldo.......... .........Blanco / Marrón 
8...............4...............Respaldo.......... .........Marrón / Blanco

Para interconectar dispositivos la forma seria:
Terminal a:
Terminal => cable cruzado 
hub / switch => cable derecho 
Router => cable cruzado 

HUB a:
Hub => cable cruzado 
Switch => cable cruzado 
Router => cable derecho 

Switch a:
Hub => cable cruzado 
Switch => cable cruzado 
Router => cable derecho 
Consola => cable rollover 

Router a:
Router => cable cruzado 
Switch => cable derecho 
Hub => cable derecho 
Terminal => cable cruzado 
Consola => cable rollover

Salu2

Tags: 

Switches

Clasificación de Switches

Atendiendo al método de direccionamiento de las tramas utilizadas:

Store-and-Forward
Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.

Cut-Through
Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.
Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.

Adaptative Cut-Through
Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.
Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.
Los switches cut-through son mas utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.
Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.

Atendiendo a la forma de segmentación de las sub-redes:

Switches de Capa 2 o Layer 2 Switches
Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.
Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.

Switches de Capa 3 o Layer 3 Switches
Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)
Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's), y según modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar un router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.
Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.

Dentro de los Switches Capa 3 tenemos:
Paquete-por-Paquete (Packet by Packet)
Básicamente, un switch Packet By Packet es un caso especial de switch Store-and-Forward pues, al igual que éstos, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.

Layer-3 Cut-through
Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.

Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com.
El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM.
Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"

Switches de Capa 4 o Layer 4 Switches
Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).
Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.

Tags: 

DNS

DNS corresponde a las siglas en inglés de "Domain Name System", es decir, "Sistema de nombres de dominio". La función de este sistema es organizar e identificar dominios. Básicamente, lo que hace es proporcionar un nombre a una o varias direcciones IP de un dominio. Por ejemplo, el nombre de dominio lobo.example.com puede traducirse por 198.102.434.8. El nombre hace que resulte mucho más fácil recordar la URL y las direcciones de correo electrónico.
El DNS también se utiliza para averiguar dónde deben enviarse los mensajes de correo electrónico de una dirección determinada. Para ello, se emplean los registros MX.

Nombres de Dominio
Los nombres de dominio son nombres fáciles de recordar (direcciones URL y de correo electrónico) que están asociados a una o varias direcciones IP. Puesto que las páginas web se definen a través de sus URL, pueden cambiar de dirección IP sin que ello afecte a los usuarios que las visitan.

Ejemplo: www.unawebx.com
"unawebx.com" es el nombre del dominio.
"com" es el dominio de nivel superior.
"unawebx" es una subdivisión de "com", que representa el dominio de segundo nivel.
"www" es un subdominio, también denominado dominio de tercer nivel o CNAME.
El nombre completo del dominio no puede contener más de 255 caracteres. No obstante, en algunos registros este límite es inferior.

Dominio de segundo nivel
Los dominios de segundo nivel son los que siguen directamente a los dominios de nivel superior. Ejemplos:
Dominio de segundo nivel Nombre del dominio
Google => google.es
Wikipedia => wikipedia.org
Ontariotravel => ontariotravel.com
Craigslist => craigslist.com
louvre => louvre.fr

Dominio de tercer nivel
Los dominios de tercer nivel también se denominan subdominios o CNAME. En una URL el subdominio se escribe antes que el nombre del dominio. A continuación te ofrecemos algunos ejemplos:
Subdominio URL
affiliates => http://affiliates.art.com
www => http://www.rockfound.org
men => http://men.style.com
mail => http://mail.google.com
bus => http://www.bus.umich.edu

Host de dominios
Los hosts de dominios ejecutan los servidores de DNS de tu dominio. Ello incluye los registros A, los registros MX y los registros CNAME. La mayoría de los hosts de dominios también ofrecen el servicio de registro de nombres de dominio.

Registro A
Los registros A, también denominados registros de host, son los registros principales del DNS (Domain Name System, Sistema de nombres de dominio) y su función es enlazar un dominio o subdominio con una dirección IP.
Los registros A y las direcciones IP no siempre coinciden completamente. Muchos registros A se corresponden con una sola dirección IP, en cuyo caso un equipo puede mostrar varios sitios web. Asimismo, un único registro A puede corresponderse con varias direcciones IP, lo que facilita la tolerancia a fallos y la distribución de la carga, además de permitir que un sitio cambie su ubicación física.

Registro NS
Los registros Name Server (Servidor de nombres) determinan los servidores que comunicarán la información del DNS de un dominio. Deben definirse dos registros NS para cada dominio. Por lo general, dispondrás de un registro de servidor de nombres primario y uno secundario. Los registros NS se actualizan mediante el registrador de dominio y están disponibles transcurridas entre 24 y 72 horas.
Si tu registrador de dominios es independiente de tu host de dominios, el host te proporcionará dos servidores de nombres que podrás utilizar para actualizar tus registros NS con tu empresa.

Si no estás seguro de cuál es la empresa que aloja tu dominio, puedes llevar a cabo una búsqueda gratuita de NS. A continuación te indicamos cómo:

  1. Visita la página Google.es.
  2. Busca NS lookup (Búsqueda de NS).
  3. Elige un resultado de la lista.
  4. Escribe tu nombre de dominio en la herramienta.
  5. Selecciona NS records (Registros NS) o Any records (Cualquier registro) en la consulta.
  6. Haz clic en Look it up (Buscar).

Ejemplo de resultado en el que se muestra que name-services.com es el dominio de host de mightydinosaur.com:
mightydinosaur.com nameserver = dns1.name-services.com.

Registro MX
Los registros Mail Exchange dirigen el correo electrónico a los servidores de un dominio y aparecen por orden de prioridad. Si el correo no puede enviarse mediante el registro de prioridad más elevada, se utilizará el registro siguiente y así sucesivamente.

Si quieres comprobar el estado de tus registros MX, puedes llevar a cabo una búsqueda de MX gratuita. A continuación te indicamos cómo:

Visita la página Google.es.
Busca MX lookup (Búsqueda de MX).
Elige un resultado de la lista.
Escribe tu nombre de dominio en el campo correspondiente.
Selecciona MX records (Registros MX) si no es la consulta de búsqueda predeterminada.
Haz clic en Lookup (Buscar).
Ejemplo de resultado en el que se muestra que el correo electrónico de mightydinosaur.com se dirige a Google:
mightydinosaur.com mail exchanger = 10 aspmx.l.google.com.

Registro CNAME
Los registros de nombre canónico son alias de los registros A. Puedes elegir un alias y un host para cada registro CNAME.

Si quieres comprobar el estado de tu registro CNAME para la publicación web, puedes llevar a cabo una búsqueda de CNAME gratuita. A continuación te indicamos cómo:

  1. Visita la página Google.es.
  2. Busca NS lookup (Búsqueda de NS).
  3. Elige un resultado de la lista.
  4. Escribe tu dirección de publicación web en el campo correspondiente.
  5. Selecciona CNAME record (Registro CNAME) si no es la consulta de búsqueda predeterminada.
  6. Haz clic en Submit (Enviar) o en Lookup (Buscar).

Ejemplo de resultado en el que se muestra que el subdominio de inicio.mightydinosaur.com señala a ghs.google.com:

DNS Lookup (CNAME) de inicio.mightydinosaur.com. Elementos obtenidos: 1
ghs.google.com

Alias de dominio
Los alias de nombre de dominio son nombres de dominio adicionales asociados a tu dominio principal.

  • Añade un alias de dominio para ocultar otros dominios de nivel superior. Si tu nombre de dominio es theurbanexperience.org, es posible que desees el alias theurbanexperience.com o theurbanexperience.us.
  • Añade un alias de dominio para ayudar a la gente que se equivoca al escribir tu nombre de dominio. Si tu nombre de dominio es theurbanexperience.org, es posible que desees utilizar los alias urbanexperience.org, theurbanexperiment.org y urbanexperiences.org.
  • Añade un alias de dominio para recibir correo dirigido a dos dominios independientes en un único buzón de correo. Si recibes correo en dos nombres de dominio, como admin@bradford.com y admin@clarkston.com, puedes dirigir clarkston.com a bradford.com, y todo el correo enviado a las dos direcciones se entregará a admin@bradford.com.

 

Tags: 

WhoIs Lista de Servidores

WHOIS es un protocolo TCP basado en petición/repuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet. Las consultas WHOIS se han realizado tradicionalmente usando una interfaz de línea de comandos, pero actualmente existen multitud de páginas web que permiten realizar estas consultas. Estas páginas siguen dependiendo internamente del protocolo WHOIS para conectar a un servidor WHOIS y hacer las peticiones. Los clientes de línea de comandos siguen siendo muy usados por los administradores de sistemas.

Tipos de respuesta
Existen dos formas de almacenar la información en un servidor WHOIS: el modo "denso" o "ligero". Con el modelo "denso", un servidor WHOIS almacena toda la información de un conjunto de dominios o IPs (con lo que ese servidor es capaz de reponder a cualquier consulta de dominios .org, por ejemplo). Con el modelo "ligero", un servidor WHOIS guarda el nombre de otro servidor WHOIS que tiene los datos completos del registrador (como en el caso de los .com) y otros datos básicos. Para acceder a todos los datos hay que realizar una segunda consulta al servidor que tiene todos los datos. El método "denso" es más rápido, pues sólo implica realizar una consulta. No hay un estandar en el protocolo WHOIS para distinguir entre estos tipos de respuesta.

Lista de Servidores WhoIs
[W=Whois server known; w=www page known]

.br.co: W- CentralNic Brazil 
.cn.co: W- CentralNic China 
.de.co: W- CentralNic Germany 
.eu.co: W- CentralNic European Union 
.gb.co: W- CentralNic Great Britain 
.gb.ne: W- CentralNic Great Britain 
.hu.co: W- CentralNic Hungary 
.jpn.c: W- CentralNic Japan 
.no.co: W- CentralNic Norway 
.qc.co: W- CentralNic Quebec 
.ru.co: W- CentralNic Russian Federation 
.sa.co: W- CentralNic Saudi Arabia 
.se.co: W- CentralNic Sweden 
.se.ne: W- CentralNic Sweden 
.uk.co: W- CentralNic United Kingdom 
.uk.ne: W- CentralNic United Kingdom 
.us.co: W- CentralNic United States 
.uy.co: W- CentralNic Uruguay 
.web.c: W- CentralNic The Web 
.za.co: W- CentralNic South Africa 
.ac : W- Ascension Island 
.ac.uk: W- [United Kingdom-AC] 
.ad : -- Andorra 
.ae : W- United Arab Emirates 
.aero : W- [Generic: air transport] 
.af : -w Afghanistan 
.ag : W- Antigua and Barbuda 
.ai : Ww Anguilla 
.al : -w Albania 
.am : Ww Armenia 
.an : -- Netherlands Antilles 
.ao : -- Angola 
.aq : -- Antarctica 
.ar : -w Argentina 
.arpa : W- [Address and Routing Parameter Area] 
.as : W- American Samoa 
.at : W- Austria 
.au : W- Australia 
.aw : -- Aruba 
.ax : -- Aland Islands 
.az : -- Azerbaijan 
.ba : -w Bosnia-Herzegovina 
.bb : -w Barbados 
.bd : -w Bangladesh 
.be : W- Belgium 
.bf : -- Burkina Faso (Upper Volta) 
.bg : W- Bulgaria 
.bh : -- Bahrain 
.bi : W- Burundi 
.biz : W- [Generic: business] 
.bj : W- Benin 
.bm : -w Bermuda 
.bn : -- Brunei Darussalam 
.bo : -w Bolivia 
.br : W- Brazil 
.bs : -w Bahamas 
.bt : W- Bhutan 
.bv : W- Bouvet Island 
.bw : -- Botswana 
.by : -- Belarus 
.bz : W- Belize 
.ca : W- Canada 
.cat : Ww [Generic: Catalan linguistic and cultural community] 
.cc : W- Cocos (Keeling) Island 
.cd : W- Zaire 
.cf : -- Central African Republic 
.cg : -w Congo 
.ch : W- Switzerland 
.ci : Ww Ivory Coast 
.ck : W- Cook Islands 
.cl : W- Chile 
.cm : -- Cameroon 
.cn : W- China 
.co : -w Columbia 
.co.uk: W- [United Kingdom-CO] 
.com : W- [Generic: commercial] 
.coop : W- [Generic: coops] 
.cr : -w Costa Rica 
.cs : -- Serbia and Montenegro 
.cu : -w Cuba 
.cv : -- Cape Verde 
.cx : W- Christmas Island 
.cy : -w Cyprus 
.cz : W- Czech Republic 
.de : W- Germany 
.dj : -- Djibouti 
.dk : W- Denmark 
.dm : -- Dominica 
.do : -w Dominican Republic 
.dz : -w Algeria 
.ec : -w Ecuador 
.edu : W- [educational] 
.edu.c: W- [China: Educational] 
.ee : W- Estonia 
.eg : -- Egypt 
.eh : -- Western Sahara 
.er : -- Eritrea 
.es : -w Spain 
.et : -- Etheopia 
.eu : W- European Union 
.examp: -- [For Examples] 
.fi : Ww Finland 
.fj : W- Fiji 
.fk : W- Falkland Islands (Malvinas) 
.fm : -w Micronesia 
.fo : -w Faroe Islands 
.fr : W- France 
.ga : -- Gabonese Republic 
.gb : -- Great Britain 
.gd : -- Grenada 
.ge : -- Republic of Georgia 
.gf : -- French Guiana 
.gg : W- Guernsey 
.gh : -- Ghana 
.gi : -w Gibraltar 
.gov : W- [U.S. Government] 
.gov.u: W- [United Kingdom Government] 
.gl : -- Greenland 
.gm : Ww Gambia 
.gn : -- Guinea 
.gp : -- Guadeloupe 
.gq : -- Equatorial Guinea 
.gr : Ww Greece 
.gs : W- South Georgia 
.gt : -w Guatemala 
.gu : -- Guam 
.gw : -- Guinea-Bissau 
.gy : -- Guyana 
.hk : W- Hong Kong 
.hm : W- Heard and McDonald Islands 
.hn : W- Honduras 
.hr : -- Croatia 
.ht : -- Haita 
.hu : W- Hungary 
.id : W- Indonesia 
.ie : W- Ireland 
.gov.i: W- Israel 
.il : W- Israel 
.im : -- Isle of Man 
.in : Ww India 
.io : Ww British Indian Ocean Territory 
.info : W- [Generic: information] 
.int : W- [Generic: International Treaties] 
.inval: -- [For Testing] 
.iq : -- Iraq 
.ir : Ww Iran 
.is : W- Iceland 
.it : W- Italy 
.je : W- Jersey 
.jm : -- Jamaica 
.jo : -w Jordan 
.jobs : -- [Generic: for human resource managers] 
.jp : W- Japan 
.ke : Ww Kenya 
.kg : -w Kyrgyzstan 
.kh : -- Cambodia 
.ki : -- Kiribati 
.km : -- Comoros 
.kn : -- Saint Kitts and Nevis 
.kp : -- Korea, Democratic People's Republic 
.kr : W- Korea 
.kw : -- Kuwait 
.ky : -w Cayman Islands 
.kz : Ww Kazakhstan 
.la : W- Laos 
.lb : -w Lebanon 
.lc : -- Saint Lucia 
.li : W- Liechtenstein 
.lk : W- Sri Lanka 
.local: -- [For local use] 
.lr : -- Liberia 
.ls : -- Lesotho 
.lt : W- Lithuania 
.lu : W- Luxembourg 
.lv : W- Latvia 
.lu : W- Luxembourg 
.ly : Ww Libya 
.ma : -- Morocco 
.mc : W- Monaco 
.md : -w Moldova 
.mg : -- Madagascar 
.mh : -- Marshall Islands 
.mil : W- [U.S. Military] 
.mk : -- Macedonia 
.ml : -- Mali 
.mm : -- Myanmar (Burma) 
.mn : -w Mongolia 
.mo : -- Macau 
.mobi : -- [Generic: for consumers and providers of mobile products] 
.mp : -- Northern Mariana Islands 
.mq : -- Martinique 
.mr : -- Mauritania 
.ms : W- Montserrat 
.mt : -w Malta 
.mu : W- Mauritius 
.mv : -- Maldives 
.mw : -- Malawi 
.museu: W- [Generic: Museums] 
.mx : W- Mexico 
.my : Ww Malaysia 
.mz : -- Mozambique 
.name : W- [Generic: Personal Names] 
.na : Ww Namibia 
.nc : W- New Caledonia 
.ne : -- Niger 
.net : W- [networks] 
.nf : -- Norfolk Island 
.ng : -- Nigeria 
.ni : -- Nicaragua 
.nl : Ww Netherlands 
.no : W- Norway 
.np : -- Nepal 
.nr : -w Nauru 
.nu : W- Niue 
.nz : W- New Zealand 
.org : W- [organizations] 
.om : -w Oman 
.pa : -w Panama 
.pe : -- Peru 
.pf : -- French Polynesia 
.pg : -- Papua New Guinea 
.ph : -w Philippines 
.pk : -w Pakistan 
.pl : W- Poland 
.pm : W- Saint Pierre and Miquelon 
.pn : -- Pitcairn 
.pr : Ww Puerto Rico 
.pro : W- [Generic: Professionals] 
.ps : -w Palestine 
.pt : W- Portugal 
.pw : W- Palau 
.py : -w Paraguay 
.qa : -- Qatar 
.re : W- R?union 
.ro : W- Romania 
.ru : W- Russia 
.rw : -w Rwanda 
.sa : Ww Saudi Arabia 
.sb : W- Solomon Islands 
.sc : W- Seychelles 
.sd : -- Sudan 
.se : W- Sweden 
.sg : W- Singapore 
.sh : W- St. Helena 
.si : W- Slovenia 
.sj : W- Svalbard and Jan Mayen Islands 
.sk : W- Slovak Republic 
.sl : -- Sierra Leone 
.sm : W- San Marino 
.sn : -- Senegal 
.so : -- Somali 
.sr : -w Suriname 
.st : W- St. Tome and Prince. 
.su : -- Soviet Union 
.sv : -- El Salvador 
.sy : -- Syria 
.sz : -- Swaziland 
.tc : W- Turks and Caicos Islands 
.td : -w Chad 
.test : -- [For Testing] 
.tf : W- French Southern Terr. 
.tg : -- Togolese Republic 
.th : W- Thailand 
.tj : W- Tadjikistan 
.tk : Ww Tokelau 
.tl : -w Timor-Leste 
.tm : W- Turkmenistan 
.tn : -- Tunesia 
.to : W- Tonga 
.tp : -- East Timor 
.tr : W- Turkey 
.trave: Ww [Generic: Travel] 
.tt : -w Trinidad and Tobago 
.tv : Ww Tuvalu 
.tw : W- Taiwan 
.tz : -- Tanzania 
.ua : W- Ukraine 
.ug : Ww Uganda 
.uk : W- United Kingdom 
.um : -- United States Minor Outlying Islands 
.us : Ww United States 
.uy : Ww Uruguay 
.uz : Ww Uzbekistan 
.va : -- Vatican 
.vc : W- Saint Vincent and the Grenadines 
.ve : W- Venezuela 
.vg : W- Virgin Islands (British) 
.vi : -w Virgin Islands of the U.S. 
.vn : -w Vietnam 
.vu : -w Vanuatu 
.wf : W- Wallis and Futuna Islands 
.ws : W- Western Samoa 
.ye : -- Yemen 
.yt : W- Mayotte 
.yu : -- Yugoslavia 
.co.za: -w South Africa 
.za : -w South Africa 
.zm : -- Zambia 
.zw : -- Zimbabwe 

[W=Whois server known; w=www page known]

Tags: 

GNS3

GNS3 es un simulador gráfico de red que permite diseñar topologías de red complejas. Graficamente parecido al conocido Packet Tracer pero realmente groso.

Permite emular:
Cisco 3725, 3745, 3660, 2611, 1700, PIX, ASA, Sensor IPS, etc. Y permite tambien emular Hosts. Osea, se pueden hacer redes muy grandes y con muchas prestaciones lo que lo hace una excelente herramienta para Labs.

Lista de hardware emulado aqui

De verdad es tremendo, permite hacer casi todo. No permite emulacion de SW catalyst pero se puede usar Modulos Etnerswitch con los 2600, 3600, 3700 aunque con muchas limitaciones. Igualmente tiene un modulo de SW automatico que funciona con lo basico y configurado con un wizard.

Es un poco molesto para configurarlo en Linux pero lo he probado en 2 laptops exactamente iguales y la diferencia de rendimiento en Linux sobre windows es increible (Windows7 - Ubuntu 11.04). Asi que aconsejo usarlo sobre linux.

Pagina de GNS3

Instalacion GNS3 Windows

Tags: 

Cables y Normas

1- Que tipo de cable se conecta entre cada dispositivo?
Aqui la respuesta...

Terminal a:
Terminal => cable cruzado
hub / switch => cable derecho
Router => cable cruzado

HUB a:
Hub => cable cruzado
Switch => cable cruzado
Router => cable derecho

Switch a:
Hub => cable cruzado
Switch => cable cruzado
Router => cable derecho
Consola => cable rollover

Router a:
Router => cable cruzado
Switch => cable derecho
Hub => cable derecho
Terminal => cable cruzado
Consola => cable rollover

2- Y como se arman estos cables?

Norma para Cableado Estructurado EIA/TIA 568
Norma de cableado 568-A

Pin # _____Par #_______Función__________Color del Cable
1...............3...............Transmite +...............Blanco / Verde
2...............3...............Transmite -...............Verde / Blanco
3...............2...............Recibe +...............Blanco / Naranja
4...............1...............Telefonía......... ......Azul / Blanco
5...............1...............Telefonía......... ......Blanco / Azul
6...............2...............Recibe -...............Naranja / Blanco
7...............4...............Respaldo.......... .....Blanco / Marrón
8...............4...............Respaldo.......... .....Marrón / Blanco

Norma de cableado 568-B
Pin #______Par #_______Función________Color del Cable
1...............2...............Transmite +...............Blanco / Naranja
2...............2...............Transmite -...............Naranja / Blanco
3...............3...............Recibe +...................Blanco / Verde
4...............1...............Telefonía......... .........Azul / Blanco
5...............1...............Telefonía......... .........Blanco / Azul
6...............3...............Recibe -...................Verde / Blanco
7...............4...............Respaldo.......... .........Blanco / Marrón
8...............4...............Respaldo.......... .........Marrón / Blanco

Espero que les sea util. Note que esto se busca mucho asi que lo copie de un post que yo mismo puse en otro foro hace bocha.
Salu2

Tags: 

Tips - IPV4/IPV6

Acordarse de esto no viene mal.

Mascaras de Subred IPV4
Subnet_____________Host_______Hosts Utiles
/24 => 255.255.255.0 => 256 -2 => 254
/25 => 255.255.255.128 => 128 -2 => 126
/26 => 255.255.255.192 => 64 -2 => 62
/27 => 255.255.255.224 => 32 -2 => 30
/28 => 255.255.255.240 => 16 -2 => 14
/29 => 255.255.255.248 => 8 -2 => 6
/30 => 255.255.255.252 => 4 -2 => 2

Direcciones Multicast conocidas. (El rango 224.0.0.0/24 está reservado para tareas de administración)

IPV4
224.0.0.1 Todos los hosts en una subred
224.0.0.2 Todos los routers en una subred
224.0.0.4 Distance Vector Multicast Routing Protocols (DVMRP)
224.0.0.5 Todos los routers OSPF (DRothers)
224.0.0.6 Todos los routers designados OSPF (DR)
224.0.0.9 Routers RIP y RIPng
224.0.0.10 Routers EIGRP
224.0.0.13 Routers PIM (Protocol independent Multicast)

IPV6

Fixed Scope Multicast 
1. Interface-Local 
a. ff01::1 - All Node-Local Nodes
b. ff01::2 - All Node-Local Routers
2. Link-Local
a. ff02::1 - All Link-Local Nodes
b. ff02::2 - All Link-Local Routers
c. ff02::3 - Unassigned
d. ff02::4 - Link-Local DVMRP Routers
e. ff02::5 - Link-Local OSPFIGP
f. ff02::6 - Link-Local OSPFIGP Designated Route
g. ff02::7 - Link-Local ST Routers
h. ff02::8 - Link-Local ST Hosts (IS-IS)
i. ff02::9 - Link-Local RIP Routers
j. ff02::A - Link-Local EIGRP Routers
k. ff02::B - Link-Local Mobile-Agents
l. ff02::D - All Link-Local PIM Routers
m. ff02::E - Link-Local RSVP-ENCAPSULATION
n. ff02::16 – All MLDv2-capable routers
o. ff02::6A – All Snoopers
p. ff02::1:1 - Link-Local Link Name
q. ff02::1:2 - Link-Local All-dhcp-agents
r. ff02::1:FFXX:XXXX - Link-Local Solicited-Node address

Tags: 

Kiwi Syslog Server

Kiwi Syslog Server recibe mensajes Syslog desde dispositivos de red y los muestra en tiempo real. Se pueden programar distintas acciones cuando se reciben estos mensajes como por ejemplo filtrarlos por hostname, IP, prioridad, texto, etc.
Algunas Features:

  • Guardar los mensajes en archivos de texto.
  • Reenviar los mensajes a otro syslog server.
  • Guardar los mensajes en una Base de Datos.
  • Enviar los log por email.
  • Disparar una alarma sonora.
  • Ejecutar un programa externo.
  • Enviar mensajes SNMP Trap.

Kiwi pertenece ahora a SolarWinds y es calculo que el mas usado de los syslog.
Es el que uso siempre y jamas tuve dramas.

Tags: 

Configuracion Basica VPN Router Cisco

Esta es una configuracion basica, que obviamente hay que replicar en el otro extremo con sus valores opuestos.
Es una referencia rapida nomas.

 

Código:
crypto isakmp policy 10
 hash md5
 authentication pre-share
crypto isakmp key CLAVE address x.x.x.x

crypto ipsec transform-set MYSET esp-des esp-md5-hmac

crypto map VPN_NAME 10 ipsec-isakmp
 set peer x.x.x.x
 set transform-set MYSET
 match address 101

access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255
access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255

interface FastEthernet0/0
 description WAN PUBLICA
 ip address x.x.x.x 255.255.255.0
 ip nat outside
 crypto map VPN_NAME
 

Tags: 

IPSec

IPSec (RFC2401)

Compuesta de dos protocolos principales:

* Cabecera de Autenticación(AH)(IP51): Protocolo de seguridad que proporciona servicios opcionales de autenticación y detección de la reproduccion.
Actua como firma digital para garantizar que la totalidad del paquete ip no ha sido manipulado.
AH proporciona autenticación a la totalidad del paquete.
No proporciona servicios de cifrado y puede ser usado por si solo o con ESP.

* Sobrecarga de Seguridad del Encapsulado (ESP)(IP50):
Proporciona confidencialidad y protección de los datos, así como servicios de autenticaciñon y detección de la reproducción opcionales.

IKE(UDP 500): Protocolo híbrido compuesto por estandares ISAKMP y OAKLEY, proporciona servicios a IPSec:
1- Atenticación de iguales IPSec.
2- Negociación de Asociaciones de Seguridad IKE e IPSec.
3- Establecimiento de claves para los algoritmos de cifrado que utiliza IPSec.

SA:Asociación de seguridad.
Es una conexión entreiguales IPSec que determina los servicios IPSec disponibles entre iguales, similares a un puertoTCP o UDP.
Las SA se identifican por la dirección del igual IPSec, el protocolo de seguridad, y el índice de parametro de seguridad (SPI).

DES: Es utilizado por IPSec e IKE para Cifrado de datos. Utiliza una clave de 56bits (Alto rendimiento - Cifrado debil).
3DES: Varian te de DES que se repite 3 veces con claves separadas, doblando la capacidad de DES.
Es Utilizado por IPSEC y utiliza una clave de 168 bits.

D-H: Diffie-Hellman es un protocolo de cifrado de calve públicaque permite que las dos partes establezcan una clave secreta compartida sobre un canal de comunicaciones inseguro.
Se usa en IKE para establecer las claves de sesión.
Elintercambio DH puede ser autenticado con RSA (o con claves precompartidas).

MD5: Message Digest Version 5 es un algoritmo Hash que autentica los datos de los paquetes. Es un algoritmo de cifrado de sentido único que toma un mensaje de entrada y genera un mensaje de salida de longitud fija.
IKE, AH y ESP pueden usar MD5 para la autenticación.
MD procesa su entrada en bloques de 512 bits y genera un conjunto de mensajes de 128 bits.

SHA-1: Sebure Hash Algorithm es un algoritmo Hash que firma y autentica los datos de los paquetes. (Utilizado por IKE, AH y ESP).

Firmas RSA: Sistema de cifrado de clave pública que sirve para la autenticación.
Cada usuario posee una clave pública y una privada. El cifrado se lleva a cabo con la clave pùblica mientras que el descifrado con la clave privada.

CA: (Autoridad de Certificados) Cuando dos iguales IPSec desean comunicarse intercambian certificados digitales para probar sus identidades (con lo que se elimina la necesidad de intercambiar una clave pública). Estos certificados digitales se obtienen de una CA.
El PIX utilizsa firmas RSA para autenticar el intercambio CA.

Tags: 

Configuracion de EIGRP

El protocolo de enrutamiento de gateway interior mejorado (Enchaced Interior Gateway Routing Protocol, EIGRP) es una versión mejorada del protocolo IGRP original desarrollado por Cisco Systems. EIGRP combina las ventajas de los protocolos de estado de enlace con las de los protocolos de vector de distancia. EIGRP mantiene el mismo algoritmo de vector de distancia y la información de métrica original de IGRP; no obstante, se han mejorado apreciablemente el tiempo de convergencia y los aspectos relativos a la capacidad de ampliación. 
EIGRP e IGRP usan cálculos de métrica diferentes. EIGRP multiplica la métrica de IGRP por un factor de 256. Esto ocurre porque EIGRP usa una métrica que tiene 32 bits de largo, e IGRP usa una métrica de 24 bits. La información EIGRP puede multiplicarse o dividirse por 256 para un intercambio fácil con IGRP. IGRP tiene un número de saltos máximo de 255. El límite máximo para el número de saltos en EIGRP es 224. 
Esto es más que suficiente para admitir grandes redes. EIGRP ofrece características que no se encontraban en su antecesor, IGRP como el soporte para VLSM y los resúmenes de ruta arbitrarios. Además, EIGRP ofrece características que se encuentran en protocolos como OSPF, como las actualizaciones increméntales parciales y un tiempo de convergencia reducido. Como en el caso del protocolo IGRP, EIGRP publica la información de la tabla de enrutamiento sólo a los routers vecinos.

EIGRP mantiene las siguientes tres tablas:

Tabla de vecinos: Cada router EIGRP mantiene una tabla de vecinos que enumera a los routers adyacentes. Esta tabla puede compararse con la base de datos de adyacencia utilizada por OSPF. Existe una tabla de vecinos por cada protocolo que admite EIGRP.

Tabla de topología: La tabla de topología se compone de todas las tablas de encaminamiento EIGRP recibidas de los vecinos. EIGRP toma la información proporcionada en la tabla de vecinos y la tabla de topología y calcula las rutas de menor costo hacia cada destino. EIGRP rastrea esta información para que los routers EIGRP puedan identificar y conmutar a rutas alternativas rápidamente. La información que el router recibe de los vecinos se utiliza para determinar la ruta del sucesor, que es el término utilizado para identificar la ruta principal o la mejor. Esta información también se introduce a la tabla de topología. Los routers EIGRP mantienen una tabla de topología por cada protocolo configurado de red (como IP, IPv6 o IPX). La tabla de enrutamiento mantiene las rutas que se aprenden de forma dinámica.

Tabla de encaminamiento: La tabla de encaminamiento EIGRP contiene las mejores rutas hacia un destino. Esta información se recupera de la tabla de topología. Los routers EIGRP mantienen una tabla de encaminamiento por cada protocolo de red.
A continuación se muestran los campos que conforman la tabla de encaminamiento:

Distancia factible (FD): Ésta es la métrica calculada más baja hacia cada destino. Por ejemplo, la distancia factible a 32.0.0.0 es 2195456. La distancia de la ruta que está en la tabla de encaminamiento.
Origen de la ruta: Número de identificación del router que publicó esa ruta en primer lugar. Este campo se llena sólo para las rutas que se aprenden de una fuente externa a la red EIGRP. El rotulado de rutas puede resultar particularmente útil con el encaminamiento basado en políticas. Por ejemplo, el origen de la ruta a 32.0.0.0 es 200.10.10.10.
Distancia informada (RD): La distancia informada (RD) de la ruta es la distancia informada por un vecino adyacente hacia un destino específico. Por ejemplo, la distancia informada a 32.0.0.0 por el vecino 200.10.10.10 es 281600 tal como lo indica (2195456/281600).
Información de interfaz: La interfaz a través de la cual se puede alcanzar el destino.
Estado de ruta: El estado de una ruta. Una ruta se puede identificar como pasiva, lo que significa que la ruta es estable y está lista para usar, o activa, lo que significa que la ruta se encuentra en el proceso de recálculo por parte de DUAL.

 

Los routers vecinos se descubren por medio de un protocolo Hello sencillo intercambiado por los routers que pertenecen a la misma red física estableciendo adyacencias. Hello utiliza para intercambiar paquetes de saludo una dirección multicast 224.0.0.10. Una vez descubiertos los routers vecinos, EIGRP utiliza un protocolo de transporte fiable para garantizar la entrega correcta y ordenada de la información y las actualizaciones de la tabla de enrutamiento. Un router hace el seguimiento de sus propias rutas conectadas y, además, de todas las rutas publicas de los routers vecinos. 
Basándose en esta información, EIGRP puede seleccionar eficaz y rápidamente la ruta de menor coste hasta un destino y garantizar que la ruta no forma parte de un bucle de enrutamiento esta ruta escogida como principal será la llamada Sucesor . 
Al almacenar la información de enrutamiento de los routers vecinos, el algoritmo puede determinar con mayor rapidez una ruta de sustitución o un Sucesor factible en caso de que haya un fallo de enlace o cualquier otro evento de modificación de la topología.
El saludo y la información de enrutamiento EIGRP son transportados mediante el protocolo de transporte EIGRP. El transporte EIGRP define un protocolo fiable de publicación, acuse de recibo y petición para garantizar que el saludo y la información de enrutamiento se distribuyen adecuadamente a todos los routers vecinos.
Cuando existen cambios de topologías EIGRP recurre a DUAL (algoritmo de actualización difusa) para conseguir una rápida convergencia entre los routers, estos almacenan sus propias tabas de enrutamiento con rutas alternativas (Sucesor factible), si no existiera alguna ruta alternativa EIGRP recurre a sus routers vecinos para conseguir información acerca de ese camino alternativo. 

Sintaxis de la configuración de EIGRP
 

Código:
router(config)#router eigrp 240
router(config-router)#network network-number
router(config-if)#bandwidth kilobits
router(config-router)# eigrp log-neighbor-changes router eigrp 240

Especifica como protocolo de enrutamiento a EIGRP para el sistema autonomo 240, este valor varia de 1 a 65535
El numero de sistema autonomo (AS) se usa para identificar los routers que pertenecen al dominio de enrutamiento. Todos los routers dentro de un dominio deben tener el mismo numero de AS.

network específica las redes directamente conectadas al router que serán anunciadas por EIGRP
bandwidth el proceso de enrutamiento utiliza el comando bandwidth para calcular la métrica y es conveniente configurar el comando para que coincida con la velocidad de línea de la interfaz.
log-neighbor-changes habilita el registro de los cambios de adyacencia de vecinos para monitorear la estabilidad del sistema de enrutamiento y para ayudar a detectar problemas. En versiones actuales de IOS EIGRP agrega al comando network la correspondiente wilcard esto permite al protocolo la identificación de subredes.
 

Código:
router(config)#router eigrp 240
router(config-router)#network 192.168.16.0 0.0.0.255

Algunos comandos para la verificación y control EIGRP son: 

show ip route => Muestra la tabla de enrutamiento
show ip protocols => Muestra los parámetros del protocolo
show ip eigrp neighbors => Muestra la información de los vecinos EIGRP
show ip eigrp topology => Muestra la tabla de topología EIGRP
debug ip eigrp => Muestra la información de los paquetes

 

Subnet & EIGRP Part 1
Subnet & EIGRP Part 2
Subnet & EIGRP Part 3
Subnet & EIGRP Part 4
Subnet & EIGRP Part 5
Subnet & EIGRP Part 6
Subnet & EIGRP Part 7

Tags: 

Cisco - Acceso a Dispositivos

Configurar password para acceso por consola

Código:
Router#configure terminal
Router(config)#line console 0
Router(config-line)#login
Router(config-line)#password ************

Configurar password para telnet

Código:
Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password ************

0 es el número de la interfaz y 4 la cantidad máxima de conexiones múltiples a partir de 0, en este caso se permiten 5 conexiones múltiples:

Password para Int Auxiliar

Código:
Router(config)# line aux 0
Router(config-line)#login
Router(config-line)#password ************

En todos los casos el comando login permite que el router pregunte la contraseña al intentar conectarse, con el comando login local el router preguntara que usuario intenta ingresar y su respectiva contraseña. Para que esto funcione se deben crear nombres de usuarios y contraseña con el siguiente comando:
[code]Router(config)#username nombre-user password ************/CODE]
 

Código:
Router#configure terminal
Router(config)#line console 0
Router(config-line)#login local

Cuando el usuario intente ingresar al router le será solicitado su usuario y contraseña, y luego la enable secret:
El comando service password-encryption encriptara con un cifrado leve las contraseñas que no están cifradas por defecto como las de telnet, consola, auxiliar etc.

Tags: 

Configuracion Basica PIX 6x

Aca pongo los comandos basicos para configurar un PIX501 (6.x) con lo basico para que funcione.
Si me olvido de algo me avisan.

 

Definir el nombre de host y password

Código:
pixfw(config)# hostname pix
pix(config)# enable password enable-password
pix(config)# passwd telnet-password

Configurar DSL PPPoE DHCP

Código:
pix(config)# ip address outside pppoe setroute
pix(config)# ip address inside 192.168.1.1 255.255.255.0
pix(config)# vpdn group ISP request dialout pppoe
pix(config)# vpdn group ISP localname dsl-username
pix(config)# vpdn group ISP ppp authentication pap
pix(config)# vpdn username dsl-username password dsl-password

 

Configurar con DHCP

Código:
ip address outside dhcp setroute
ip address inside 192.168.1.1 255.255.255.0

 

Configurar con IP Estática

Código:
ip address outside IP Netmask
ip address inside 192.168.1.1 255.255.255.0
route outside 0.0.0.0 0.0.0.0 x.x.x.x

 

Configuración NAT con DHCP

Código:
global (outside) 1 interface
nat (inside) 1 0 0
o
nat (inside) 1 192.168.1.0 255.255.255.0 0 0

( el 0 0 del nat reemplaza al any)

 

Publicar un servidor web

Código:
access-list inbound permit tcp any IP-servidor-web eq www
access-group inbound in interface outside
static (inside,outside) tcp interface www IP-servidor-web www netmask 255.255.255.255

 

Configurar Telnet

Código:
telnet IP Netmask Interface
(ej: telnet 192.168.1.150 255.255.255.0 inside)
telnet timeout 15

 

Servidor DHCP

Código:
dhcpd enable inside
dhcpd address IP_Inicial-IP_Final inside
dhcpd dns x.x.x.x
__________________

Tags: 

Guía Configurar Syslog en PIX

El PIX envía mensajes Syslog para documentar los siguientes eventos:
* Seguridad => Paquetes UDP y Conexiones TCP Denegadas.
* Recursos.
* Sistema => Inicios y cierres de sesión en consola, telnet y reinicios del pix.
* Contabilidad => Bytes transferidos.

Niveles de Registro:

0 Emergencies Mensajes de utilización del sistema.
1 Alerts Actuar de inmediato.
2 Critical Condición Crítica.
3 Errors Mensaje de error.
4 Warnings Mensaje de aviso.
5 Notifications Condición normal pero importante.
6 Informational Mensaje Informativo.
7 Debugging Depuración y registro de comandos.

Cuando se establece un numero de nivel de registro se suprimen los de nivel superior. Osea que si se establece en nivel 4 no se verán mensaje de nivel 5, 6 y 7.

 

Parámetros Explicación
on  Comienza a enviar mensajes syslog
buffered  Los mensajes syslog se envían a un buffer interno que puede ser visto con el comando show logging.
Nivel  Nivel de mensaje de 0 a 7.
console  Determina que los mensajes aparezcan en consola. Afecta al rendimiento del equipo.
Facility  Servicio syslog. Por default 20.
Servicio  Default LOCAL4(20), Los host almacenan los mensajes en base al nº de servicio.
history  Nivel de mensaje SNMP para enviar interrupciones syslog.
host  Servidor que recibirá los mensajes syslog.
nombre_if Interfaz en la que reside el servidor syslog.
dir_ip
IP del server syslog que recibe los mensajes.
puerto  Puerto desde el cual el PIX envia los mensajes, TCP o UDP. Default: UDP 514
Message  Mensaje que se va a autorizar. Con clear logging disabled restablece los mensajes no perminitidos.
id_syslog Especifica el Nº de mensaje a autorizar o denegar. Ej: % PIX-a-101001
disabled  Borra o muestra los mensajes suprimidos. (no logging message).
monitor  Especifica que aparezcan los mensajes de las sesiones telnet en la consola del PIX.
queue  Especifica el tamaño de cola para almacenar mensajes.
standby  Permite que la unidad de reserva de recuperación ante fallos envíe tambien mensajes syslog.
timestamp  Envia los mensajes con mara horaria.
trap  Nivel de registro para los mensajes syslog.
clear  Despeja el buffer.
show
Enumera las opciones de registro que estan activas.

Comando logging hostEspecifica la dirección IP del server y de ser necesario el protocolo y puerto.
logggin host [nombre_if] IP [protcolo/puerto]

Comando loggging trap
Determina el nivel de los mensajes syslog.
logging trap nivel

Comando logging buffered
Envia mensajes syslog a un buffer interno de memoria del PIX para verse con el comando show logging, o borrarlo con clear logging.
logging buffered nivel

Comando logging console (Afetca al rendimiento del PIX)
Envía los mensajes syslog al puerto de consola.
logging console nivel

Comando logging facility
Establece el número de servicio de los mensajes syslog.
logging facility servicio

Comando logging monitor
Envia los mensajes syslog a las sesiones telnet.
logging monitor nivel

Comando logging standby
La unidad de reserva tambien envía mensajes syslog.

Comando logging timestamps
Coloca uan marca horaria en los mensajes syslog.

Comando logging message
Indica los mensajes de syslog a suprimir.
logging message id_syslog

Comando show logging
Enumera las opciones de registro activadas.

Comando clear logging
Borra el buffer que utiliza el comando logging buffered.

Customizar los mensajes de Syslog y filtrar items:

Filtra mensajes del syslog:
firewall(config)#no logging message syslog_id

Código:
firewall(config)# no logging message 710005

Cambiar el nivel de mensajes del syslog:
firewall(config)#logging message syslog_id level level

Código:
firewall(config)# logging trap warnings
firewall(config)# logging message 302013 level 4
firewall(config)# logging message 302014 level 4
__________________

Tags: 

Modelo Jerarquico Cisco

Capa de Acceso
La capa de acceso de la red es el punto en el que cada usuario se conecta a la red. Ésta es la razón por la cual la capa de acceso se denomina a veces capa de puesto de trabajo, capa de escritorio o de usuario. Los usuarios así como los recursos a los que estos necesitan acceder con más frecuencia, están disponibles a nivel local. El tráfico hacia y desde recursos locales esta confinado entre los recursos, switches y usuarios finales. En la capa de acceso podemos encontrar múltiples grupos de usuarios con sus correspondientes recursos. En muchas redes no es posible proporcionar a los usuarios un acceso local a todos los servicios, como archivos de bases de datos, almacenamiento centralizado o acceso telefónico al Web. En estos casos, el tráfico de usuarios que demandan estos servicios se desvía a la siguiente capa del modelo: la capa de distribución.

Capa de Distribución
La capa de distribución marca el punto medio entre la capa de acceso y los servicios principales de la red. La función primordial de esta capa es realizar funciones tales como enrutamiento, filtrado y acceso a WAN.
En un entorno de campus, la capa de distribución abarca una gran diversidad de funciones, entre las que figuran las siguientes:
• Servir como punto de concentración para acceder a los dispositivos de capa de acceso.
• Enrutar el tráfico para proporcionar acceso a los departamentos o grupos de trabajo.
• Segmentar la red en múltiples dominios de difusión / multidifusión.
• Traducir los diálogos entre diferentes tipos de medios, como Token Ring y Ethernet
• Proporcionar servicios de seguridad y filtrado.

La capa de distribución puede resumirse como la capa que proporciona una conectividad basada en una determinada política, dado que determina cuándo y cómo los paquete pueden acceder a los servicios principales de la red. La capa de distribución determina la forma más rápida para que la petición de un usuario (como un acceso al servidor de archivos) pueda ser remitida al servidor. Una vez que la capa de distribución ha elegido la ruta, envía la petición a la capa de núcleo. La capa de núcleo podrá entonces transportar la petición al servicio apropiado.

Capa de Núcleo
La capa del núcleo, principal o Core se encarga de desviar el tráfico lo más rápidamente posible hacia los servicios apropiados. Normalmente, el tráfico transportado se dirige o proviene de servicios comunes a todos los usuarios. Estos servicios se conocen como servicios globales o corporativos. Algunos de tales servicios pueden ser e-mail, el acceso a Internet o la videoconferencia. Cuando un usuario necesita acceder a un servicio corporativo, la petición se procesa al nivel de la capa de distribución. El dispositivo de la capa de distribución envía la petición del usuario al núcleo. Este se limita a proporcionar un transporte rápido hasta el servicio corporativo solicitado. El dispositivo de la capa de distribución se encarga de proporcionar un acceso controlado a la capa de núcleo.

__________________

Tags: 

Comandos PIX

Estos son los comandos básicos como para salir andando con un PIX 501 V6.3, para V7.x etc, los comandos son lo mismo pero en modo subinterface.
osea: 

si en V6.3 es:

Código:
# ip address inside 192.168.1.1 255.255.255.0

en versiones mas nuevas seria:

Código:
# int eth0
if)# ip address 192.168.1.1 255.255.255.0

Los comandos son:

nameif => Asigna un nombre y un nivel de seguridad a cada interface. (nameif ID_hardware nombre_interface Nivel_de_Seguridad)

Código:
    # nameif ethernet2 perimetro1 sec50
    # nameif ethernet1 DMZ security50

interface => Configura el tipo y la capacidad de cada interface. (interface ID_hardware velocidad)

Código:
    # interface ethernet1 auto
    # interface ethernet0 100full

ip address => Asigna un direccion IP a cada interface.

Código:
    # ip address outside dhcp setroute
    # ip add outside 192.168.1.1 255.255.255.0

nat => (Network Address Translation) Se utiliza para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. (nat [(nombre_interface)] ID_nat IP_local [netmask [max_con [limite_emb]]] [norandomseq] )

Código:
    # nat (inside) 1 0 0 
    # nat (inside) 1 10.0.0.0 255.0.0.0 0 0

global => Crea entradas para un grupo de direcciones globales. Define el pool de direcciones IP traducidas.

Código:
    # global (outside) 1 interface
    # global (outside) 1 172.16.1.3-172.16.1.62

route => Defina un ruta estatica o por defecto para una interface. (route nombre_interface dir_IP netmask IP_gateway [metrica] )

Código:
    # route outside 0 0 192.150.50.1 1

Espero les sirva para arrancar.
Salu2

Tags: 

CCNA Modulo1 - Binarios/Decimales

Conversión de números decimales en números binarios de 8 bits 
Ejercicio de conversión 
Utilice el ejemplo siguiente para convertir el número decimal 168 en un número binario. 
128 entra en 168. De modo que el bit que se ubica más a la izquierda del número binario es un 1. 168 - 128 es igual a 40. 
64 no entra en 40. De modo que el segundo bit desde la izquierda es un 0. 
32 entra en 40. De modo que el tercer bit desde la izquierda es un 1. 40 - 32 es igual a 8. 
16 no entra en 8, de modo que el cuarto bit desde la izquierda es un 0. 
8 entra en 8. De modo que el quinto bit desde la izquierda es un 1. 8 - 8 es igual a 0. De modo que, los bits restantes hacia la derecha son todos ceros. 
Resultado: Decimal 168 = 10101000 

Conversión de números binarios de 8 bits en números decimales 

Convierta el número binario 01110000 en decimal. 

NOTA: 
La operación debe realizarse de derecha a izquierda. Recuerde que cualquier número elevado a la potencia 0 es igual a 1. Por lo tanto, 20 = 1

0 x 20 = 0 
0 x 21 = 0 
0 x 22 = 0 
0 x 23 = 0 
1 x 24 = 16 
1 x 25 = 32 
1 x 26 = 64 
+
0 x 27= 0 
=112 

NOTA: 
La suma de las potencias de 2 que tienen un 1 en su posición

Direcciones IP

Cuando se asignan direcciones IP a los computadores, algunos de los bits del lado izquierdo del número IP de 32 bits representan una red. La cantidad de bits designados depende de la clase de dirección. Los bits restantes en la dirección IP de 32 bits identifican un computador de la red en particular. El computador se denomina host. La dirección IP de un computador está formada por una parte de red y otra de host que representa a un computador en particular de una red en particular. 
Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa un segundo número de 32 bits denominado máscara de subred. Esta máscara es una guía que indica cómo se debe interpretar la dirección IP al identificar cuántos de los bits se utilizan para identificar la red del computador. La máscara de subred completa los unos desde la parte izquierda de la máscara de forma secuencial. Una máscara de subred siempre estará formada por unos hasta que se identifique la dirección de red y luego estará formada por ceros desde ese punto hasta el extremo derecho de la máscara. Los bits de la máscara de subred que son ceros identifican al computador o host en esa red. A continuación se suministran algunos ejemplos de máscaras de subred: 

__________________

Tags: 

CCNA Modulo1 Modelo OSI - Topologias

Hub
Un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

Puente
Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.

Se distinguen dos tipos de bridge:
Locales: sirven para enlazar directamente dos redes físicamente cercanas.
Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas

Switch
Switch (en castellano "conmutador") es un dispositivo analógico de lógica de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Un conmutador en el centro de una red en estrella.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
Explicacion mas detallada de Switches aqui.

Router
Enrutador (en inglés: router), ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Nube
El símbolo de nube indica que existe otra red, por ejemplo Internet. Nos recuerda que existe una manera de conectarse a esa otra red (Internet), pero no suministra todos los detalles de la conexión, ni de la red. Simplemente es útil para realizar los esquemas, si vemos que se conecta a una nube sabemos que esa conexión va a otra red que no es nuestra y que desconocemos, por ejemplo Internet
El propósito de la nube es representar un gran grupo de detalles que no son pertinentes para una situación, o descripción, en un momento determinado. Es importante recordar que solo nos interesa la forma en que las LAN se conectan a las WAN de mayor tamaño, y a Internet (la mayor WAN del mundo), para que cualquier ordenador* pueda comunicarse con cualquier otro ordenador, en cualquier lugar y en cualquier momento. Como la nube en realidad no es un dispositivo único, sino un conjunto de dispositivos que operan en todos los niveles del modelo OSI, se clasifica como un dispositivo de las Capas 1-7.

Topologias

Las topologías físicas más comúnmente usadas son las siguientes:
Una topología de bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone. 
La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable. 
La topología en estrella conecta todos los cables con un punto central de concentración. 
Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red. 
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología. 
La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa. 

Protocolos de Red
Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen un aspecto particular de cómo los dispositivos de una red se comunican entre sí. Los protocolos determinan el formato, la sincronización, la secuenciación y el control de errores en la comunicación de datos. Sin protocolos, el computador no puede armar o reconstruir el formato original del flujo de bits entrantes desde otro computador. 
Los protocolos controlan todos los aspectos de la comunicación de datos, que incluye lo siguiente:

  • Cómo se construye la red física
  • Cómo los computadores se conectan a la red
  • Cómo se formatean los datos para su transmisión
  • Cómo se envían los datos
  • Cómo se manejan los errores

Estas normas de red son creadas y administradas por una serie de diferentes organizaciones y comités. Entre ellos se incluyen el Instituto de Ingeniería Eléctrica y Electrónica (IEEE), el Instituto Nacional Americano de Normalización (ANSI), la Asociación de la Industria de las Telecomunicaciones (TIA), la Asociación de Industrias Electrónicas (EIA) y la Unión Internacional de Telecomunicaciones (UIT), antiguamente conocida como el Comité Consultivo Internacional Telegráfico y Telefónico (CCITT).

Redes LAN
LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios). 
Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.
Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras laser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.

Beneficios de una red local
Bien planificada e implementada, una red local aumenta la productividad de los PCs y periféricos implicados en ella. Si no se planifica y monta apropiadamente puede ser motivo de frustración y de pérdida de tiempo e información.
Algunas de las facilidades que nos abre el uso de una red local son:

  • Compartir los recursos existentes: impresoras, módems, escáner, etc.
  • Uso de un mismo software desde distintos puestos de la red.
  • Acceder a servicios de información internos (Intranet) y externos (Internet).
  • Intercambiar archivos.
  • Uso del correo electrónico.
  • Permite conexiones remotas a los distintos recursos.
  • Copias de seguridad centralizadas.
  • Simplifica el mantenimiento del parque de máquinas.

Algunas de las funciones de mantenimiento del administrador de la LAN son:

  • Mantener operativa la red local.
  • Decidir e implementar la política de seguridad en la red.
  • Privilegios de los usuarios.
  • Antivirus.
  • Copias de seguridad.
  • Búsqueda de mayores capacidades.
  • Investigar nuevas soluciones o sistemas.
  • Instalación de nuevos dispositivos y nuevos software.

Red de Área Amplia (Wide Area Network o WAN):
Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red.
La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que componen la red.

Características
Cubren una región, país o continente mas una sencilla area local capaz de tener varias redes LAN. 
Generalmente se dividen en subredes intercomunicadas entre si. 
Conectan múltiples LAN con MAN. 
Una subred, donde conectan uno o varios hosts. 
División entre líneas de transmisión y elementos de conmutación Router. 
Usualmente los routers son computadoras de las sub-redes que componen la WAN. 

En el caso de las redes WAN, su topología física puede llegar a ser más compleja y no responder a las formas básicas (bus, estrella y anillo), debido a varios factores determinantes: la distancia que deben cubrir las redes, la cantidad enorme de usuarios, el tráfico que deben soportar y la diversidad de equipos de interconexión que deben usar. Existe un grupo establecido de topologías que son las más usadas, y la implementación de cada una de ellas en particular está condicionada por necesidades especificas, como pueden ser: cantidad de nodos a conectar, distancia entre los nodos e infraestructura establecida en ellos (ej.: si se van a conectar a través de la red telefónica, o de un enlace punto-a-punto, medio de transmisión que se usa, etc.). A continuación se presentan las topologías usadas en redes WAN:
Punto a Punto

Esta topología cada nodo se conecta a otro a través de circuitos dedicados, es decir, canales que son arrendados por empresas o instituciones a las compañías telefónicas. Dichos canales están siempre disponibles para la comunicación entre los dos puntos.
Esta configuración es solo funcional para pequeñas WANs ya que todos los nodos deben participar en el tráfico, es decir que si aumenta la cantidad de nodos aumenta la cantidad de tráfico y esto con el consiguiente encarecimiento de la red.
Anillo

En la topología de anillo cada nodo es conectado a otros dos más formando un patrón de anillo . Esta topología tiene dos ventajas: por un lado si existe algún problema en las conexiones en un cable, la información le sigue llegando al nodo usando otro recorrido y si algún nodo esta muy ocupado el tráfico se puede derivar hacia otros nodos.
Extender este tipo de redes es más caro que extender una red punto-a-punto ya que se necesita al menos un enlace más.
Estrella

En esta configuración un nodo actúa como punto central de conexión para todos los demás, permitiendo así que en caso de que exista un fallo en alguno de los cables los demás nodos no pierdan conexión con el nodo central. La principal desventaja de esta topología es que algún problema que exista en el nodo central se convierte en un desastre total para la red ya que se pierde la conexión de todos los nodos.

Malla
En esta topología la esencia es buscar la interconexión de los nodos de tal manera que si uno falla los demás puedan redireccionar los datos rápida y fácilmente. Esta topología es la que más tolerancia tiene a los fallos porque es la que provee más caminos por donde puedan viajar los datos que van de un punto a otro.
La principal desventaja de las redes tipo malla es su costo, es por esto que se ha creado una alternativa que es la red de malla parcial en la cual los nodos más críticos (por los que pasa mas trafico) se interconectan entre ellos y los demás nodos se interconectan a través de otra topología ( estrella, anillo).
Para entender la forma en que se comunican los nodos en una red WAN es preciso abordar un tema que es medular en este tipo de redes.
Topologías de los routers en una red de área amplia (WAN):

Redes de área metropolitana (MAN) 
La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN dentro de un área geográfica común. Por ejemplo, un banco con varias sucursales puede utilizar una MAN. Normalmente, se utiliza un proveedor de servicios para conectar dos o más sitios LAN utilizando líneas privadas de comunicación o servicios ópticos. También se puede crear una MAN usando tecnologías de puente inalámbrico enviando haces de luz a través de áreas públicas.

Redes de área de almacenamiento (SAN):
Definición de SAN
Una red SAN se distingue de otros modos de almacenamiento en red por el modo de acceso a bajo nivel. El tipo de tráfico en una SAN es muy similar al de los discos duros como ATA,SATA y SCSI. En otros métodos de almacenamiento, (como SMB o NFS), el servidor solicita un determinado fichero, p.ej."/home/usuario/rocks". En una SAN el servidor solicita "el bloque 6000 del disco 4". La mayoría de las SAN actuales usan el protocolo SCSI para acceder a los datos de la SAN, aunque no usen interfaces físicas SCSI. Esta estructura funciona peincipalmente en computadoras de Microsoft.
Híbrido SAN-NAS

Aunque la necesidad de almacenamiento es evidente, no siempre está claro cuál es la solución adecuada en una determinada organización. Elegir la solución correcta puede ser una decisión con notables implicaciones, aunque no hay una respuesta correcta única, es necesario centrarse en las necesidades y objetivos finales específicos de cada usuario u organización. Por ejemplo, en el caso concreto de las empresas, el tamaño de la compañía es un parámetro a tener en cuenta. Para grandes volúmenes de información, una solución SAN sería más acertada. En cambio, pequeñas compañías utilizan una solución NAS. Sin embargo, ambas tecnologías no son excluyentes y pueden convivir en una misma solución. Como se muestra en el gráfico, hay una serie de resultados posibles que implican la utilización de tecnologías DAS, NAS y SAN en una misma solución.

Características
Latencia - Una de las diferencias y principales características de las SAN es que son construidas para minimizar el tiempo de respuesta del medio de transmisión.
Conectividad - Permite que múltiples servidores sean conectados al mismo grupo de discos o librerías de cintas, permitiendo que la utilización de los sistemas de almacenamiento y los respaldos sean óptimos.
Distancia - Las SAN al ser construidas con fibra óptica heredan los beneficios de ésta, por ejemplo, las SAN pueden tener dispositivos con una separación de hasta 10 Km sin ruteadores.

Velocidad: El rendimiento de cualquier sistema de computo dependerá de la velocidad de sus subsistemas, es por ello que las SAN han incrementado su velocidad de transferencia de información, desde 1 Gigabit, hasta actualmente 2 y 4 Gigabits por segundo.
Disponibilidad - Una de las ventajas de las SAN es que al tener mayor conectividad, permiten que los servidores y dispositivos de almacenamiento se conecten más de una vez a la SAN, de esta forma, se pueden tener rutas redundantes que a su vez incrementaran la tolerancia a fallos.

Seguridad: La seguridad en las SAN ha sido desde el principio un factor fundamental, desde su creación se notó la posibilidad de que un sistema accediera a un dispositivo que no le correspondiera o interfiriera con el flujo de información, es por ello que se ha implementado la tecnología de zonificación, la cual consiste en que un grupo de elementos se aíslen del resto para evitar estos problemas, la zonificación puede llevarse a cabo por hardware, software o ambas, siendo capaz de agrupar por puerto o por WWN (World Wide Name), una técnica adicional se implementa a nivel del dispositivo de almacenamiento que es la Presentación, consiste en hacer que una LUN (Logical Unit Number) sea accesible sólo por una lista predefinida de servidores o nodos (se implementa con los WWN)

Componentes: Los componentes primarios de una SAN son: switches, directores, HBAs, Servidores, Ruteadores, Gateways, Matrices de discos y Librerías de cintas.

Topología: Cada topología provee distintas capacidades y beneficios las topologías de SAN son: Cascada (cascade) Anillo (ring) Malla (meshed) Núcleo/borde (core/edge)
ISL (Inter Switch Link, enlace entre conmutadores) - Actualmente las conexiones entre los switches de SAN se hacen mediente puertos tipo "E" y pueden agruparse para formar una troncal (trunk) que permita mayor flujo de información y tolerancia a fallos.

Arquitectura: channel actuales funcionan bajo dos arquitecturas básicas, FC-AL (Fibre Channel Arbitrated Loop) y Switched Fabric, ambos esquemas pueden convivir y ampliar las posibilidades de las SAN. La arquitectura FC-AL puede conectar hasta 127 dispositivos, mientras que switched fabric hasta 16 millones teóricamente.

Ventajas
Compartir el almacenamiento simplifica la administración y añade flexibilidad, puesto que los cables y dispositivos de almacenamiento no necesitan moverse de un servidor a otro. Debemos darnos cuenta de que salvo en el modelo de SAN file system y en los cluster, el almacenamiento SAN tiene una relación de uno a uno con el servidor. Cada dispositivo (o Logical Unit Number LUN) de la SAN es "propiedad" de un solo ordenador o servidor. Como ejemplo contrario, NAS permite a varios servidores compartir el mismo conjunto de ficheros en la red. Una SAN tiende a maximizar el aprovechamiento del almacenamiento, puesto que varios servidores pueden utilizar el mismo espacio reservado para crecimiento.

VPN
La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación:
Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener. 
Integridad: La garantía de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA). 
Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de intercepción, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES). 
No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él. 

Tipos de VPN
VPN de acceso remoto

Es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hotel, aviones preparadas, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura «dial-up» (módems y líneas telefónicas).

VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales. Es más común el punto anterior, también llamada tecnología de túnel o tunneling.
Tunneling
Internet se construyó desde un principio como un medio inseguro. Muchos de los protocolos utilizados hoy en día para transferir datos de una máquina a otra a través de la red carecen de algún tipo de cifrado o medio de seguridad que evite que nuestras comunicaciones puedan ser interceptadas y espiadas. HTTP, FTP, POP3 y otros muchos protocolos ampliamente usados, utilizan comunicaciones que viajan en claro a través de la red. Esto supone un grave problema, en todas aquellas situaciones en las que queremos transferir entre máquinas información sensible, como pueda ser una cuenta de usuario (nombre de usuario y contraseña), y no tengamos un control absoluto sobre la red, a fin de evitar que alguien pueda interceptar nuestra comunicación por medio de la técnica del hombre en el medio (man in the middle), como es el caso de la Red de redes.

El problema de los protocolos que envían sus datos en claro, es decir, sin cifrarlos, es que cualquier persona que tenga acceso físico a la red en la que se sitúan las máquinas puede ver dichos datos. De este modo, alguien que conecte su máquina a una red y utilice un sniffer recibirá y podrá analizar por tanto todos los paquetes que circulen por dicha red. Si alguno de esos paquetes pertenece a un protocolo que envía sus comunicaciones en claro, y contiene información sensible, dicha información se verá comprometida. Si por el contrario, se cifran las comunicaciones con un sistema que permita entenderse sólo a las dos máquinas que son partícipes de la comunicación, cualquiera que intercepte desde una tercera máquina los paquetes, no podrá hacer nada con ellos, al no poder descifrar los datos.

Una forma de evitar este problema, sin dejar por ello de utilizar todos aquellos protocolos que carezcan de medios de cifrado, es usar una técnica llamada tunneling. Básicamente, esta técnica consiste en abrir conexiones entre dos máquinas por medio de un protocolo seguro, como puede ser SSH (Secure SHell), a través de las cuales realizaremos las transferencias inseguras, que pasarán de este modo a ser seguras. De esta analogía viene el nombre de la técnica, siendo la conexión segura (en este caso de ssh) el túnel por el cual se envían los datos para que nadie más aparte de los interlocutores que se sitúan a cada extremo del túnel, pueda ver dichos datos. Este tipo de técnica requiere de forma imprescindible tener una cuenta de acceso seguro en la máquina con la que se quiere comunicar.

VPN interna WLAN
Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.

Ventajas
Integridad, confidencialidad y seguridad de datos. 
Las VPN reducen costos y son sencillas de usar. 

Tipos de conexión
Conexión de acceso remoto

Una conexión de acceso remoto es realizada por un cliente o un usuario de un computador que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y este se autentica al servidor de acceso remoto, y el servidor se autentica ante el cliente.

Conexión VPN router a router
Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y tambien sirve para la intranet.
Conexión VPN firewall ASA a firewall ASA
Una conexión VPN firewall ASA a firewall ASA es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentica ante el que responde y éste a su vez se autentica ante el llamante.

Ancho de Banda
El ancho de banda se define como la cantidad de información que puede fluir a través de una conexión de red en un período dado Es esencial comprender el concepto de ancho de banda al estudiar networking, por las siguientes cuatro razones: 
1-El ancho de banda es finito. 
2-El ancho de banda no es gratuito 
3-El ancho de banda es un factor clave a la hora de analizar el rendimiento de una red, diseñar nuevas redes y comprender la Internet .
4-La demanda de ancho de banda no para de crecer. 

En los sistemas digitales, la unidad básica del ancho de banda es bits por segundo (bps). El ancho de banda es la medición de la cantidad de información, o bits, que puede fluir desde un lugar hacia otro en un período de tiempo determinado, o segundos. 

La tasa de transferencia se refiere a la medida real del ancho de banda, en un momento dado del día, usando rutas de Internet específicas, y al transmitirse un conjunto específico de datos. Desafortunadamente, por varios motivos, la tasa de transferencia a menudo es mucho menor que el ancho de banda digital máximo posible del medio utilizado. 

 

Modelo OSI

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional de Normalización (ISO) investigó modelos de networking como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. En base a esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes. 

Capa Física (Capa 1)
La capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)

Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.
Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos (transmisión sin cables). Estos últimos, dependiendo de la frecuencia / longitud de onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida en tramas de datos binarios que serán entregados al nivel de enlace.

Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica. 
Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos. 
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico). 
Transmitir el flujo de bits a través del medio. 
Manejar las señales eléctricas/electromagnéticas 
Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc. 
Garantizar la conexión (aunque no la fiabilidad de ésta). 

Codificación de la señal
El nivel físico recibe una trama binaria que debe convertir a una señal eléctrica, electromagnética u otra dependiendo del medio, de tal forma que a pesar de la degradación que pueda sufrir en el medio de transmisión vuelva a ser interpretable correctamente en el receptor.

En el caso más sencillo el medio es directamente digital, como en el caso de las fibras ópticas, dado que por ellas se transmiten pulsos de luz.
Cuando el medio no es digital hay que codificar la señal, en los casos más sencillos la codificación puede ser por pulsos de tensión (PCM o Pulse Code Modulation) (por ejemplo 5 V para los "unos" y 0 V para los "ceros"), es lo que se llaman codificación unipolar RZ. Otros medios se codifican mediante presencia o ausencia de corriente. En general estas codificaciones son muy simples y no usan bien la capacidad de medio. Cuando se quiere sacar más partido al medio se usan técnicas de modulación más complejas, y suelen ser muy dependientes de las características del medio concreto.

En los casos más complejos, como suelen ser las comunicaciones inalámbricas, se pueden dar modulaciones muy sofisticadas, este es el caso de los estándares Wi-Fi, en el que se utiliza codificación OFDM.

Capa de enlace de datos (Capa 2)
Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Los Switches realizan su función en esta capa.
La PDU de la capa 2 es la trama.

Capa de red (Capa 3)
El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.

Adicionalmente la capa de red debe gestionar la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el paquete.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actuan sobre esta capa principalmente, para descartar direcciones de maquinas.

Capa de transporte (Capa 4)
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice. De la explicación del funcionamiento de esta capa se desprende que no está tan encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el servicio a prestar se determina cada vez que una sesión desea establecer una comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que agrega al paquete a transmitir.

En resumen, podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmentos.

Capa de sesión (Capa 5)
Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son:
Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta). 
Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo). 
Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio. 
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles.

En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos.
Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador.

[B]Capa de presentación (Capa 6)[/B]
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que en como se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.

Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.

Capa de aplicación (Capa 7)
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página en html, ni lee directamente el código html/xml.

Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos destacan:
HTTP (HyperText Transfer Protocol) el protocolo bajo la www 
FTP (File Transfer Protocol) ( FTAM, fuera de TCP/IP) transferencia de ficheros 
SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico 
POP (Post Office Protocol)/IMAP: reparto de correo al usuario final 
SSH (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión. 
Telnet: otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red. 
Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:
SNMP (Simple Network Management Protocol) 
DNS (Domain Name System) 

Formato de los datos
Estos datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico:

APDU: Unidad de datos en la capa de aplicación (Capa 7).
PPDU: Unidad de datos en la capa de presentación (Capa 6).
SPDU: Unidad de datos en la capa de sesión (Capa 5).
TPDUsegmento) Unidad de datos en la capa de transporte (Capa 4).
Paquete: Unidad de datos en el nivel de red (Capa 3).
Trama: Unidad de datos en la capa de enlace (Capa 2).
Bits: Unidad de datos en la capa física (Capa 1).

Comunicaciones de par a par 
Para que los datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen debe comunicarse con su capa par en el lugar destino. Esta forma de comunicación se conoce como de par-a-par. Durante este proceso, los protocolos de cada capa intercambian información, denominada unidades de datos de protocolo (PDU). Cada capa de comunicación en el computador origen se comunica con un PDU específico de capa, y con su capa par en el computador destino 

Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba diseñar una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. En un mundo conectado por diferentes tipos de medios de comunicación, como alambres de cobre, microondas, fibras ópticas y enlaces satelitales, el DoD quería que la transmisión de paquetes se realizara cada vez que se iniciaba y bajo cualquier circunstancia. Este difícil problema de diseño dio origen a la creación del modelo TCP/IP. 

A diferencia de las tecnologías de networking propietarias mencionadas anteriormente, el TCP/IP se desarrolló como un estándar abierto. Esto significaba que cualquier persona podía usar el TCP/IP. Esto contribuyó a acelerar el desarrollo de TCP/IP como un estándar. 

El modelo TCP/IP tiene las siguientes cuatro capas: 
Capa de aplicación 
Capa de transporte 
Capa de Internet 
Capa de acceso a la red 

Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las capas del modelo OSI, las capas de ambos modelos no se corresponden de manera exacta. Lo más notable es que la capa de aplicación posee funciones diferentes en cada modelo. 

Los diseñadores de TCP/IP sintieron que la capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo. 

La capa de transporte se encarga de los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. 

TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a conexión no significa que existe un circuito entre los computadores que se comunican. Significa que segmentos de la Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. 

El propósito de la capa Internet es dividir los segmentos TCP en paquetes y enviarlos desde cualquier red. Los paquetes llegan a la red de destino independientemente de la ruta que utilizaron para llegar allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. 
La relación entre IP y TCP es importante. Se puede pensar en el IP como el que indica el camino a los paquetes, en tanto que el TCP brinda un transporte seguro. 

El nombre de la capa de acceso de red es muy amplio y se presta a confusión. También se conoce como la capa de host a red. Esta capa guarda relación con todos los componentes, tanto físicos como lógicos, necesarios para lograr un enlace físico. Incluye los detalles de tecnología de networking, y todos los detalles de las capas física y de enlace de datos del modelo OSI. 

Algunos de los protocolos de capa de aplicación más comúnmente usados incluyen los siguientes: 
Protocolo de Transferencia de Archivos (FTP
Protocolo de Transferencia de Hipertexto (HTTP
Protocolo simple de transferencia de correo (SMTP
Sistema de denominación de dominios (DNS
Protocolo Trivial de Transferencia de Archivos (TFTP)

Los protocolos de capa de transporte comunes incluyen: 
Protocolo para el Control del Transporte (TCP
Protocolo de Datagrama de Usuario (UDP
El protocolo principal de la capa Internet es: 
Protocolo Internet (IP

La capa de acceso de red se refiere a cualquier tecnología en particular utilizada en una red específica. 
Independientemente de los servicios de aplicación de red que se brinden y del protocolo de transferencia que se utilice, existe un solo protocolo de Internet, IP. Esta es una decisión de diseño deliberada. IP sirve como protocolo universal que permite que cualquier computador en cualquier parte del mundo pueda comunicarse en cualquier momento. 
Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes y diferencias. 

Las similitudes incluyen:

  • Ambos se dividen en capas.
  • Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos.
  • Ambos tienen capas de transporte y de red similares.
  • Ambos modelos deben ser conocidos por los profesionales de networking.
  • Ambos suponen que se conmutan paquetes. Esto significa que los paquetes individuales pueden usar rutas diferentes para llegar al mismo destino. Esto se contrasta con las redes conmutadas por circuito, en las que todos los paquetes toman la misma ruta.

Las diferencias incluyen:

  • TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación.
  • TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en la capa de acceso de red.
  • TCP/IP parece ser más simple porque tiene menos capas.

Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, por lo general las redes no se desarrollan a partir del protocolo OSI, aunque el modelo OSI se usa como guía. 

Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado la Internet, este currículum utiliza el modelo OSI por los siguientes motivos: 
Es un estándar genérico, independiente de los protocolos. 
Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje. 
Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas. 
Los profesionales de networking tienen distintas opiniones con respecto al modelo que se debe usar. Dada la naturaleza de esta industria, es necesario familiarizarse con ambos. A lo largo de todo el currículum se hará referencia a ambos modelos, el OSI y el TCP/IP. Se hará énfasis en lo siguiente: 
TCP como un protocolo de Capa 4 OSI 
IP como un protocolo de Capa 3 OSI 
Ethernet como una tecnología de Capa 2 y Capa 1 
Recuerden que hay una diferencia entre un modelo y un protocolo que realmente se utiliza en networking. Se utilizará el modelo OSI para describir protocolos TCP/IP. 

Encapsulamiento 
El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información. 

Crear los datos. Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden recorrer la internetwork. 
1.Empaquetar los datos para ser transportados de extremo a extremo. Los datos se empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la función de transporte asegura que los hosts de mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma confiable. 
2.Agregar la dirección de red IP al encabezado. Los datos se colocan en un paquete o datagrama que contiene un encabezado de paquete con las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada. 
3.Agregar el encabezado y la información final de la capa de enlace de datos. Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo. 
4.Realizar la conversión a bits para su transmisión. La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio. Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la internetwork física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrónico se puede originar en una LAN, atravesar el backbone de una universidad y salir por un enlace WAN hasta llegar a su destino en otra LAN remota.

__________________

Tags: 

CCNA Modulo1 - Medios de Networking


Medios de Networking
 

Toda la materia del universo está constituida por átomos. La Tabla Periódica de los Elementos enumera todos los tipos conocidos de átomos y sus propiedades. El átomo está compuesto de tres partículas básicas: 
Electrones: Partículas con carga negativa que giran alrededor del núcleo 
Protones: Partículas con carga positiva. 
Neutrones: Partículas sin carga (neutras). 

Atomo
es la unidad más pequeña de un elemento químico que mantiene su identidad o sus propiedades y que no es posible dividir mediante procesos químicos.
El Núcleo atómico
El núcleo del átomo se encuentra formado por nucleones, los cuales pueden ser de dos clases:
Protones: Partícula de carga eléctrica positiva igual a una carga elemental, y 1,67262 × 10–27 kg y una masa 1837 veces mayor que la del electrón 
Neutrones: Partículas carentes de carga eléctrica y una masa un poco mayor que la del protón (1,67493 × 10–27 kg) 
Proton
En química, el protón (en griego protón significa primero) es una partícula subatómica con una carga eléctrica de una unidad fundamental positiva (1,602 × 10–19 culombios) y una masa de 938,3 MeV/c2 (1,6726 × 10–27 kg) o, del mismo modo, unas 1836 veces la masa de un electrón. Experimentalmente, se observa el protón como estable, con un límite inferior en su vida media de unos 1035 años, aunque algunas teorías predicen que el protón puede desintegrarse. El protón y el neutrón, en conjunto, se conocen como nucleones, ya que conforman el núcleo de los átomos.

Los protones están clasificados como bariones y se componen de dos quarks arriba y un quark abajo, los cuales también están unidos por la fuerza nuclear fuerte mediada por gluones. El equivalente en antimateria del protón es el antiprotón, el cual tiene la misma magnitud de carga que el protón, pero de signo contrario.
Debido a que la fuerza electromagnética es muchos órdenes de magnitud más fuerte que la fuerza gravitatoria, la carga del protón debe ser opuesta e igual (en valor absoluto) a la carga del electrón; en caso contrario, la repulsión neta de tener un exceso de carga positiva o negativa causaría un efecto expansivo sensible en el universo, y, asimismo, en cualquier cúmulo de materia (planetas, estrellas, etc.)

Neutron
Un neutrón es un barión neutro formado por dos quarks down y un quark up. Forma, junto con los protones, los núcleos atómicos. Fuera del núcleo atómico es inestable y tiene una vida media de unos 15 minutos emitiendo un electrón y un antineutrino para convertirse en un protón. Su masa es muy similar a la del protón.

Los neutrones son fundamentales en las reacciones nucleares: una reacción en cadena se produce cuando un neutrón causa la fisión de un átomo fisible, produciéndose un mayor número de neutrones que causan a su vez otras fisiones. Según esta reacción se produzca de forma controlada o incontrolada se tiene lo siguiente:
reacción incontrolada: sólo se produce cuando se tiene una cantidad suficiente de combustible nuclear -masa crítica-; fundamento de la bomba nuclear. 
reacción controlada: mediante el uso de un moderador en el reactor nuclear; fundamento del aprovechamiento de la energía nuclear

Electron
Comúnmente representado como e- es una partícula subatómica de tipo fermiónico. En un átomo los electrones rodean el núcleo, compuesto únicamente de protones y neutrones.
Los electrones tienen una masa pequeña respecto al protón, y su movimiento genera corriente eléctrica en la mayoría de los metales. Estas partículas desempeñan un papel primordial en la química ya que definen las atracciones con otros átomos.

Clasificación de los electrones
El electrón es un tipo de partícula subatómica denominada leptón, que se cree que es una de las partículas fundamentales (es decir, que no puede ser dividida en constituyentes más pequeños) de acuerdo con el modelo estándar de partículas.

Como para cualquier partícula subatómica, la mecánica cuántica predice un comportamiento ondulatorio de los electrones en ciertos casos, el más famoso de los cuales es el experimento de Young de la doble rendija en el que se pueden hacer interferir ondas de electrones. Esta propiedad se denomina dualidad onda corpúsculo.
La electricidad estática no es un flujo de electrones. Es más correcto definirla como "carga estática", y es causada por un cuerpo cuyos átomos tienen más o menos electrones de los necesarios para equilibrar las cargas positivas de los núcleos de sus átomos. Cuando hay un exceso de electrones, se dice que el cuerpo está cargado negativamente. Cuando hay menos electrones que protones el cuerpo está cargado positivamente. Si el número total de protones y electrones es equivalente, el cuerpo está en un estado eléctricamente neutro.

Los electrones y los positrones pueden aniquilarse mutuamente produciendo un fotón. De manera inversa, un fotón de alta energía puede transformarse en un electrón y un positrón.
El electrón es una partícula elemental, lo que significa que no tiene una subestructura (al menos los experimentos no la han podido encontrar). Por ello suele representarse como un punto, es decir, sin extensión espacial. Sin embargo, en las cercanías de un electrón pueden medirse variaciones en su masa y su carga. Esto es un efecto común a todas las partículas elementales: la partícula influye en las fluctuaciones del vacío en su vecindad, de forma que las propiedades observadas desde mayor distancia son la suma de las propiedades de la partícula más las causadas por el efecto del vacío que la rodea.

Impedancia
La impedancia es la magnitud que establece la correspondencia entre la tensión y la intensidad de corriente. Es una magnitud compleja que expresa la relacion entre la tensión (compleja) y la intensidad (compleja) para una corriente (dependiente del tiempo) dada. Su módulo (llamado, a veces, impropiamente impedancia) establece la relación entre los valores máximos o los valores eficaces de la tensión y de la corriente. En el sistema internacional (SI) su unidad de medida es el Ohm. La parte real de la impedancia es la resistencia y su parte imaginaria es la reactancia. El concepto de impedancia generaliza la ley de Ohm en el estudio de circuitos en corriente alterna (AC).El término fue acuñado por Oliver Heaviside en 1886.

En general, la solución para las corrientes y las tensiones de un circuito formado por resistencias, condensadores e inductancias y sin ningún componente de comportamiento no lineal, son soluciones de ecuaciones diferenciales. Pero, cuando todos los generadores de tensión y de corriente tienen la misma frecuencia constante y que sus amplitudes son constantes, las soluciones en estado estacionario (cuando todos fenómenos transitorios han desaparecido) son sinusoidales y todas las tensiones y corrientes tienen la misma frecuencia (la de los generadores) y tienen la amplitud y la fase constante.

El formalismo de las impedancias consiste en unas pocas reglas que permiten calcular circuitos que contienen elementos resistivos, inductivos o capacitivos de manera similar al cálculo de circuitos resistivos en corriente continua. Esas reglas sólo son válidas en los casos siguientes:
Si estamos en régimen permanente con corriente alterna sinusoidal. Es decir, que todos los generadores de tensión y de corriente son sinusoidales y de misma frecuencia, y que todos los fenómenos transitorios que pueden ocurrir al comienzo de la conexión se han atenuado y desaparecido completamente. 
Si todos los componentes son lineales. Es decir, componentes o circuitos en los cuales la amplitud (o el valor eficaz) de la corriente es estrictamente proporcional a la tensión aplicada. Se excluyen los componentes no lineales como los diodos. Si el circuito contiene inductancias con núcleo ferromagnético (que no son lineales), los resultados de los cálculos sólo podrán ser aproximados y eso, a condición de respetar la zona de trabajo de las inductancias. 

Corriente eléctrica

La corriente eléctrica es el flujo de portadores de carga eléctrica, normalmente a través de un cable metálico o cualquier otro conductor eléctrico, debido a la diferencia de potencial creada por un generador de corriente.

Históricamente, la corriente eléctrica se definió como un flujo de cargas positivas y se fijó el sentido convencional de circulación de la corriente como un flujo de cargas desde el polo positivo al negativo. Sin embargo posteriormente se observó, gracias al efecto Hall, que en los metales los portadores de carga son negativas, estos son los electrones, los cuales fluyen en sentido contrario al convencional.

Una corriente eléctrica, puesto que se trata de un movimiento de cargas, produce un campo magnético.
En el Sistema Internacional de Unidades, la unidad de medida de la intensidad de corriente eléctrica es el amperio, representado con el símbolo A.
El aparato utilizado para medir corrientes eléctricas pequeñas es el galvanómetro.
Cuando la intensidad a medir supera el límite de los galvanómetros se utiliza el amperímetro.

Circuitos
Se denomina circuito eléctrico a una serie de elementos o componentes eléctricos o electrónicos, tales como resistencias, inductancias, condensadores, fuentes, y/o dispositivos electrónicos semiconductores, conectados eléctricamente entre sí con el propósito de generar, transportar o modificar señales electrónicas.

La corriente fluye en bucles cerrados denominados circuitos. Estos circuitos deben estar compuestos por materiales conductores y deben tener fuentes de voltaje. El voltaje hace que la corriente fluya, mientras que la resistencia y la impedancia se oponen a ella. La corriente consiste en electrones que fluyen alejándose de las terminales negativas y hacia las terminales positivas.

A la hora de analizar un circuito es conveniente conocer toda la terminología de cada elemento que lo forma. A continuación se indican los comúnmente más aceptados
Conector: hilo conductor de resistencia despreciable (idealmente cero) que une eléctricamente dos o más elementos. 
Generador o fuente: elemento que produce electricidad. 
Red: conjunto de elementos unidos mediante conectores. 
Nudo o nodo: punto de un circuito donde concurren varios conductores distintos. 
Rama: conjunto de todos los elementos de un circuito comprendidos entre dos nudos consecutivos. 

Medios de Cobre
Algunos ejemplos de las especificaciones de Ethernet que están relacionadas con el tipo de cable son:

  • 10BASE-T
  • 10BASE5
  • 10BASE2
  • 10BASE-T se refiere a la velocidad de transmisión a 10 Mbps. El tipo de transmisión es de banda base o digitalmente interpretada. T significa par trenzado.
  • 10BASE5 se refiere a la velocidad de transmisión a 10 Mbps. El tipo de transmisión es de banda base o digitalmente interpretada. El 5 representa la capacidad que tiene el cable para permitir que la señal recorra aproximadamente 500 metros antes de que la atenuación interfiera con la capacidad del receptor de interpretar correctamente la señal recibida. 10BASE5 a menudo se denomina "Thicknet". Thicknet es un tipo de red y 10BASE5 es la especificación Ethernet utilizada en dicha red.
  • 10BASE2 se refiere a la velocidad de transmisión a 10 Mbps. El tipo de transmisión es de banda base o digitalmente interpretada. El 2, en 10BASE2, se refiere a la longitud máxima aproximada del segmento de 200 metros antes que la atenuación perjudique la habilidad del receptor para interpretar apropiadamente la señal que se recibe. La longitud máxima del segmeto es en reallidad 185 metros. 10BASE2 a menudo se denomina “Thinnet”. Thinnet es un tipo de red y 10BASE2 es la especificación Ethernet utilizada en dicha red.

Cable Coaxial 

El cable coaxial consiste de un conductor de cobre rodeado de una capa de aislante flexible. El conductor central también puede ser hecho de un cable de aluminio cubierto de estaño que permite que el cable sea fabricado de forma económica. Sobre este material aislante existe una malla de cobre tejida u hoja metálica que actua como el segundo hilo del circuito y como un blindaje para el conductor interno. Esta segunda capa, o blindaje, también reduce la cantidad de interferencia electromagnética externa. Cubriendo la pantalla está la chaqueta del cable. 
Para las LAN, el cable coaxial ofrece varias ventajas. Puede tenderse a mayores distancias que el cable de par trenzado blindado STP, y que el cable de par trenzado no blindado, UTP, sin necesidad de repetidores.

STP
cada par va recubierto por una malla conductora que actúa de apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 OHMIOS.
El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP para que sea más eficaz requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49.
Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromanéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar.

CABLE DE PAR TRENZADO CON PANTALLA GLOBAL (FTP, Foiled Twisted Pair):
En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una apantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión son mas parecidas a las del UTP. Además puede utilizar los mismos conectores RJ45.

Tiene un precio intermedio entre el UTP y STP.
El desmembramiento del sistema Bell en 1984 y la liberación de algunos países en el sistema de telecomunicaciones hizo, que quienes utilizaban los medios de comunicación con fines comerciales tuvieran una nueva alternativa para instalar y administrar servicios de voz y datos. Método que se designó como cableado estructurado, que consiste en equipos, accesorios de cables, accesorios de conexión y también la forma de cómo se conectan los diferentes elementos entre sí.

El EIA/TIA define el estándar EIA/TIA 568 para la instalación de redes locales (LAN). El cable trenzado mas utilizado es el UTP sin apantallar que trabajan con las redes 10Base-T de ethernet, Token Ring, etc. La EIA/TIA-568 selecciona cuatro pares trenzados en cada cable para acomodar las diversas necesidades de redes de datos y telecomunicaciones. Existen dos clases de configuraciones para los pines de los conectores del cable trenzado denominadas T568A y T568B. La configuración más utilizada es la T568A.

UTP
El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP está revestido de un material aislante. Además, cada par de hilos está trenzado. Este tipo de cable cuenta sólo con el efecto de cancelación que producen los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. 

El cable par trenzado se maneja por categorías de cable:
Categoría 1: Cable de par trenzado sin apantallar, se adapta para los servicios de voz, pero no a los datos.
Categoría 2: Cable de par trenzado sin apantallar, este cable tiene cuatro pares trenzados y está certificado para transmisión de 4 mbps.
Categoría 3: Cable de par trenzado que soporta velocidades de transmisión de 10 mbps de ethernet 10Base-T, la transmisión en una red Token Ring es de 4 mbps. Este cable tiene cuatro pares.
Categoría 4: Cable par trenzado certificado para velocidades de 16 mbps. Este cable tiene cuatro pares.
Categoría 5:
 Es un cable de cobre par trenzado de cuatro hilos de 100 OHMIOS. La transmisión de este cable puede se a 100 mbps para soportar las nuevas tecnologías como ATM (Asynchronous Transfer Mode).
Existen varias opciones para el estándar 802,3 que se diferencian por velocidad, tipo de cable y distancia de transmisión.
10Base-T: Cable de par trenzado con una longitud aproximada de 500 mts, a una velocidad de 10 mbps.
1Base-5: Cable de par trenzado con una longitud extrema de 500 mts, a una velocidad de 1 mbps.
100Base-T: (Ethernet Rápida) Cable de par trenzado, nuevo estándar que soporta velocidades de 100 mbps que utiliza el método de acceso CSMA/CD.

100VG AnyLan: Nuevo estándar Ethernet que soporta velocidades de 100 mbps utilizando un nuevo método de acceso por prioridad de demandas sobre configuraciones de cableado par trenzado.

Un switch de LAN se conecta a un computador. El cable que se conecta desde el puerto del switch al puerto de la NIC del computador recibe el nombre de cable directo. 
Dos switch aparecen conectados entre sí. El cable que conecta un puerto de un switch al puerto de otro switch recibe el nombre de cable de conexión cruzada. 

El cable que conecta el adaptador de RJ-45 del puerto COM del computador al puerto de la consola del router o switch recibe el nombre de cable rollover. 
El estándar TIA/EIA-568-B.2 especifica los componentes de cableado, transmisión, modelos de sistemas, y los procedimientos de medición necesarios para verificar los cables de par trenzado balanceado. Exige el tendido de dos cables, uno para voz y otro para datos en cada toma. De los dos cables, el cable de voz debe ser UTP de cuatro pares.

FIBRA OPTICA

Espectro Electromagnetico
Se denomina espectro electromagnético a la distribución energética del conjunto de las ondas electromagnéticas o, más concretamente, a la radiación electromagnética que emite (espectro de emisión) o absorbe (espectro de absorción) una sustancia. Dicha radiación sirve para identificar la sustancia de manera análoga a una huella dactilar. Los espectros se pueden observar mediante espectroscopios que, además de permitir observar el espectro, permiten realizar medidas sobre éste, como la longitud de onda o la frecuencia de la radiación.

Van desde las de menor longitud de onda, como son los rayos gamma y los rayos X, pasando por la luz ultravioleta, la luz visible y los rayos infrarrojos, hasta las ondas electromagnéticas de mayor longitud de onda, como son las ondas de radio. En cualquier caso, cada una de las categorías son de ondas de variación de campo electromagnético.

Reflexion
Es el cambio de dirección de una onda en la superficie de separación de dos medios, de forma tal que la onda regresa al medio en el que fue generada. Ejemplos comunes incluyen la reflexión de la luz, el sonido y las ondas de agua.

La reflexión de la luz puede ser de dos tipos dependiendo de la naturaleza de la superficie de separación, a saber: especular (como en un espejo) o difusa (cuando no se conserva la imagen, pero se refleja la energía). Además, si la superficie de separación es entre un medio dieléctrico y uno conductor, o entre dos medios dieléctricos, la fase de la onda reflejada podría, o no, invertirse.

Reflexión especular
Un espejo brinda el modelo más común de reflexión especular de la luz, este consiste de una capa de vidrio con un recubrimiento de metal, que es donde sucede la reflexión. Los metales acentúan la reflexión suprimiendo la propagación de la onda más allá de su "profundidad de piel". La reflexión también puede ocurrir en la superficie de medios transparentes tales como el agua y el vidrio.

Refraccion
La refracción es el cambio de dirección que experimenta una onda al pasar de un medio material a otro. Sólo se produce si la onda incide oblicuamente sobre la superficie de separación de los dos medios y si éstos tienen índices de refracción distintos. Esto tambien puede observase, con objetos sólidos como lápices al introducirlos en el agua.La refracción se origina en el cambio de velocidad que experimenta la onda. El índice de refracción es precisamente la relación entre la velocidad de la onda en un medio de referencia (el vacío para las ondas electromagnéticas) y su velocidad en el medio de que se trate.
Un ejemplo de este fenómeno se ve cuando se sumerge un lápiz en un vaso con agua: el lápiz parece quebrado. También se produce refracción cuando la luz atraviesa capas de aire a distinta temperatura, de la que depende el índice de refracción. Los espejismos son producidos por un caso extremo de refracción, denominado reflexión total.

Fibra Optica
La fibra óptica es un conductor de ondas en forma de filamento, generalmente de vidrio, aunque también puede ser de materiales plásticos. La fibra óptica es capaz de dirigir la luz a lo largo de su longitud usando la reflexión total interna. Normalmente la luz es emitida por un láser o un LED.
Las fibras son ampliamente utilizadas en telecomunicaciones, ya que permiten enviar gran cantidad de datos a gran velocidad, mayor que las comunicaciones de radio y cable. También se utilizan para redes locales. Son el medio de transmisión inmune a las interferencias por excelencia. Tienen un costo elevado.

La fibra óptica se usa como medio para las telecomunicaciones y redes, ya que la fibra es flexible y puede usarse como un paquete de cables; para ello se usan cables de fibra óptica. Las fibras usadas en este campo son de plástico o de vidrio, y algunas veces de los dos tipos. Para usos interurbanos son de vidrio, por la baja atenuación que tienen.
Mientras para las comunicaciones se emplean fibras multimodo y monomodo, usando las multimodo para distancias cortas (hasta 500 m) y las monomodo para acoplamientos de larga distancia. Debido a que las fibras monomodo son más sensibles a los empalmes, soldaduras y conectores, las fibras y los componentes de éstas son de mayor costo que los de las fibras multimodo.

Ventajas
Su ancho de banda es muy grande (teóricamente de hasta 1 THz), mediante técnicas de multiplexación por división de frecuencias (WDM/DWDM), que permiten enviar hasta 100 haces de luz (cada uno con una longitud de onda diferente) a una velocidad de 10 Gb/s cada uno por una misma fibra, se llegan a obtener velocidades de transmisión totales de 10 Tb/s. 
Es inmune totalmente a las interferencias electromagnéticas. 

Desventajas
A pesar de las ventajas antes enumeradas, la fibra óptica presenta una serie de desventajas frente a otros medios de transmisión, siendo las más relevantes las siguientes:
La alta fragilidad de las fibras. 
Necesidad de usar transmisores y receptores más caros 
Los empalmes entre fibras son difíciles de realizar, especialmente en el campo, lo que dificulta las reparaciones en caso de rotura del cable 
No puede transmitir electricidad para alimentar repetidores intermedios 
La necesidad de efectuar, en muchos casos, procesos de conversión eléctrica-óptica 
La fibra óptica convencional no puede transmitir potencias elevadas.[1] 
No existen memorias ópticas 

Fibra multimodo
Una fibra multimodo es aquella que puede propagar más de un modo de luz. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 1 km; es simple de diseñar y económico.
Su distancia máxima es de 2 km y usan diodos láser de baja intensidad.
El núcleo de una fibra multimodo tiene un índice de refracción superior, pero del mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del núcleo de una fibra multimodo, es más fácil de conectar y tiene una mayor tolerancia a componentes de menor precisión.

Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de fibra multimodo:
Índice escalonado: en este tipo de fibra, el núcleo tiene un índice de refracción constante en toda la sección cilíndrica, tiene alta dispersión modal. 
Índice gradual: mientras en este tipo, el índice de refracción no es constante, tiene menor dispersión modal y el nucleo se constituye de distintos materiales. 

Fibra monomodo
Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su transmisión es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias (hasta 100 km máximo, mediante un láser de alta intensidad) y transmitir elevadas tasas de información (decenas de Gb/s).

Tipos de conectores 

Tipos de conectores de la fibra óptica.
Estos elementos se encargan de conectar las líneas de fibra a un elemento, ya puede ser un transmisor o un receptor. Los tipos de conectores disponibles son muy variados, entre los que podemos encontrar se hallan los siguientes:
FC, que se usa en la transmisión de datos y en las telecomunicaciones. 
FDDI, se usa para redes de fibra óptica. 
LC y MT-Array que se utilizan en transmisiones de alta densidad de datos. 
SC y SC-Dúplex se utilizan para la transmisión de datos. 
ST se usa en redes de edificios y en sistemas de seguridad

La mayoría de los datos que se envían por una LAN se envían en forma de señales eléctricas. Sin embargo, los enlaces de fibra óptica utilizan luz para enviar datos. Hace falta algún elemento para convertir la electricidad en luz y, en el otro extremo de la fibra, para convertir la luz nuevamente en electricidad. Esto significa que se requiere un transmisor y un receptor.
El transmisor recibe los datos que se deben transmitir desde los switches y routers. Estos datos tienen forma de señales eléctricas. El transmisor convierte las señales electrónicas en pulsos de luz equivalentes. Existen dos tipos de fuentes de luz que se utilizan para codificar y transmitir los datos a través del cable: 
Un diodo emisor de luz (LED) que produce luz infrarroja con longitudes de onda de 850 nm o 1310 nm. Se utilizan con fibra multimodo en las LAN. Para enfocar la luz infrarroja en el extremo de la fibra, se utilizan lentes. 
Amplificación de la luz por radiación por emisión estimulada (LASER) una fuente de luz que produce un fino haz de intensa luz infrarroja, generalmente, con longitudes de onda de 1310nm o 1550 nm. Los láser se usan con fibra monomodo para las grandes distancias de los backbones de universidades y WAN. Se debe tener sumo cuidado a fin de evitar daños a la vista. 

El cable de fibra óptica no se ve afectado por las fuentes de ruido externo que causan problemas en los medios de cobre porque la luz externa no puede ingresar a la fibra salvo en el extremo del transmisor. El manto está cubierto por un material amortiguador y una chaqueta exterior que impide que la luz entre o abandone el cable. 
Además, la transmisión de la luz en la fibra de un cable no genera interferencia que afecte la transmisión en cualquier otra fibra. Esto significa que la fibra no tiene el problema de diafonía que sí tienen los medios de cobre. De hecho, la calidad de los enlaces de fibra óptica es tan buena que los estándares recientes para Gigabit y 10 Gigabit Ethernet establecen distancias de transmisión que superan de lejos el tradicional alcance de 2 kilómetros de la Ethernet original. La transmisión por fibra óptica permite que se utilice el protocolo de Ethernet en las Redes de Área Metropolitana (MANs) y en las Redes de Área Amplia (WAN). 

Otro factor que causa atenuación en la señal luminosa son las irregularidades o asperezas de fabricación en el límite entre el núcleo y el revestimiento. Se pierde potencia en la señal luminosa debido a que la reflexión interna total no es perfecta en el área áspera de la fibra. Cualquier imperfección microscópica en el espesor o simetría de la fibra reducirá la reflexión interna total y el revestimiento absorberá parte de la energía de la luz.

Una de las causas principales de la atenuación excesiva en el cable de fibra óptica es la instalación incorrecta. Si se estira o curva demasiado la fibra, se pueden producir pequeñas fisuras en el núcleo que dispersan los rayos de luz. Al curvar demasiado la fibra se puede cambiar el ángulo de incidencia de los rayos de luz que llegan al límite entre el núcleo y el revestimiento. Entonces, el ángulo de incidencia del rayo será menor que el ángulo crítico para la reflexión interna total. En lugar de reflejarse siguiendo la zona del doblez, parte de los rayos de luz se refractarán en el revestimiento y se perderán

La dispersión, absorción, difusión, incorrecta instalación y los extremos de fibra sucios son factores que disminuyen la fuerza de la señal luminosa y se conocen como ruido de fibra. Antes de usar un cable de fibra óptica, es importante probarlo para asegurarse de que suficiente luz llegue al receptor para que éste pueda detectar los ceros y los unos en la señal.

El decibel (dB) es la unidad utilizada para medir la cantidad de pérdida de potencia. Mide el porcentaje de potencia que sale del transmisor y realmente llega al receptor.

Medios inalámbricos
El protocolo IEEE 802.11 o Wi-Fi es un estándar de protocolo de comunicaciones del IEEE que define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local.
La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación que utilizan todas los mismos protocolos. El estándar original de este protocolo data de 1997, era el IEEE 802.11, tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz.
El término IEEE 802.11 se utiliza también para referirse a este protocolo al que ahora se conoce como "802.11legacy." La siguiente modificación apareció en 1999 y es designada como IEEE 802.11b, esta especificación tenía velocidades de 5 hasta 11 Mbps, también trabajaba en la frecuencia de 2,4 GHz. También se realizó una especificación sobre una frecuencia de 5 Ghz que alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con los productos de la b y por motivos técnicos casi no se desarrollaron productos. Posteriormente se incorporó un estándar a esa velocidad y compatible con el b que recibiría el nombre de 802.11g. La versión final del estándar se publicó en Junio de 2007 y recoge las modificaciones más importantes sobre la definición original; incluye: 802.11a,b,d,e,g,h,i,j
En la actualidad la mayoría de productos son de la especificación b y de la g . El siguiente paso se dará con la norma 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen un primer borrador del estándar N con un máximo de 300 Mbps (80-100 estables).
La seguridad forma parte del protocolo desde el principio y fue mejorada en la revisión 802.11i. Otros estándares de esta familia (c–f, h–j, n) son mejoras de servicio y extensiones o correcciones a especificaciones anteriores. El primer estándar de esta familia que tuvo una amplia aceptación fue el 802.11b. En 2005, la mayoría de los productos que se comercializan siguen el estándar 802.11g con compatibilidad hacia el 802.11b.

Los estándares 802.11b y 802.11g utilizan bandas de 2,4 Ghz que no necesitan de permisos para su uso. El estándar 802.11a utiliza la banda de 5 GHz. El estándar 802.11n hará uso de ambas bandas, 2,4 GHz y 5 GHz. Las redes que trabajan bajo los estándares 802.11b y 802.11g pueden sufrir interferencias por parte de hornos microondas, teléfonos inalámbricos y otros equipos que utilicen la misma banda de 2,4 Ghz.

Conceptos Generales
Estaciones: computadores o dispositivos con interfaz inalámbrica. 
Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos. 
Punto de acceso (AP): tiene las funciones de un puente (conecta dos redes con niveles de enlace parecidos o distintos), y realiza por tanto las conversiones de trama pertinente. 
Sistema de distribución: importantes ya que proporcionan movilidad entre AP, para tramas entre distintos puntos de acceso o con los terminales, ayudan ya que es el mecánico que controla donde esta la estación para enviarle las tramas. 

Conjunto de servicio básico (BSS): grupo de estaciones que se intercomunican entre ellas. Se define dos tipos: 
1.Independientes: cuando las estaciones, se intercomunican directamente. 
2.Infraestructura: cuando se comunican todas a través de un punto de acceso. 

Conjunto de servicio Extendido (ESS): es la unión de varios BSS. 
Área de Servicio Básico (BSA): es la zona donde se comunican las estaciones de una misma BSS, se definen dependiendo del medio. 
Movilidad: este es un concepto importante en las redes 802.11, ya que lo que indica es la capacidad de cambiar la ubicación de los terminales, variando la BSS. La transición será correcta si se realiza dentro del mismo ESS en otro caso no se podrá realizar. 
Límites de la red: los límites de las redes 802.11 son difusos ya que pueden solaparse diferentes BSS. 

Protocolos
802.11 legacy

La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR) en la banda ISM a 2,4 GHz. IR sigue siendo parte del estándar, pero no hay implementaciones disponibles.
El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores.

802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.

Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades de bit de 1 y 2 Mbps.

802.11a
En 1997 la IEEE (Instituto de Ingenieros Eléctricos Electrónicos) crea el Estándar 802.11 con velocidades de transmisión de 2Mbps.
En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.
En 2001 hizo su aparición en el mercado los productos del estándar 802.11a.
La revisión 802.11a al estándar original fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales no solapados, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.

Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas.

802.11h
La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas de Radares y Satélite

El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron motivadas principalmente a raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares, a aplicaciones ISM (ERC/DEC/(99)23).
Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión.

Selección Dinámica de Frecuencias y Control de Potencia del Transmisor
DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz con el fin de evitar interferencias co-canal con sistemas de radar y para asegurar una utilización uniforme de los canales disponibles.

TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz para asegurar que se respetan las limitaciones de potencia transmitida que puede haber para diferentes canales en una determinada región, de manera que se minimiza la interferencia con sistemas de satélite.

802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.

802.11n
En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que podrán ser consideradas y se espera que el estándar que debía ser completado hacia finales de 2006, se implante hacia 2008. A principios de 2007 se aprobó el segundo borrador del estándar. Anteriormente ya habían dispositivos adelantados al protocolo y que ofrecían de forma no oficial éste estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado).

A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.

802.11e
Con el estándar 802.11e, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso:
(EDCA) Enhanced Distributed Channel Access y 
(HCCA) Controlled Access. 

802.11i
Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se implementa en WPA2.

802.11w
Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y codificación. Las LANs inalámbricas envía la información del sistema en tramas desprotegidos, que los hace vulnerables. Este estándar podra proteger las redes contra la interrupción causada por los sistemas malévolos que crean peticiones desasociadas que parecen ser enviadas por el equipo válido. Se intenta extender la protección que aporta el estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las principales operaciones de una red. Estas extensiones tendrán interacciones con IEEE 802.11r e IEEE 802.11u.

802.11G+
Hoy en día el estándar 802.11G+, con una banda de 2.4 Ghz, alcanza una velocidad de transferencia de 125 Mbps. Esto es proporcionado por el chipset Atheros.

Topologias
Muchas veces, las NIC de diferentes fabricantes no son compatibles. 
Para resolver el problema de la compatibilidad, se suele instalar un punto de acceso (AP) para que actúe como hub central para el modo de infraestructura de la WLAN. El AP se conecta mediante cableado a la LAN cableada a fin de proporcionar acceso a Internet y conectividad a la red cableada. Los AP están equipados con antenas y brindan conectividad inalámbrica a un área específica que recibe el nombre de celda. Según la composición estructural del lugar donde se instaló el AP y del tamaño y ganancia de las antenas, el tamaño de la celda puede variar enormemente. Por lo general, el alcance es de 91,44 a 152,4 metros (300 a 500 pies). Para brindar servicio a áreas más extensas, es posible instalar múltiples puntos de acceso con cierto grado de superposición. Esta superposición permite pasar de una celda a otra (roaming).

Cuando se activa un cliente dentro de la WLAN, la red comenzará a "escuchar" para ver si hay un dispositivo compatible con el cual "asociarse". Esto se conoce como "escaneo" y puede ser activo o pasivo. 
El escaneo activo hace que se envíe un pedido de sondeo desde el nodo inalámbrico que busca conectarse a la red. Este pedido de sondeo incluirá el Identificador del Servicio (SSID) de la red a la que se desea conectar. Cuando se encuentra un AP con el mismo SSID, el AP emite una respuesta de sondeo. Se completan los pasos de autenticación y asociación. 

Los nodos de escaneo pasivo esperan las tramas de administración de beacons (beacons) que son transmitidas por el AP (modo de infraestructura) o nodos pares (ad hoc). Cuando un nodo recibe un beacon que contiene el SSID de la red a la que se está tratando de conectar, se realiza un intento de conexión a la red. El escaneo pasivo es un proceso continuo y los nodos pueden asociarse o desasociarse de los AP con los cambios en la potencia de la señal.
Hay tres clases de tramas: de control, de administración y de datos. 

Debido a que la radiofrecuencia (RF) es un medio compartido, se pueden producir colisiones de la misma manera que se producen en un medio compartido cableado. La principal diferencia es que no existe un método por el que un nodo origen pueda detectar que ha ocurrido una colisión. Por eso, las WLAN utilizan Acceso Múltiple con Detección de Portadora/Carrier y Prevención de Colisiones (CSMA/CA). Es parecido al CSMA/CD de Ethernet. 
Cuando un nodo fuente envía una trama, el nodo receptor devuelve un acuse de recibo positivo (ACK). Esto puede consumir un 50% del ancho de banda disponible. 

El rendimiento de la red también estará afectado por la potencia de la señal y por la degradación de la calidad de la señal debido a la distancia o interferencia. A medida que la señal se debilita, se puede invocar la Selección de Velocidad Adaptable (ARS). 

Autenticacion
La autenticación de la WLAN se produce en la Capa 2. Es el proceso de autenticar el dispositivo no al usuario. Este es un punto fundamental a tener en cuenta con respecto a la seguridad, detección de fallas y administración general de una WLAN. 

La autenticación puede ser un proceso nulo, como en el caso de un nuevo AP y NIC con las configuraciones por defecto en funcionamiento. El cliente envía una trama de petición de autenticación al AP y éste acepta o rechaza la trama. El cliente recibe una respuesta por medio de una trama de respuesta de autenticación. También puede configurarse el AP para derivar la tarea de autenticación a un servidor de autenticación, que realizaría un proceso de credencial más exhaustivo.
La asociación que se realiza después de la autenticación, es el estado que permite que un cliente use los servicios del AP para transferir datos. 
Tipos de autenticación y asociación 
No autenticado y no asociado 
El nodo está desconectado de la red y no está asociado a un punto de acceso. 

Autenticado y no asociado 
El nodo ha sido autenticado en la red pero todavía no ha sido asociado al punto de acceso. 
Autenticado y asociado 
El nodo está conectado a la red y puede transmitir y recibir datos a través del punto de acceso. 

Métodos de Autenticación 
IEEE 802.11 presenta dos tipos de procesos de autenticación. 
El primer proceso de autenticación es un sistema abierto. Se trata de un estándar de conectividad abierto en el que sólo debe coincidir el SSID. Puede ser utilizado en un entorno seguro y no seguro aunque existe una alta capacidad de los ‘husmeadores’ de red de bajo nivel para descubrir el SSID de la LAN. 

El segundo proceso es una clave compartida. Este proceso requiere el uso de un cifrado del Protocolo de Equivalencia de Comunicaciones Inalámbricas (Wired Equivalent Privacy; WEP). WEP es un algoritmo bastante sencillo que utiliza claves de 64 y 128 bits. El AP está configurado con una clave cifrada y los nodos que buscan acceso a la red a través del AP deben tener una clave que coincida. Las claves del WEP asignadas de forma estática brindan un mayor nivel de seguridad que el sistema abierto pero definitivamente no son invulnerables a la piratería informática. 

El problema del ingreso no autorizado a las WLAN actualmente está siendo considerado por un gran número de nuevas tecnologías de soluciones de seguridad. 

Ondas de Radio
Los computadores envían señales de datos electrónicamente. Los transmisores de radio convierten estas señales eléctricas en ondas de radio. Las corrientes eléctricas cambiantes en la antena de un transmisor generan ondas de radio. Estas ondas de radio son irradiadas en líneas rectas desde la antena. 

Sin embargo, las ondas de radio se atenúan a medida que se alejan de la antena transmisora. En una WLAN, una señal de radio medida a una distancia de sólo 10 metros (30 pies) de la antena transmisora suele tener sólo 1/100mo de su potencia original. Al igual que lo que sucede con la luz, las ondas de radio pueden ser absorbidas por ciertos materiales y reflejadas por otros. Al pasar de un material, como el aire, a otro material, como una pared de yeso, las ondas de radio se refractan. Las gotas de agua que se encuentran en el aire también dispersan y absorben las ondas de radio. 

En un transmisor, las señales eléctricas (datos) que provienen de un computador o de una LAN no son enviadas directamente a la antena del transmisor. En cambio, estas señales de datos son usadas para alterar una segunda señal potente llamada señal portadora. 

El proceso de alterar una señal portadora que ingresará a la antena del transmisor recibe el nombre de modulación. Existen tres formas básicas en las que se puede modular una señal portadora de radio. Por ejemplo: las estaciones de radio de Amplitud Modulada (AM) modulan la altura (amplitud) de la señal portadora. Las estaciones de Frecuencia Modulada (FM) modulan la frecuencia de la señal portadora según lo determina la señal eléctrica proveniente del micrófono. En las WLAN, se utiliza un tercer tipo de modulación llamado modulación de fase para superponer la señal de los datos a la señal portadora enviada por el transmisor. 

En este tipo de modulación, los bits de datos de una señal eléctrica cambian la fase de la señal portadora. 
Un receptor demodula la señal portadora que llega desde su antena. El receptor interpreta los cambios de fase de estos la señal portadora y la reconstruye a partir de la señal eléctrica de datos original.
Las condiciones climáticas, inclusive las más extremas, por lo general no afectan la señal de RF. Sin embargo, la niebla o condiciones de humedad elevada pueden afectar y afectan las redes inalámbricas. Los rayos también pueden cargar la atmósfera y alterar el trayecto de una señal transmitida. 
La primera fuente de problemas de señal, y la más obvia, es la estación transmisora y el tipo de antena. Una estación de mayor potencia transmitirá la señal a mayor distancia y una antena parabólica que concentre la señal aumentará el alcance de la transmisión. 

En un entorno SOHO, la mayoría de los puntos de acceso utilizan antenas omnidireccionales gemelas que transmiten la señal en todas las direcciones reduciendo así el alcance de la comunicación. 

Seguridad de la transmisión inalámbrica 
Están surgiendo varios nuevos protocolos y soluciones de seguridad tales como las Redes Privadas Virtuales (VPN) y el Protocolo de Autenticación Extensible (EAP). En el caso del EAP, el punto de acceso no brinda autenticación al cliente, sino que pasa esta tarea a un dispositivo más sofisticado, posiblemente un servidor dedicado, diseñado para tal fin. Con un servidor integrado, la tecnología VPN crea un túnel sobre un protocolo existente, como por ejemplo el IP. Esta forma una conexión de Capa 3, a diferencia de la conexión de Capa 2 entre el AP y el nodo emisor. 
Desafío EAP-MD5: El Protocolo de Autenticación Extensible (EAP) es el tipo de autenticación más antiguo, muy parecido a la protección CHAP con contraseña de una red cableada. 

LEAP (Cisco): El Protocolo Liviano de Autenticación Extensible es el tipo más utilizado en los puntos de acceso de las WLAN de Cisco. LEAP brinda seguridad durante el intercambio de credenciales, cifra utilizando claves dinámicas WEP y admite la autenticación mutua. 
Autenticación del usuario: Permite que sólo usuarios autenticados se conecten, envíen y reciban datos a través de la red inalámbrica. 
Cifrado: Brinda servicios de cifrado que ofrecen protección adicional de los datos contra intrusos. 
Autenticación de datos: Asegura la integridad de los datos, autenticando los dispositivos fuente y destino.

__________________

Tags: 

CCNA Modulo1 Cables

Ondas
Las ondas sinoidales varían continuamente, o sea que no existen dos puntos adyacentes en el gráfico con el mismo valor.
Los gráficos de las ondas rectangulares no varían continuamente en el tiempo. La onda conserva un valor durante un tiempo, y luego cambia repentinamente a otro valor. Este valor se conserva durante cierto tiempo, y luego cambia rápidamente de vuelta a su valor original. Las ondas rectangulares representan señales digitales, o pulsos. Como ocurre con todas las ondas, las ondas rectangulares se pueden describir en función de su amplitud, período y frecuencia. 
Todos los sistemas de comunicación tienen cierta cantidad de ruido. Aunque es imposible eliminar el ruido, se pueden minimizar sus efectos si se comprenden los orígenes del ruido. Son muchas las posibles fuentes de ruido: 
Cables cercanos que transportan señales de datos 
Interferencia de radiofrecuencia (RFI), que es el ruido de otras señales que se están transmitiendo en las proximidades 
Interferencia electromagnética (EMI), que es el ruido que proviene de fuentes cercanas como motores y luces.

Ruido de láser en la transmisión o recepción de una señal óptica 
El ancho de banda analógico normalmente se refiere a la gama de frecuencias de un sistema electrónico analógico. El ancho de banda analógico se podría utilizar para describir la gama de frecuencias transmitidas por una estación de radio o un amplificador electrónico. La unidad de medida para el ancho de banda analógico es el hercio, al igual que la unidad de frecuencia. 
El ancho de banda digital mide la cantidad de información que puede fluir desde un punto hacia otro en un período de tiempo determinado. La unidad de medida fundamental para el ancho de banda digital es bits por segundo (bps). Como las LAN son capaces de velocidades de miles o millones de bits por segundo, la medida se expresa en kbps o Mbps. Los medios físicos, las tecnologías actuales y las leyes de la física limitan el ancho de banda. 

 

Cables

Coaxial
El cable coaxial es un cable eléctrico formado por dos conductores concéntricos, uno central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo), y uno exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirrígidos. Este último produce un efecto de blindaje y además sirve como retorno de las corrientes. El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable. Y todo el conjunto puede estar protegido por una cubierta aislante. 

En las aplicaciones LAN, el blindaje trenzado está conectado a tierra eléctricamente para proteger el conductor interno del ruido eléctrico externo. El blindaje contribuye además a eliminar la pérdida de la señal, evitando que la señal transmitida se escape del cable. 

Existen dos tipos de cables de par trenzado: par trenzado blindado (STP) y par trenzado no blindado (UTP) 

Tipos de conexionado
Los cables UTP forman los segmentos de Ethernet y pueden ser cables rectos o cables cruzados dependiendo de su utilización.
1.- Cable recto (pin a pin)
Estos cables conectan un concentrador a un nodo de red (Hub, Nodo). Todos los pares de colores están conectados en las mismas posiciones en ambos extremos. La razón es que el concentrador es el que realiza el cruce de la señal. Para hacer un cable cruzado existen 2 ramas: 568B, 568A. Una se utilizará en uno de los extremos del cable y la otra norma en el otro extremo.
2.- Cable cruzado (cross-over)
Este tipo de cable se utiliza cuando se conectan elementos del mismo tipo, dos enrutadores, dos concentradores… También se utiliza cuando conectamos 2 ordenadores directamente, sin que haya enrutadores o algún elemento a mayores.
Para saber qué tipo de cable se está utilizando (recto o cruzado) solo hay una manera de hacerlo, y es utilizando un instrumento adecuado de medida.
Tipos de cable

Hay varios tipos de cables y cada uno posee unas ventajas y unos inconvenientes, esto quiere decir que ninguno de estos tipos de cables es mejor que otro. Sobre todo se diferencian en su ancho de banda, en como les afectan las interferencias electromagnéticas.
1.- Apantallado (STP/ Shielded Twisted Pair): Este tipo de cable se caracteriza porque cada par va recubierto por una maya conductora, la cual es mucho más protectora y de mucha mas calidad que la utilizada en el UTP. La protección de este cable ante perturbaciones es mucho mayor a la que presenta el UTP. También es más costoso. Sus desventajas, son que es un cable caro, es recio/fuerte. Este tipo de cable se suele utilizar en instalaciones de procesos de datos.
2.- No apantallado (UTP/ Unshielded twisted pair): Es el cable más simple. En comparación con el apantallado este, es más barato , además de ser fácil de doblar y pesar poco. Las desventajas de este tipo de cable, es que cuando se somete a altas temperaturas no es tan resistente a las interferencias del medio ambiente.
Los servicios como: Red de Area Local ISO 802.3 (Ethernet) y ISO 802.5 (Token Ring), telefonía digital,… son algunos de los que puede soportar este tipo de cable.

2.1.- Categorías:
Hay varias categorías dentro de los cables UTP, las cuales se diferencian en su atenuación, impedancia y capacidad de línea:
Categoría 1: (cable UTP tradicional) Alcanza como máximo una velocidad de 100 Kbps. Se utiliza en redes telefónicas.
Categoría 2: Alcanza una velocidad de transimisión de 4 Mbps . Tiene cuatro pares trenzados de hilo de cobre.

Categoría 3: 16 Mbps puede alcanzar como máximo en la transmisión. Tiene un ancho de banda de 16 MHz.
Categoría 4: Velocidad de transmisión de hasta 20 Mbps, con un ancho de banda de 20 MHz.
Categoría 5: Velocidad de hasta 100 Mbps, con un ancho de banda de 100 MHz. Se utiliza en las comunicaciones de tipo LAN. La atenuación de este cable depende de la velocidad.

  • Velocidad de 4 Mbps -- Atenuación de 13 dB
  • Velocidad de 10 Mbps -- Atenuación de 20 dB
  • Velocidad de 16 Mbps -- Atenuación de 25 dB
  • Velocidad de 100 Mbps -- Atenuación de 67 dB

Categoría 5e: Igual que la anterior pero mejorada, ya que produce menos atenuación. Puede alcanzar velocidad de transmision de 1Gbs con electronica especial.
Categoría 6: Tiene un ancho de banda de 250 MHz. Puede alcanzar velocidad de transmision de 1Gbs
Categoría 6A: Tiene un ancho de banda de 500 MHz. Puede alcanzar velocidad de transmision de 10Gbs
Categoría 7: Esta categoría esta aprobada para los elementos que conforman la clase F en el estandar internacional ISO 11801. Tiene un ancho de banda de 600 MHz. Puede alcanzar velocidades de transmision superiores a 10Gbs

Se denomina atenuación de una señal, sea esta acústica, eléctrica u óptica, a la pérdida de potencia sufrida por la misma al transitar por cualquier medio de transmisión.
Así, si introducimos una señal eléctrica con una potencia P1 en un circuito pasivo, como puede ser un cable, esta sufrirá una atenuación y al final de dicho circuito obtendremos una potencia P2. La atenuación (a) será igual a la diferencia entre ambas potencias.

Diafonía
se dice que entre dos circuitos existe diafonía, denominada en inglés Crosstalk (XT), cuando parte de las señales presentes en uno de ellos, considerado perturbador, aparece en el otro, considerado perturbado.
La diafonía, en el caso de cables de pares trenzados se presenta generalmente debido a acoplamientos magnéticos entre los elementos que componen los circuitos perturbador y perturbado o como consecuencia de desequilibrios de admitancia entre los hilos de ambos circuitos.
La diafonía se mide como la atenuación existente entre el circuito perturbador y el perturbado, por lo que también se denomina atenuación de diafonía.

Trenzar un par de hilos en un cable, contribuye además a reducir la diafonía en las señales de datos o de ruido provenientes de un par de hilos adyacentes. En las categorías de UTP más altas, hacen falta más trenzas en cada par de hilos del cable para minimizar la diafonía a frecuencias de transmisión elevadas. Al colocar conectores en los extremos de los cables UTP, se debe minimizar el destrenzado de los pares de hilos para asegurar una comunicación confiable en la LAN. 

Los diez parámetros de prueba principales que se deben verificar para que un enlace de cable cumpla con los estándares TIA/EIA son:

  • Mapa de cableado
  • Pérdida de inserción
  • Paradiafonía (NEXT)
  • Paradiafonía de suma de potencia (PSNEXT)
  • Telediafonía del mismo nivel (ELFEXT)
  • Telediafonía del mismo nivel de suma de potencia (PSELFEXT)
  • Pérdida de retorno
  • Retardo de propagación
  • Longitud del cable
  • Sesgo de retardo

Fibra Optica

La fibra óptica es una guía de ondas dieléctrica que opera a frecuencias ópticas.
Cada filamento consta de un núcleo central de plástico o cristal (óxido de silicio y germanio) con un alto índice de refracción, rodeado de una capa de un material similar con un índice de refracción ligeramente menor. Cuando la luz llega a una superficie que limita con un índice de refracción menor, se refleja en gran parte, cuanto mayor sea la diferencia de índices y mayor el ángulo de incidencia, se habla entonces de reflexión interna total.
Así, en el interior de una fibra óptica, la luz se va reflejando contra las paredes en ángulos muy abiertos, de tal forma que prácticamente avanza por su centro. De este modo, se pueden guiar las señales luminosas sin pérdidas por largas distancias.

Su funcionamiento se basa en transmitir por el núcleo de la fibra un haz de luz, tal que este no atraviese el núcleo, sino que se refleje y se siga propagando. Esto se consigue si el índice de refracción del núcleo es mayor al índice de refracción del revestimiento, y también si el ángulo de incidencia es superior al ángulo limite. 

Ventajas
Su ancho de banda es muy grande (teóricamente de hasta 1 THz), mediante técnicas de multiplexación por división de frecuencias (WDM/DWDM), que permiten enviar hasta 100 haces de luz (cada uno con una longitud de onda diferente) a una velocidad de 10 Gb/s cada uno por una misma fibra, se llegan a obtener velocidades de transmisión totales de 10 Tb/s. 
Es inmune totalmente a las interferencias electromagnéticas. 

Multimodo
Una fibra multimodo es aquella que puede propagar más de un modo de luz. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 1 km; es simple de diseñar y económico.
Su distancia máxima es de 2 km y usan diodos láser de baja intensidad.

Monomodo
Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su transmisión es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias (hasta 100 km máximo, mediante un láser de alta intensidad) y transmitir elevadas tasas de información (decenas de Gb/s). 

Los conectores más comunes usados en la fibra óptica para redes de área local son los conectores ST y SC.
El conector SC (Straight Connection) es un conector de inserción directa que suele utilizarse en conmutadores Ethernet de tipo Gigabit. El conector ST (Straight Tip) es un conector similar al SC, pero requiere un giro del conector para su inserción, de modo similar a los conectores coaxiales.

Tags: 

CCNA Modulo1 - Medios de Ethernet

Medios de Ethernet

Cable directo
El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso ambos extremos del cable deben de tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable cruzado.
El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B.

Cable cruzado
El cable cruzado sirve para conectar dos dispositivos igualitarios, como 2 computadoras entre sí, para lo que se ordenan los colores de tal manera que no sea necesaria la presencia de un hub. Actualmente la mayoría de hubs o switches soportan cables cruzados para conectar entre sí. A algunas tarjetas de red les es indiferente que se les conecte un cable cruzado o normal, ellas mismas se configuran para poder utilizarlo PC-PC o PC-Hub/switch.
Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución 568B y el otro Gigabit Ethernet (variante B).

Los cables Directos se usan para:

  • Switch a router
  • Switch a PC o servidor
  • Hub a PC o servidor
  • Los cables cruzados se usan para:
  • Switch a switch
  • Switch a hub
  • Hub a hub
  • Router a router
  • PC a PC
  • Router a PC

Un repetidor recibe una señal, la regenera, y la transmite. El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. En Ethernet e IEEE 802.3 se implementa la “regla 5-4-3”, en referencia al número de repetidores y segmentos en un Backbone de acceso compartido con topología de árbol. La “regla 5-4-3 divide la red en dos tipos de segmentos físicos: Segmentos Poblados (de usuarios), y Segmentos no Poblados (enlaces). En los segmentos poblados se conectan los sistemas de los usuarios. Los segmentos no poblados se usan para conectar los repetidores de la red entre si. La regla manda que entre cualquiera dos nodos de una red, puede existir un máximo de cinco segmentos, conectados por cuatro repetidores o concentradores, y solamente tres de los cinco segmentos pueden tener usuarios conectados a los mismos. 

El uso de un hub hace que cambie la topología de la red desde un bus lineal, donde cada dispositivo se conecta de forma directa al cable, a una en estrella. En un hub, los datos que llegan a un puerto del hub se transmiten de forma eléctrica a todos los otros puertos conectados al mismo segmento de red, salvo a aquel puerto desde donde enviaron los datos. 
Cuántos más dispositivos están conectados al hub, mayores son las probabilidades de que haya colisiones. 

Los switches y los puentes operan en la capa de enlace de datos del modelo de referencia OSI. La función del puente es tomar decisiones inteligentes con respecto a pasar señales o no al segmento siguiente de la red. 
Cuando un puente recibe una trama a través de la red, se busca la dirección MAC destino en la tabla de puenteo para determinar si hay que filtrar, inundar, o copiar la trama en otro segmento. 
Actualmente en la comunicación de datos, todos los equipos de conmutación realizan dos operaciones básicas: La primera operación se llama conmutación de las tramas de datos. La conmutación de las tramas de datos es el procedimiento mediante el cual una trama se recibe en un medio de entrada y luego se transmite a un medio de salida. El segundo es el mantenimiento de operaciones de conmutación cuando los switch crean y mantienen tablas de conmutación y buscan loops. 

Al igual que los puentes, los switches aprenden determinada información sobre los paquetes de datos que se reciben de los distintos computadores de la red. Los switches utilizan esa información para crear tablas de envío para determinar el destino de los datos que se están mandando de un computador a otro de la red. 

Las NIC se consideran dispositivos Capa 2 porque cada NIC lleva un identificador exclusivo codificado, denominado dirección MAC. Esta dirección se utiliza para controlar la comunicación de datos para el host de la red. Posteriormente se suministrarán más detalles acerca de la dirección MAC. Tal como su nombre lo indica, la tarjeta de interfaz de red controla el acceso del host al medio. 

Par a Par
A grandes rasgos, una red informática entre iguales (en inglés, peer-to-peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. 
Este modelo de red contrasta con el modelo cliente-servidor, el cual se rige mediante una arquitectura monolítica donde no hay distribución de tareas entre sí, sólo una simple comunicación entre un usuario y una terminal, en la que el cliente y el servidor no pueden cambiar de roles. 

Características de un cliente
En la arquitectura C/S el remitente de una solicitud es conocido como cliente. 

Su características son:

  • Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la comunicación (dispositivo maestro o amo).
  • Espera y recibe las respuestas del servidor.
  • Por lo general, puede conectase a varios servidores a la vez.
  • Normalmente interactúa directamente con los usuarios finales mediante una interfaz gráfica de usuario.

Cliente/Servidor
En los sistemas C/S el receptor de la solicitud enviada por cliente se conoce como servidor. 
Sus características son:

  • Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan entonces un papel pasivo en la comunicación (dispositivo esclavo).
  • Tras la recepción de una solicitud, la procesan y luego envían la respuesta al cliente.
  • Por lo general, aceptan conexiones desde un gran número de clientes (en ciertos casos el número máximo de peticiones puede estar limitado).

Las conexiones seriales se usan para admitir los servicios WAN tales como líneas dedicadas arrendadas que usan el protocolo punto a punto (PPP) o de Frame Relay La velocidad de estas conexiones va desde los 2400 bits por segundo (bps) hasta el servicio T1 a 1544 megabits por segundo (Mbps) y el servicio E1 a 2048 megabits por segundo (Mbps). 
RDSI ofrece conexiones conmutadas por demanda o servicios de respaldo conmutados. La interfaz de acceso básico (BRI) RDSI está compuesta de dos canales principales de 64 kbps (canales B) para datos, un canal delta (canal D) de 16 kbps que se usa para señalizar y para otras tareas de administración del enlace. PPP se utiliza por lo general para transportar datos en los canales B. 

Si la conexión se hace directamente con el proveedor de servicio, o con un dispositivo que provee señal de temporización tal como la unidad de servicio de canal/datos (CSU/DSU), el router será un equipo terminal de datos (DTE) y usará cable serial DTE. Por lo general, este es el caso. Sin embargo, hay situaciones en las que se requiere que el router local brinde la temporización y entonces utilizará un cable para equipo de comunicación de datos (DCE)

__________________

Tags: 

CCNA Modulo 1 - Ethernet

Ethernet

Preámbulo 
Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio físico antes de iniciar la transmisión de datos. El patrón del preámbulo es: 
10101010 10101010 10101010 10101010 10101010 10101010 10101010
Estos bits se transmiten en orden, de izquierda a derecha y en la codificación Manchester representan una forma de onda periódica. 
SOF (Start Of Frame) Inicio de Trama 
Campo de 1 byte (8 bits) con un patrón de 1s y 0s alternados y que termina con dos 1s consecutivos. El patrón del SOF es: 10101011. Indica que el siguiente bit será el bit más significativo del campo de dirección MAC de destino. 

Aunque se detecte una colisión durante la emisión del preámbulo o del SOF, el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF. 
Dirección de destino 
Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 hacia la que se envía la trama. Esta dirección de destino puede ser de una estación, de un grupo multicast o la dirección de broadcast de la red. Cada estación examina este campo para determinar si debe aceptar el paquete. 
Dirección de origen 
Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 desde la que se envía la trama. La estación que deba aceptar el paquete conoce por este campo la dirección de la estación origen con la cual intercambiará datos. 

Tipo 
Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete o, en su defecto, la longitud del campo de datos. La capa de enlace de datos interpreta este campo. (En la IEEE 802.3 es el campo longitud y debe ser menor de 1536 bytes.) 

Datos 
Campo de 46 a 1500 Bytes de longitud. Cada Byte contiene una secuencia arbitraria de valores. El campo de datos es la información recibida del nivel de red (la carga útil). Este campo, también incluye los H3 y H4 (cabeceras de los niveles 3 y 4), provenientes de niveles superiores. Si la longitud es inferior a 46 bytes se rellena con bytes al final. 

FCS (Frame Check Sequence - Secuencia de Verificación de Trama) 
Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (Control de redundancia cíclica). El emisor calcula el CRC de toda la trama, desde el campo destino al campo CRC suponiendo que vale 0. El receptor lo recalcula, si el valor calculado es 0 la trama es valida. 

__________________

Tags: 

CCNA Modulo 1 - Tecnologias Ethernet

Tecnologias Ethernet
 

El principio de transmisión

Todos los equipos de una red Ethernet están conectados a la misma línea de transmisión y la comunicación se lleva a cabo por medio de la utilización un protocolo denominado CSMA/CD (Carrier Sense Multiple Access with Collision Detectque significa que es un protocolo de acceso múltiple que monitorea la portadora: detección de portadora y detección de colisiones).
Con este protocolo cualquier equipo está autorizado a transmitir a través de la línea en cualquier momento y sin ninguna prioridad entre ellos. Esta comunicación se realiza de manera simple:

  • Cada equipo verifica que no haya ninguna comunicación en la línea antes de transmitir.
  • Si dos equipos transmiten simultáneamente, entonces se produce una colisión (o sea, varias tramas de datos se ubican en la línea al mismo tiempo).
  • Los dos equipos interrumpen su comunicación y esperan un período de tiempo aleatorio, luego una vez que el primero ha excedido el período de tiempo, puede volver a transmitir.

Este principio se basa en varias limitaciones:

  • Los paquetes de datos deben tener un tamaño máximo.
  • Debe existir un tiempo de espera entre dos transmisiones.

El tiempo de espera varía según la frecuencia de las colisiones:

  • Luego de la primera colisión, un equipo espera una unidad de tiempo.
  • Luego de la segunda colisión, un equipo espera dos unidades de tiempo.
  • Luego de la tercera colisión, un equipo espera cuatro unidades de tiempo.

Ethernet conmutada

La topología de Ethernet descripta hasta ahora ha sido la de Ethernet compartida (cualquier mensaje transmitido es escuchado por todos los equipos conectados y el ancho de banda disponible es compartido por todos los equipos).
Durante muchos años se ha dado un desarrollo importante: la Ethernet conmutada. 
La topología física sigue siendo la de una estrella pero está organizada alrededor de un conmutador. El conmutador usa mecanismos de filtrado y conmutación muy similares a los utilizados por las puertas de enlace donde se han utilizado estas técnicas por mucho tiempo.
Inspecciona las direcciones de origen y destino de los mensajes, genera una tabla que le permite saber qué equipo se conecta a qué puerto del conmutador (en general este proceso se hace por auto aprendizaje, es decir, de manera automática pero el administrador del conmutador puede realizar ajustes adicionales).
Al conocer el puerto receptor, el conmutador sólo transmitirá el mensaje al puerto adecuado mientras que los otros puertos permanecerán libres para otras transmisiones que pueden ser realizadas simultáneamente. 
Como resultado, cada intercambio puede llevarse a cabo a una velocidad nominal (mayor división de ancho de banda), sin colisiones y con un aumento considerable en el ancho de banda de la red (también a una velocidad nominal).
Con respecto a saber si todos los puertos de un conmutador pueden comunicarse al mismo sin perder los mensajes, eso es algo que depende de la calidad del conmutador (non blocking switch).
Dado que los conmutadores posibilitan evitar colisiones y que las tecnologías 10/100/1000 base T(X) cuentan con circuitos separados para la transmisión y la recepción (un par trenzado por dirección de transmisión), la mayoría de los conmutadores modernos permiten desactivar la detección y cambiar a modo full dúplex (bidireccional) en los puertos. De esta forma, los equipos pueden transmitir y recibir al mismo tiempo, lo que también contribuye al rendimiento de la red. 
El modo full dúplex es interesante, en especial, para los servidores que poseen muchos clientes.
Los conmutadores Ethernet modernos también detectan la velocidad de transmisión que cada equipo utiliza (autosensing) y si el equipo admite varias velocidades (10, 100 o 1000 megabits/seg.) comienza a negociar con él para seleccionar tanto una velocidad como el modo de transmisión: semi dúplex o full dúplex. Esto permite contar con un almacenamiento de equipos con distintos rendimientos (por ejemplo, un conjunto de equipos con varias configuraciones hardware).
Como el tráfico transmitido y recibido ya no se transmite a todos los puertos, se hace más difícil rastrear lo que está pasando. Esto contribuye a la seguridad general de la red, que es un tema de suma importancia en la actualidad.
Por último, el uso de conmutadores hace posible la construcción de redes geográficamente más grandes. En la Ethernet compartida, un mensaje debe poder esperar a cualquier otro equipo durante un período de tiempo específico (slot time) sin el cual el mecanismo de detección de colisiones (CSMA/CD) no funcione correctamente. 
Esto ya no se aplica en los conmutadores Ethernet. La distancia ya no es limitada, excepto por los límites técnicos del medio utilizado (fibra óptica o par trenzado, la potencia de la señal transmitida y la sensibilidad del receptor, etcétera).

Hardware comúnmente usado en una red Ethernet:

Los elementos de una red Ethernet son: Tarjeta de Red, repetidores, concentradores, puentes, los conmutadores, los nodos de red y el medio de interconexión. Los nodos de red pueden clasificarse en dos grandes grupos: Equipo Terminal de Datos (DTE) yEquipo de Comunicación de Datos (DCE)
Los DTE son dispositivos de red que generan lo que son el destino de los datos: como los PC, las estaciones de trabajo, los servidores de archivos, los servidores de impresión; todos son parte del grupo de las estaciones finales. 
Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red; pueden ser: ruteadores, conmutadores (switch), concentradores (hub), repetidores o interfaces de comunicación. P. ej.: un módem o una tarjeta de interface.
 

  • NIC, o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red local. Cada tarjeta tiene una única dirección MAC que la identifica en la red. Una computadora conectada a una red se denomina nodo.
  • Repetidor o repeater - aumenta el alcance de una conexión física, recibiendo las señales y retransmitiéndolas, para evitar su degradación, a través del medio de transmisión, lográndose un alcance mayor. Usualmente se usa para unir dos áreas locales de igual tecnología y sólo tiene dos puertos. Opera en la capa física del modelo OSI.
  • Concentrador o hub - funciona como un repetidor pero permite la interconexión de múltiples nodos. Su funcionamiento es relativamente simple pues recibe una trama de ethernet, por uno de sus puertos, y la repite por todos sus puertos restantes sin ejecutar ningún proceso sobre las mismas. Opera en la capa física del modelo OSI.
  • Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en qué segmento está ubicada una dirección MAC dada.
 
 
Conexiones en un switch Ethernet
  • Conmutador o Switch - funciona como el bridge, pero permite la interconexión de múltiples segmentos de red, funciona en velocidades más rápidas y es más sofisticado. Los switches pueden tener otras funcionalidades, como Redes virtuales , y permiten su configuración a través de la propia red. Funciona básicamente en la capa 2 del modelo OSI (enlace de datos). Por esto son capaces de procesar información de las tramas; su funcionalidad más importante es en las tablas de dirección. Por ej.: una computadora conectada al puerto 1 del conmutador envía una trama a otra computadora conectada al puerto 2; el switch recibe la trama y la transmite a todos sus puertos, excepto aquel por donde la recibió; la computadora 2 recibirá el mensaje y eventualmente lo responderá, generando tráfico en el sentido contrario; ahora el switchconocerá las direcciones MAC de las computadoras en el puerto 1 y 2; cuando reciba otra trama con dirección de destino de alguna de ellas, sólo transmitirá la trama a dicho puerto disminuyendo así el tráfico de la red y contribuyendo al buen funcionamiento de la misma.

Ethernet POWERLINK
(conocido también con el acrónimoEPL) es unprotocolode comunicación entiempo realbasado enhardwareestándarEthernet.
Su principio de funcionamiento hace que el POWERLINK sea apto paraaplicacionesdeautomatización industrialdonde varios elementos de control (autómatas, pantallas de operador, módulos deE/S, variadores de frecuencia,servocontroladores, módulos de seguridad, sensores etc.) tengan que comunicar entre ellos de forma rápida, isócrona y sobre todo precisa (es decir minimizando el tiempo delatenciade lared), garantizando desde luego que el proceso de comunicación sea fiable y repetitivo. POWERLINK no es un hardware, es unsoftwareque funciona sobre un hardware estándar.

Ethernet e IEEE 802.3 utilizan el protocolo CSMA/CD. El detalle de los campos es el siguiente:

Preámbulo.

1 Byte, es un delimitador consistente en la secuencia 10101010 repetida 7 veces. En el caso de un frame Ethernet el campo SOF indica que se procede a comenzar a recibir un frame. En el caso del frame IEEE 802.3 el campo Preámbulo tiene un byte más, que toma el valor 10101011 si se procederá a recibir un frame.

SOF.

(sólo en IEEE) 1 Byte delimitador del frame Ethernet terminado con dos bits en 1 consecutivos (10101011), que sirven para sincronizar las porciones de recepción de frames de los nodos.

Direcciones destino y origen.

6 Bytes para cada direcció, que corresponden a los identificadores de los nodos de una LAN. Los primeros 3 bytes de las direcciones son asignados por el IEEE a cada fabricante, y los tres últimos son especificados por el fabricante. La dirección de origen siempre es unicast, la destino puede ser uni, multi o broadcast. Estas son las llamadas direcciones MAC.

Tipo.

(sólo en Ethernet) 2 Bytes que identifican el protocolo de la capa superior que recibirá los datos una vez recibido el frame.

Largo.

(sólo en IEEE) 2 Bytes que especifican el número de bytes de datos que contiene el campo Datos que siguen a continuación en el frame.

Datos.

corresponde a los datos provenientes de las capas superiores. Un frame debe tener un tamaño mínimo de 64 bytes (a partir del campo dirección destino), por lo tanto, se utiliza un relleno si es que la situación lo requiere.

CRC.

4 Bytes, es una suma de verificación para asegurar que el frame llegó en buen estado.

Direcciones MAC.

Ethernet asigna direcciones globalmente únicas a cada dispositivo o interfaz de red. Para ello utiliza una dirección de seis bytes, de los cuales los tres primeros corresponden a una identificación del fabricante y los tres últimos al dispositivo. El estándar permite direcciones de 2 ó 6 bytes, aunque en la práctica sólo se utilizan las de 6 bytes. Además de utilizarse en otras redes 802 las direcciones MAC IEEE se emplean en redes locales no IEEE, como FDDI y Fibre Channel. Los dos primeros bits de los 48 que componen una dirección MAC IEEE tienen un significado especial:

  • El primer bit indica el ámbito del envío. Se contemplan tres posibilidades: envío unicast, multicast o broadcast. Si el primer bit está a 0 se trata de un envío unicast, si está en 1 es un envío multicast o broadcast. En caso de que toda la dirección esté con sus bits en 1 será un envío broadcast (dirección FF:FF:FF:FF:FF:FF), que deberá ser atendido por todos los nodos. Si es un frame multicast, tendrá en 1 el primer bit, viniendo especificado por el resto de la dirección el grupo multicast al que va dirigido. En un frame unicast el primer bit será 0, en cuyo caso el frame sólo deberá ser interpretado por el nodo al que va dirigido.
  • El segundo bit se utiliza para indicar si se trata de una dirección global (grabada por el fabricante en el hardware de la tarjeta) o si se trata de una dirección local, asignada por software a ese equipo. Las direcciones locales sólo pueden ser utilizadas dentro de la red, ya que en otras redes podrían estar duplicadas. En cambio las globales, dado que son únicas en todo el mundo, podrían utilizarse para enviar frames a cualquier nodo existente.

Fast Ethernet puede correr a través de la misma variedad de medios que 10BaseT: UTP, STP y fibra, pero no soporta cable coaxial. La especificación define tres tipos de medios con una subcapa física separada para cada tipo de medio: 100Base-TX, 100Base-T4, 100Base-FX. Ver tabla. 100Base-TX define la especificación a través de dos pares de categoría 5 de cable UTP o dos pares de tipo 1 de cable STP. 100Base-TX adopta el mecanismo de señalización full-duplex de FDDI (ANSI X3T9.5) para trabajar con la Ethernet MAC. Un par de cables es utilizado para transmitir, con codificación 4B/5B, y el otro par es utilizado para detectar colisiones y recibir datos. La especificación 100Base-T4 utiliza pares de categoria 3, 4 o 5 UTP. 100Base-T4 es half-duplex y usa tres pares para transmisión 100 Mbps y el cuarto par para detección de colisiones. A diferencia del anterior, utiliza el código ternario 8B6T. La capa física 100Base-FX define la especificación a través de dos hilos de fibra de 62.5/125 micras. Utiliza una fibra para la transmisión y la otra fibra para detección de colisiones y recepción. 

Auto-Negociación
La especificación IEEE 802.3u describe un proceso de negociación que permite a los dispositivos de red intercambiar información automáticamente sobre sus capacidades y desarrollar la configuración necesaria para operar juntos en su nivel común máximo. La auto-negociación es desarrollada utilizando Fast Link Pulse (FLP) Burst para identificar la tecnología más avanzada de capa física que puede ser utilizada por ambos dispositivos, como 10Base-T, 100Base-TX o 100Base-T4. Provee también una función de detección paralela que permite reconocer capas físicas half y full-duplex 10Base-T, half y full-duplex 100Base-TX, y 100Base-T4, aún si uno de los dispositivos conectados no ofrece capacidades de auto-negociación. El control de flujo puede ser implementado en base a enlaces o punto a punto y permite a todos los dispositivos presentes en el camino reducir la cantidad de datos que reciben. 

Gigabit Ethernet
Las redes Fast Ethernet se extendieron con una rapidez mayor que las expectativas más optimistas. Como consecuencia de esto los precios bajaron y su uso se popularizó hasta el punto de que se utiliza Fast Ethernet incluso en la conexión del usuario final. Para mantener un diseño coherente y equilibrado de una red se requieren velocidades superiores en el backbone. Este hecho, junto con la experiencia positiva de Fast Ethernet, animó al subcomité 802.3 a iniciar en 1995 otro grupo de trabajo que estudiara el aumento de velocidad de nuevo en un factor diez, creando Gigabit Ethernet, que el 29 de junio de 1998 produjo la aprobación del suplemento 802.3z. De forma análoga a lo hecho con Fast Ethernet, se pretendía poder utilizar los mismos medios físicos que en Fibre Channel: emisores láser con fibra óptica multimodo y monomodo, cable de pares trenzados apantallado y además cable UTP categoría 5. Se puede comentar también, que siguiendo con la tradición ya establecida de aumentar cada vez la velocidad en un factor diez, el IEEE aprobó en enero del 2000 la creación de un grupo de estudio (IEEE 802.3ae) de alta velocidad para la estandarización de Ethernet a 10 Gigabits. 

En Gigabit Ethernet existen cuatro especificaciones de medios físicos: 1000BASE-T (IEEE 802.3ae), 1000BASE-SX, 1000BASE-LX y 1000BASE-CX (las tres son IEEE 802.3z). Estos emplean código 8B/10B que ya se utilizaba en Fibre Channel, de donde deriva toda la capa física de 1000BASE-X. La transmisión de Gigabit Ethernet por cable UTP categoría 5 1000BASE-T se realiza de forma muy similar a 100BASE-T2, se utilizan 4 canales de 250 Mbps y se envían los datos en paralelo por los cuatro pares. En las anteriores especificaciones, el alcance de la fibra óptica viene limitado por la atenuación de la señal, pero en Gigabit Ethernet el alcance está limitado fundamentalmente por el efecto del retardo en modo diferencial. Este fenómeno consiste en que cuando el haz láser llega a la fibra, al ser ésta apreciablemente más ancha que el haz, éste genera haces de luz secundarios que van rebotando por las paredes al avanzar por la fibra. Este rebote no ocurre exactamente igual para todos los rayos, por lo que unos realizan un trayecto un poco más largo que otros, con lo que el pulso de luz se ensancha ligeramente. El ensanchamiento es mayor cuanto mayor es la distancia recorrida.

Tags: 

Pages

Predefined Sections

Seccion Cisco   Seccion Linux   Seccion Microsoft   Seccion Redes   Seccion Seguridad   Seccion General
Subscribe to RSS - redes