Comic creado en pixton.
lunes, 11 de agosto de 2014
Modelo TSP / IP
El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.
El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
TCP/IP tiene cuatro capas de abstracción según se define en el RFC1122 . Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados.
El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
- Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
- Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
- Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
- Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.
Conmutación de Paquetes
Principios de la conmutación de paquetes:
Hasta antes de la década de 1970, el método más utilizado era la Conmutación de Circuitos, el cual, debido al calificativo de ineficiente que recibió de muchas personas que sostenían que no era ágil para las conexiones de datos y sobre todo por lo que dos dispositivos conectados en red tienen que transmitir y recibir datos a una misma velocidad, lo cual limita la utilidad de la red, entonces aparece la Conmutación de Paquetes y con ello sus respectivas técnicas.
Un Paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes.
Ventajas generales:
- Los paquetes forman una cola y se transmiten lo más rápido posible.
- Permiten la conversión en la velocidad de los datos.
- La red puede seguir aceptando datos aunque la transmisión se hará lenta.
- Existe la posibilidad de manejar prioridades(si un grupo de información es más importante que los otros, será transmitido antes que dichos otros).
Técnicas de Conmutación:
Para la utilización de la Conmutación de Paquetes se han definido dos tipos de técnicas: los Datagramas y los Circuitos Virtuales.
Datagramas:
- Considerado el método más sensible.
- No tiene fase de establecimiento de llamada.
- El paso de datos es más seguro.
- No todos los paquetes siguen una misma ruta.
- Los paquetes pueden llegar al destino en desorden debido a que su tratamiento es independiente.
- Un paquete se puede destruir en el camino, cuya recuperación es responsabilidad de la estación de destino.(esto da a entender que el resto de paquetes están intactos)
Circuitos Virtuales:
- Son los más usados.
- Su funcionamiento es similar al de redes de conmutación de circuitos
- Previo a la transmisión se establece la ruta previa a la transmisión de los paquetes por medio de paquetes de Petición de Llamada (pide una conexión lógica al destino) y de Llamada Aceptada (en caso de que la estación destino esté apta para la transmisión envía este tipo de paquete ); establecida la transmisión, se da el intercambio de datos, y una vez terminado, se presenta el paquete de Petición de Liberación(aviso de que la red está disponible, es decir que la transmisión ha llegado a su fin).
- Cada paquete tiene un identificador de circuito virtual en lugar de la dirección del destino.
- Los paquetes se recibirán en el mismo orden en que fueron enviados.
Red privada virtual
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado— de allí la designación "virtual private network"
Características Básicas de la seguridad
Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación
- Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
- Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
- Confidencialidad/Privacidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
- No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje.
- Control de acceso: Se trata de asegurar que los participantes autenticados tiene acceso únicamente a los datos a los que están autorizados.
- Auditoria y registro de actividades: Se trata de asegurar el correcto funcionamiento y la capacidad de recuperación.
- Calidad del servicio: Se trata de asegurar un buen rendimiento, que no haya una degradación poco aceptable en la velocidad de transmisión.
Requisitos básicos
- Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.
- Cifrado de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos si son interceptados. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y receptor.
- Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.
- Nuevo algoritmo de seguridad SEAL.
tipos de VPN
Básicamente existen tres arquitecturas de conexión VPN:
VPN de acceso remoto
Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).
VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.
Tunneling
La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.
El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.
Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.
VPN over LAN
Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.
Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa.
Diferencia entre IP pública e IP privada
Antes de nada debes tener claro qué es la IP, para qué sirve y qué versiones de ella existen (IPv4 e IPv6). La dirección IP es un código numérico que identifica a equipos o dispositivos de una red. Como un PC o tablet, un router, un servidor web, una impresora de red, un modem, etc.
Es un equivalente informático a la dirección de tu casa. Con ella, el cartero sabe dónde vives y puede hacerte llegar cartas. Con la IP de un dispositivo, la red lo distingue de los otros y es capaz de hacerle llegar datos (o recibirlos de él).
Las IP públicas y privadas no son diferentes en sí mismas, como tampoco lo son las IP fijas y dinámicas. Tienen una forma y una función muy parecidas pero se utilizan en casos distintos.
IP Pública
Es la que tiene asignada cualquier equipo o dispositivo conectado de forma directa a Internet. Algunos ejemplos son: los servidores que alojan sitios web como Google, los router o modems que dan a acceso a Internet, otros elementos de hardware que forman parte de su infraestructura, etc.
Las IP públicas son siempre únicas. No se pueden repetir. Dos equipos con IP de ese tipo pueden conectarse directamente entre sí. Por ejemplo, tu router con un servidor web. O dos servidores web entre sí.
IP Privada
Se utiliza para identificar equipos o dispositivos dentro de una red doméstica o privada. En general, en redes que no sean la propia Internet y utilicen su mismo protocolo (el mismo "idioma" de comunicación).
Las IP privadas están en cierto modo aisladas de las públicas. Se reservan para ellas determinados rangos de direcciones. Son estos:
Cámara IP
Características
Una cámara de red incorpora su propio mini ordenador, lo que le permite emitir vídeo por sí misma.
Además de comprimir el vídeo y enviarlo, puede tener una gran variedad de funciones:
- Envío de correos electrónicos con imágenes.
- Activación mediante movimiento de la imagen.
- Activación mediante movimiento de sólo una parte de la imagen.
- Creación una máscara en la imagen, para ocultar parte de ella o colocar un logo. O simplemente por adornar.
- Activación a través de otros sensores.
- Control remoto para mover la cámara y apuntar a una zona.
- Programación de una secuencia de movimientos en la propia cámara.
- Posibilidad de guardar y emitir los momentos anteriores a un evento.
- Utilización de diferente cantidad de fotogramas según la importancia de la secuencia. Para conservar ancho de banda.
- Actualización de las funciones por software.
Las cámaras IP permiten ver en tiempo real qué está pasando en un lugar, aunque esté a miles de kilómetros de distancia. Son cámaras de vídeo de gran calidad que tienen incluido un ordenador a través del que se conectan directamente a Internet.
Una cámara IP (o una cámara de red) es un dispositivo que contiene:
- Una cámara de vídeo de gran calidad, que capta las imágenes
- Un chip de compresión que prepara las imágenes para ser transmitidas por Internet, y
- Un ordenador que se conecta por sí mismo a Internet.
Grabador de Datos
Hoy en día muchos de los sistemas de vídeo vigilancia o cámaras de seguridad también llevan sistemas de grabación de imágenes automáticos. Se puede acceder desde cualquier dispositivo conectado a Internet.
Visión en vivo
Con las cámaras IP se puede ver qué está pasando en este preciso momento. La cámara se conecta a través de Internet a una dirección IP que tienen sus cámaras IP.
- Las cámaras IP permiten al usuario tener la cámara en una localización y ver el vídeo en vivo desde otro lugar a través de Internet.
- El acceso a estas imágenes está totalmente(en el caso que este cifrado) restringido: sólo las personas autorizadas pueden verlas. También se puede ofrecer acceso libre y abierto si el vídeo en directo se desea incorporar al web site de una compañía para que todos los internautas tengan acceso.
Microordenador
- Una cámara IP tiene incorporado un ordenador, pequeño y especializado en ejecutar aplicaciones de red. Por lo tanto, la cámara ip no necesita estar conectada a un PC para funcionar. Esta es una de sus diferencias con las denominadas cámaras web.
- Una cámara ip tiene su propia dirección IP y se conecta a la red como cualquier otro dispositivo; incorpora el software necesario de servidor de web, servidor o cliente FTP, de correo electrónico... y tiene la capacidad de ejecutar pequeños programas personalizados (denominados scripts).
- También incluye entradas para alarmas y salida de relé.
- Las cámaras de red más avanzadas pueden equiparse con muchas otras funciones de valor añadido como son la detección de movimiento y la salida de vídeo analógico.
Comparación con cámaras de video
Las cámaras IP incorporan todas las funciones de una cámara de video y añaden más prestaciones.
- La lente de la cámara enfoca la imagen en el sensor de imagen (CCD). Antes de llegar al sensor, la imagen pasa por el filtro óptico que elimina cualquier luz infrarroja y muestra los colores correctos.
- Actualmente están apareciendo cámaras día/noche que disponen de un filtro de infrarrojos automático, este filtro se coloca delante del ccd sólo cuando las condiciones de luz son adecuadas proporcionándonos de esta manera imágenes en color, cuando las condiciones de luz bajan este filtro se desplaza y la cámara emite la señal en blanco y negro produciendo más luminosidad y de esta manera podemos iluminar la escena con luz infrarroja y ver en total oscuridad.
- El sensor de imagen convierte la imagen, que está compuesta por información lumínica, en señales eléctricas. Estas señales eléctricas se encuentran ya en un formato que puede ser comprimido y transferido a través de redes.
- Como las cámaras de vídeo convencionales, las cámaras IP gestionan la exposición (el nivel de luz de la imagen), el equilibrio de blancos (el ajuste de los niveles de color), la nitidez de la imagen y otros aspectos de la calidad de la imagen. Estas funciones las lleva a cabo el controlador de cámara y el chip de compresión de vídeo.
- Las cámaras IP comprimen la imagen digital en una imagen que contiene menos datos para permitir una transferencia más eficiente a través de la Red, cámaras MPEG4.
PASOS PARA CABLEADO UTP
MATERIALES:
1. como mínimo 1 metro de cable UTP.
2. ponchadora.
3. un par de rj45
4. unas tijeras si es necesario.
PASOS:
Cortar el
cable UTP
Dependiendo
el tipo de cable que queremos usar utilizamos el tipo de norma es decir:
Si quiere crear un cable cruzado (cuando las funciones de los equipos a conectar son
iguales), por ejemplo para conectar dos pc punto a punto usamos las dos normas
a y la b, la norma a por un lado de cable y la norma b por el otro lado del
cable.
Si quiere crear un cable directo (cuando las funciones de un equipo
sean diferentes), por ejemplo para conectar un pc con un switch usamos
cualquiera de las dos normas pero esa norma que elegimos la usamos en ambos
lados del cable.
Es importante organizar bien el cable según la norma.
Habiendo
organizado el cableado juntamos muy bien los cables y
procesamos cortándolos del mismo tamaño de la siguiente forma:
Ahora
los cables están listos para ser insertados en un conector
rj45 así:
Una vez
cortado el plástico aislante que recubre el cable UTP, retíralo y
dejando libre los hilos conductores de este, como muestra la imagen
Una vez
realizado este paso elige el tipo de conector que deseas
aplicar.
NORMAS:
La norma
ieee t568 a :
1. blanco
/ verde
2. verde
3. blanco
/ naranja
4. azul
5. blanco
/ azul
6. naranja
7. blanco
/ café
8.
café
La norma
ieee t568 b:
1. blanco
/ naranja
2. naranja
3. blanco
/ verde
4. azul
Ahora
lo siguiente es acomodar el revestimiento del cable que quede más o menos en la
cuña del receptor rj45 y que las puntas de los pares trenzados estén bien
acomodadas tocando la base del conector.
Se debe
apretar las patas como unas tijeras y sonara un ruido como que se parte
el plástico del conector rj45 , eso es normal porque cuando
la cuña de él se quiebra para apretar el cable y no soltarse .
Si no suena,
o quedo mal (esta suelto el conector del cable) o simplemente no sonó.
Y ahora para
probar el cable si quedo bien ponchado solo resta probarlo con un dispositivo
que se utiliza para probar cables UTP o crea una red punto entre dos pc y si
logra hacer ping el cable funciona correctamente.
El último
paso es "ponchar "es decir, colocar el rj45 dentro de la ponchadora y
apretar como unas pinzas para que la cuña del conector se quiebre y quede
apretado (firme) el conector con el cable y no se valla a soltar.
viernes, 23 de mayo de 2014
Packet Tracer - Cisco System
El rincón de Packet Tracer - Cisco System
Material contenido en el módulo de REDES (plataforma MOODLE) para los alumnos de CICLOS FORMATIVOS DE INFORMATICA
Suscribirse a:
Entradas (Atom)