miércoles, 14 de agosto de 2013

IMAGENES DEL NETSTAT


COMANDO NETSTAT

Cómo usar el comando NETSTAT
Muestra las conexiones TCP activas, los puertos en los que el equipo está a la escucha, las estadísticas de Ethernet, la tabla de enrutamiento IP, las estadísticas de IPv4 (para la IP, ICMP, TCP, UDP y protocolos), y las estadísticas de IPv6 (para el IPv6, ICMPv6, TCP sobre IPv6 , y UDP sobre IPv6 protocolos). Usado sin parámetros, netstat muestra las conexiones TCP activas.
Sintaxis del comando nbtstat
netstat [-a] [-e] [-n] [-o] [-p protocolo] [-r] [-s] [intervalo]
Parámetros del comando netstat

Muestra todas las conexiones TCP activas y los puertos TCP y UDP en el que el equipo está a la escucha.
Muestra las estadísticas de Ethernet, tales como el número de bytes y paquetes enviados y recibidos. Este parámetro se puede combinar con -s.
Muestra las conexiones TCP activas, sin embargo, direcciones y números de puerto se expresan numéricamente y no se intenta determinar los nombres.
Muestra las conexiones TCP activas e incluye el ID del proceso (PID) para cada conexión. Usted puede encontrar la aplicación basándose en el PID de la ficha Procesos en Administrador de tareas de Windows. Este parámetro se puede combinar con -a,-n, y -p.
 Protocolo:
Muestra las conexiones para el protocolo especificado en el Protocolo. En este caso, el protocolo puede ser tcp, udp, tcpv6, o udpv6. Si este parámetro se utiliza con -s para mostrar estadísticas por protocolo, el protocolo puede ser tcp, udp, icmp, ip, tcpv6, udpv6, ICMPv6, o ipv6.

Muestra estadísticas por protocolo. Por defecto, las estadísticas se muestran para TCP, UDP, ICMP, IP y protocolos. Si el protocolo IPv6 para Windows XP está instalado, las estadísticas se muestran para TCP en IPv6, UDP en IPv6, ICM en Pv6 y el protocolo IPv6. El parámetro -p puede utilizarse para especificar un conjunto de protocolos.

Muestra el contenido de la tabla de enrutamiento IP. Esto es equivalente a la ruta de comandos de impresión.
Intervalo:
vuelve la información seleccionada cada intervalo de segundos. PresioneCTRL + C para detener el volver. Si se omite este parámetro, netstat imprimirá la información seleccionada una sola vez.
Muestra ayuda en el símbolo del sistema.
Ejemplos:
Para ver la estadísticas de Ethernet y las estadísticas de todos los protocolos, escriba el siguiente comando: netstat-e-s
Para mostrar las estadísticas de la única protocolos TCP y UDP, escriba el siguiente comando: netstat-s-p tcp udp
Para mostrar las conexiones TCP activas y los identificadores de proceso cada 5 segundos, escriba el siguiente comando: nbtstat-a 5
Para mostrar las conexiones TCP activas y el uso de identificadores de proceso de forma numérica, escriba el siguiente comando: nbtstat-n-o

En que consiste la configuracion del netstat
Las direcciones IP deben ser únicas en Internet, por lo que son asignadas por un organismo central llamado IANA (Internet Assigned Numbers Authority) normalmente a través de un proveedor de servicio (ISP).
Hay que tener en cuenta que las direcciones IP no se asignan a máquinas sino a interfaces, por lo que una máquina con varias interfaces requerirá varias direcciones IP.
Además de asignarle una dirección IP es recomendable asignar un nombre y configurarlo por lo tanto en el DNS (Domain Name Server).
Configurar las interfaces de red: ifconfig
El comando ifconfig se utiliza para configurar las direcciones IP, máscaras y direcciones de difusión de las interfaces de red.
Normalmente es ejecutado en tiempo de arranque pero puede ejecutarse a mano para hacer cambios al vuelo de la configuración de las interfaces.

Use el comando traceroute.La prueba de Trace route (Seguir ruta) es importante porque muestra todos los routers y redes por los que pasan los datos hasta que llegan a la dirección IP o URL final.  Ayuda a determinar lo lejos que llegan los datos antes de que fallen o lleguen a su destino.

En este artículo se explican los pasos para realizar un prueba de ping en Linksys Smart Wi-Fi.  Siga los pasos que se indican a continuación para obtener más información.
En qué consiste el tiempo de ida y vuelta RTT
Por cada conexión, el TCP mantiene una variable, RTT(round-trip time), que es la mejor estimación actual del tiempo de ida y vuelta al destino en cuestión. Al enviarse un segmento, se inicia un temporizador, tanto para ver el tiempo que tarda el acuse de recibo como para disparar una retransmisión si se tarda demasiado. Si llega el acuse de recibo antes de expirar el temporizador, el TCP mide el tiempo que tardó el acuse de recibo, digamos M. Entonces actualiza RTT de acuerdo con la fórmula:
RTT = "RTT+(1 - ") M
donde " es un factor de amortiguamiento que determina el peso que se le da al valor anterior. Por la común, " = 7/8.
El segundo temporizador utilizado por TCP es el temporizador de persistencia, este funciona cuando el receptor envía un acuse de recibo de tamaño de ventana de 0, indicando al transmisor que espere. Después, el receptor actualiza la ventana, pero se pierde el paquete con la actualización. Ahora tanto el transmisor como el receptor están esperando que el otro haga algo. Cuando termina el temporizador de persistencia, el transmisor envía una prueba al receptor. La respuesta de la prueba indica el tamaño de la ventana. Si aún es de cero, se inicia el temporizador de persistencia nuevamente, repitiéndose el ciclo. Si es diferente de cero, pueden enviarse datos.
El tercer temporizador utilizado es el temporizador de seguir con vida (keepalive). Cuando una conexión ha estado ociosa durante demasiado tiempo, el temporizado de seguir con vida puede terminar, haciendo que un lado compruebe que el otro aún está ahí. Si no se recibe respuesta, se termina la conexión. Esta característica es motivo de controversias porque agrega carga extra y puede terminar una conexión por lo demás saludable debido a una partición temporal de la red.
El último temporizador utilizado en cada conexión TCP es el que se usa en el estado TIMED WAIT durante el cierre; opera durante el doble del tiempo máximo de vida de paquete para asegurar que, al cerrarse una conexión, todos los paquetes creados por ella hayan muerto.
UDP
Internet maneja también un protocolo de transporte, el UDP (Protocolo de Datos de Usuario). Este ofrece a las aplicaciones un mecanismo para enviar datagramas IP en bruto encapsulados sin tener que establecer una conexión.
Un segmento UDP consiste en una cabecera de 8 bytes seguida de los datos. Tiene dos puertos que sirven para lo mismo que en el TCP: para identificar los puntos terminales de las máquinas de origen y destino. El campo de longitud UDP incluye la cabecera de 8 bytes y los datos.

TIEMPO DE VIDA TTL
Algunos aspectos adicionales del campo TTL son:
·                     Los enrutadores decrementan el TTL de los paquetes recibidos antes de consultar la tabla de enrutamiento. Si el TTL es 0, ese paquete se descarta y se envía un mensaje de ICMP Período expirado-TTL expirado en tránsito (Time Expired-TTL Expired In Transit) de vuelta al host emisor.
·                     Los hosts de destino no comprueban el campo TTL.
·                     Los hosts emisores deben enviar los datagramas de IP con un TTL mayor que 0. El valor exacto del campo TTL para los datagramas de IP enviados es el predeterminado del sistema operativo o el que especifique la aplicación. El valor máximo de TTL es 255.
·                     Un valor recomendado es el doble del diámetro del conjunto de redes. El diámetro es el número de enlaces entre los dos nodos más alejados del conjunto de redes.
·                     TTL es independiente de la métrica del protocolo de enrutamiento como la cuenta de saltos del Protocolo de información de enrutamiento (RIP) o el costo del Primero, el camino más corto abierto (OSPF).
Se puede referir erróneamente a TTL como un contador de saltos cuando de hecho es un contador de enlaces. La diferencia es sutil pero importante. Una cuenta de saltos es el número de enrutadores que se cruzan para llegar a un destino.
Una cuenta de enlaces es el número de enlaces del Nivel de interfaz de red que se cruzan para llegar a un destino. La diferencia entre cuenta de saltos y cuenta de enlaces es 1.

Por ejemplo, si los hosts A y B están separados por cinco enrutadores, la cuenta de saltos es de 5, pero la cuenta de enlaces es de 6. Un datagrama de IP enviado desde el host A hasta el host B con un TTL de 5 será descartado por el quinto enrutador. Un datagrama de IP enviado desde el host A hasta el host B con un TTL de 6 llegará al host B









lunes, 29 de julio de 2013

CABLEADO ESTRUCTURADO



INTRODUCCIÓN



El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local.
Suele tratarse de cable de par trenzado de cobre para Redes . No obstante, también puede tratarse de fibra óptica o cable coaxial.




OBJETIVOS


El objetivo primordial es proveer de un sistema total de transporte de datos, donde el Cableado Estructurado debe emplear una Arquitectura de Sistemas Abiertos. Parámetros del medio de transmisión, el cual determina el desempeño de los equipos integrados.













IMPORTANCIA DEL CABLEADO ESTRUCTURADO




Las redes son la base fundamental sobre la cual se sustentan las comunicaciones, en la actualidad, con la globalización y la necesidad de tener comunicación a costos razonables, las Grandes Corporaciones, se apoyan en la tecnología informática de hoy .
Un cableado estructurado confiable, certificado, que cumpla con las normas y estándares, es tan importante como contar con un adecuado suministro de energía eléctrica.










EQUIPOS Y MATERIALES UTILIZADOS





Switch o Conmutadores



Son dispositivos utilizados para entregar todo el ancho de banda a un segmento de red en una fracción de tiempo. Permite utilizar toda la velocidad inter-red.
Un switch en su presentación es muy parecido al hub, sólo difiere en su función lógica y en la adición de unos puertos para funciones adicionales.






RACK DE COMUNICACIONES











El objetivo primordial del rack es brindar una plataforma para centralizar y organizar el cableado, los elementos activos de la red y sus interconexiones.































PATCH PANEL








Es un arreglo de conectores hembra RJ 45 que se utiliza para realizar conexiones cruzadas (diferente a cable cruzado) entre equipos activos y el cablead horizontal.





























Patch Cord






Es un trozo de cable UTP con dos conectores que se emplea entre un path panel y un elemento de comunicación o entre el jack y la tarjeta de red. Pueden ser de 90. 7 y 3 metros de largo.





































JACK








Son los conectores que se utilizan en la salida de Red, entre el patch panel y en los equipos activos. Es el conector hembra del sistema de cableado. Está compuesto por ocho contactos de tipo deslizante dispuestos en fila y recubiertos por una capa fina de oro para dar una menor pérdida por reflexión estructural a la hora de operar con el conector macho.
































PLUG









Es el conector macho del sistema de cableado estructurado. Su utilización está orientada principalmente hacia los patch cord (cables que une los equipos activos a los patch panel). Posee también ocho contactos y un


recubrimiento en oro.







































PUESTO DE TRABAJO









Es la conexión en la cual se le entrega al usuario el servicio de datos, un jack (conector hembra de ocho pines) RJ 45 o modular de ocho pines o salida de Red. Puede instalarse sobre la pared y dentro de ella, para lo cual se utiliza un cubierta. Se encuentra en presentación sencilla, doble o cuádruple.
































ÁREA DE TRABAJO





Comprende desde la placa de pared hasta el equipo del usuario.


Diseñado para cambios, modificaciones y adiciones fáciles.


Se coloca una estación de trabajo por cada 10 mt cuadrados.


Mínimo una salida por cada una.















HERRAMIENTA UTILIZADAS








Ponchadora (Punching Tool): Herramienta para conectar los cables de cobre a los Jacks de conexión de los patch panel, que son conexiones permanentes y no configurables.


















CRIMPING n LANTESTER RJ45/RJ11 PONCHADORA
































Configuración del estándar 568A Y 568B



























































































































CONCLUSIONES








Al momento de instalar se debe realizar una selección del medio a emplear, Cable a utilizar, Tecnología etc.










Establecer los cuartos de cableado en lugares de poco tráfico de personas.


La distancia del cable desde el rack hasta el puesto de trabajo no debe exceder de 100 metros de cableado horizontal.




















RECOMENDACIONES





1. Hay que evitar que los cables de red estén cerca de los cables de poder


2. No produzca dobleces en los cables con radios menores a cuatro veces el diámetro del cable.

3. Si usted ata un grupo de cables juntos, no los ajuste en exceso,

4. Mantenga los cables alejados de dispositivos que puedan introducir ruido en los mismos.

5. Evite halar los cables UTP (las tensiones no deben exceder las 25 LBS)

6. No coloque cableado UTP en el exterior de los edificios..

7. No emplee grapas para asegurar cables UTP

miércoles, 29 de mayo de 2013

video de modelo osi

modelo osi

 


MODELO OSI
El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.

El modelo OSI abarca una serie de eventos importantes:

-el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se esta utilizando
- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario.
- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores
- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red

CAPAS

Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la ultima capa, la capa de Aplicación,
La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado mas de una vez con la capa Física, por ejemplo al ajustar un cable mal conectado.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la red.

7. Aplicación

6. Presentación

5. Sesión

4. Transporte

3. Red

2. Enlace de datos

1. Físico

Capa de Aplicación

Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red
Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http

Capa de presentación

La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico.
También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.

La capa de sesión

La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión
Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y después terminan de forma simultanea la sesión de transferencia.

La capa de transporte

La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se utilice.

PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI

Protocolos: TCP: Los protocolos orientados a la conexión operan de forma parecida a una llamada telefónica:

UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un sistema de correo regular.

La capa de red

La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.

La capa de enlace de datos

Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se esta utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware
La información de encabezamiento se añade a cada trama que contenga las direcciones de envió y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.

Las subcapas del enlace de datos

La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC).
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP),

La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico de la red y enviar datos.

La capa física

En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado esta enganchado a la NIC de la computadora.

Pila de protocolos

Es una jerarquía de pequeños protocolos q trabajan juntos para llevar a cabo la transmisión de datos.

TCP/IP

TCP/IP se ha convertido en el estándar de-facto para la conexión en red corporativa. Las redes TCP/IP son ampliamente escalables, para lo que TCP/IP puede utilizarse tanto para redes pequeñas como grandes.

TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas operativos de red lo soportan como protocolo de red predeterminado.

Protocolos miembro de la pila TCP/IP.
FTP, SMTP, UDP, IP, ARP
TCP corre en varias capas del modelo OSI

Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol)

Es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.

Dirección IP

Una dirección IP es un número que identifica de manera lógica y jerárquicamente a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo de Internet (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número físico que es asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la dirección IP se puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar al reconectar; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, dns, ftp públicos, servidores Web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se facilita su ubicación.

Direcciones IP

•Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback.

•NO pueden empezar ni terminar en 0
Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se sea a través de NAT. Las direcciones privadas son:

•Clase A: 10.0.0.0 a 126.0.0.0 (8 bits red, 24 bits hosts)

•Clase B: 128.16.0.0 a 191.16.0.0 (16 bits red, 16 bits hosts)

•Clase C: 192.168.10.0 a 223.255.254..0 (24 bits red, 8 bits hosts)

¿Qué es DHCP?

DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

Tecnología de SWITCH

Un switch es un dispositivo de propósito especial diseñado para resolver problemas de
Rendimiento en la red, debido a anchos de banda pequeños y embotellamientos, para esto trabaja con un protocolo llamado STP (Spanning Tree Protocol). El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.
El switch segmenta económicamente la red dentro de pequeños dominios de colisiones,
Obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o manejo.

Tecnología de RUTEADOR

Un ruteador es un dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN.
El ruteador opera en la capa 3 del modelo OSI y tiene más facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el ruteador distingue entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk o DECnet. Esto le permite hacer una decisión más inteligente que al switch, al momento de reenviar los paquetes

Firewall

Filtra el tráfico que esta entre la red local y la red remota, tiene las funciones de un router, y funciona a través de las redes (entrada, salida) y tiene reglas (de prioridades)
Back 2 back: Es el esquema q presenta 2 firewalls, espalda con espalda

ARP

Adress resolution protocol, corre en la capa 3 del modelo osi, trabaja con preguntas hasta llegar a la red de destino y ahí genera un broadcast para obtener la respuesta.

DNS (DOMAIN NAME SYSTEM)

Es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet, Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Para la operación de DNS se utilizan 3 componentes principales que son:

•Clientes DNS

Un programa que se ejecuta en la PC del usuario y genera peticiones DNS a un servidor DNS.

•Servidor DNS

Contestan las peticiones de los clientes, tienen la capacidad de reenviar esta petición a otro servidor si no disponen la dirección solicitada.

•Zonas de autoridad

Porciones del espacio del nombre de dominio que almacenan los datos.
Cada DNS tiene un DNS al que apunta si no tiene esa dirección, en caso de no conseguirla va al NIC (Network Information Center) que es el que sabe que servidor DNS tiene esa dirección, reenvía la consulta y vuelve con la dirección IP.

imagen
DISPOSITIVOS QUE TRABAJAN CON EL MODELO OSI

Capa 1 fisica.- aqui va todo lo que te imaginas que son conectores cables etc como por ejemplo los rj45 los patch panel y los patch core los utp etc.

Capa 2 Enlace.- tarjeta de red, hub, bridge, switch, servidores.

Capa 3 red.-switch capa 3, routers capa 3 en la capa 3 hay switches por lo que estos switches son de tecnologia nueva y tienen funciones nuevas que solo hacian los routers como las que eran dar la salida hacia internet y la administracion de vlans espero te sea de ayuda mi informacion.
Dispositivos de Conexión:
•Tarjeta de Red
•Módem
•Antena USB
•Fotodiodo/Termodiodo
imagen
Las tarjetas de red son los dispositivos más comunes para dar conectividad de red a un PC. Se componen de una tarjeta electrónica que da una interfase entre el conector del medio de red (Ethernet, fibra óptica, IrDA, etc…) al bus de datos del PC (ISA, PCI, AMR).
Son dispositivos OSI L1, aunque desde el punto de vista lógico operan también como OSI L2 ya que el drive encargado de gestionar la conexión de red debe realizar tareas como el control de flujo, la identificación de nodos y el Multicasting.
Entre las tarjetas Ethernet más conocidas están las Realtek, las cuales son cariñosamente conocidas entre los informáticos como “D–Link”, ya que el driver base de D-Link para Windows reconoce por error las tarjetas Realtek y las trata como tales.
Para configurar una tarjeta de red Ethernet se busca el nombre físico asociado a la tarjeta (usualmente eth0 o algo similar) y se usa el comando de Linux ifconfig. 
imagen
El “Módem” (palabra que viene de la combinación Modulador Demodulador) es un aparato que actúa de interfase entre un cableado telefónico y el bus de datos del PC. Realiza transformaciones analógico↔digitales. Funcionan muy parecido a un teléfono en cuanto a que requieren dialing (marcado).

Los módems pueden ser analógicos telefónicos, es decir conectados a la red telefónica, o pueden estar conectados a una red de telefonía sobre otra interfase como fibra óptica, corriente u Ethernet, en cuyo caso en vez de funcionar como módems normales operan sobre un protocolo extra llamado “PPP over Ethernet”, también conocido como ADSL.

Para configurar estos módems se requiere conocer el nombre físico (por ejemplo) y utilizar tanto el sistema de ifconfig como el demonio de gestión de PPP apropiado, en muchos sistemas Linux llamado 'pppd. Para el caso particular de módems ADSL es necesario el plugin rp-pppoe.
Dispositivos de Transmisión:

•Cable telefónico
•Cable coaxial
•Cable de red (UTP)
•Fibra Óptica
•Espectro Electromagnético
•Palomas Mensajeras
•Alcantarillado

Dispositivos de Transformación:

•Transceiver: convierte información desde un medio de fibra óptica (lumínico-eléctrico) a un medio cableado (eléctrico)
•Alimentador de Fibra Óptica: esencialmente la operación inversa
•Sensor irDA: convierte información desde medio etéreo (lumínico-térmico) a un medio digital (instrucciones) o analógico (señales)
•Estación de Correo Postal: no convierte información, solamente cambia su soporte, de un medio aéreo (palmoas) a terrestre (cartero) o viceversa
•Repetidor: no convierte información, solamente replica su soporte, por ejemplo un repetidor de radio (radiofrecuencia → radiofreciencia)

Dispositivos de Enrutamiento (OSI 3)

•Hub
•Router
•Rack
imagen
Un Router o enrutador, es el aparato físico fundamental cuya función es interconectar distintas redes, a diferencia de un switch que solamente interconecta nodos. Para esto, el router debe proveer un sistema de inteligencia basado en la configuración de red, la visibilidad de redes, y reglas de routing.

En estricto rigor, sin contar los servidores que proveen transformación de la capa de Transporte (OSI L4), los routers son la única máquina que es necesario encadenar en serie para armar una widenet o Internet de cualquier tipo. Solo dentro de cada red particular es necesario el uso de switchs.

En Linux una máquina se puede configurar para actuar como router con muy sencillos pasos: un ejemplo para hacerlo se encuentra en este tutorial diseñado por el Grupo de Usuarios de Linux de la Araucanía: Configurar Router Básico con Linux (GULIX).
Otros Aparatos

•Detector de WiFi
•“TV-B-Gone”
•Herramientas para Wiretapping
imagen
Con el fuerte advenimiento de la tecnología Wi-fi, y la creciente creencia en la libertad de acceso a la información característica de la Cultura Hacker, es esperable la aparición y distribución de métodos para detectar redes Wifi abiertas. Un método particularmente interesante es contar con este reloj detector de Wifi cortesía de Digital Lifestyles.

Virtualmente, todas las redes que están en uso hoy en día, están basadas de algún modo en el modelo OSI (Open Systems Interconnection). El modelo OSI fue desarrollado en 1984 por la organización internacional de estándares, llamada ISO, el cual se trata de una federación global de organizaciones representando a aproximadamente 130 países.

El núcleo de este estándar es el modelo de referencia OSI, una normativa formada de siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.

La utilidad de esta normativa estandarizada viene al haber muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre si. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet.

Las capas del modelo OSI

Piensa en las siete capas que componen el modelo OSI como una línea de ensamblaje en un ordenador. En cada una de las capas, ciertas cosas pasan a los datos que se preparan para ir a la siguiente capa. Las siete capas se pueden separar en dos grupos bien definidos, grupo de aplicación y grupo de transporte.

En el grupo de aplicación tenemos:

Capa 7: Aplicación - Esta es la capa que interactúa con el sistema operativo o aplicación cuando el usuario decide transferir archivos, leer mensajes, o realizar otras actividades de red. Por ello, en esta capa se incluyen tecnologías tales como http, DNS, SMTP, SSH, Telnet, etc.

Capa 6: Presentación - Esta capa tiene la misión de coger los datos que han sido entregados por la capa de aplicación, y convertirlos en un formato estándar que otras capas puedan entender. En esta capa tenemos como ejemplo los formatos MP3, MPG, GIF, etc.

Capa 5: Sesión – Esta capa establece, mantiene y termina las comunicaciones que se forman entre dispositivos. Se pueden poner como ejemplo, las sesiones SQL, RPC, NetBIOS, etc.
En el grupo de transporte tenemos:

Capa 4: Transporte – Esta capa mantiene el control de flujo de datos, y provee de verificación de errores y recuperación de datos entre dispositivos. Control de flujo significa que la capa de transporte vigila si los datos vienen de más de una aplicación e integra cada uno de los datos de aplicación en un solo flujo dentro de la red física. Como ejemplos más claros tenemos TCP y UDP.

Capa 3: Red – Esta capa determina la forma en que serán mandados los datos al dispositivo receptor. Aquí se manejan los protocolos de enrutamiento y el manejo de direcciones IP. En esta capa hablamos de IP, IPX, X.25, etc.

Capa 2: Datos – También llamada capa de enlaces de datos. En esta capa, el protocolo físico adecuado es asignado a los datos. Se asigna el tipo de red y la secuencia de paquetes utilizada. Los ejemplos más claros son Ethernet, ATM, Frame Relay, etc.

Capa 1: Física – Este es el nivel de lo que llamamos llánamente hardware. Define las características físicas de la red, como las conexiones, niveles de voltaje, cableado, etc. Como habrás supuesto, podemos incluir en esta capa la fibra óptica, el par trenzado, cable cruzados, etc.
Seguramente oirás hablar de otro modelo paralelo al modelo OSI, llamado capas TCP/IP. Lo cierto es que son muy parecidas, y de hecho, las capas se entremezclan solo que este último modelo solo utiliza niveles para explicar la funcionalidad de red. Las capas son las siguientes:

Capa 1: Red - Esta capa combina la capa física y la capa de enlaces de datos del modelo OSI. Se encarga de enrutar los datos entre dispositivos en la misma red. También maneja el intercambio de datos entre la red y otros dispositivos.

Capa 2: Internet – Esta capa corresponde a la capa de red. El protocolo de Internet utiliza direcciones IP, las cuales consisten en un identificador de red y un identificador de host, para determinar la dirección del dispositivo con el que se está comunicando.

Capa 3: Transporte – Corresponde directamente a la capa de transporte del modelo OSI, y donde podemos encontrar al protocolo TCP. El protocolo TCP funciona preguntando a otro dispositivo en la red si está deseando aceptar información de un dispositivo local.

Capa 4: Aplicación – LA capa 4 combina las capas de sesión, presentación y aplicación del modelo OSI. Protocolos con funciones específicas como correo o transferencia de archivos, residen en este nivel.

video de protocolo

protocolo