Professional Documents
Culture Documents
Redes de Internet
Redes de Internet
Teléfonos inteligentes
Laptops
Relojes inteligentes
Raspberry Pi
Medios de transmisión
Así como existen muchos tipos de computadoras también existen muchos medios
de transmisión. Nos podemos comunicar mediante:
Satélites de comunicación
Cables de cobre
Cables de fibra óptica
Cables coaxiales
Microondas
Infrarrojo
Bluetooth (ondas de radio)
Como ejemplo puedes ver un ejemplo de red conectada mediante un satélite de
una parte del mundo a otra. Esto muestra los medios de transmisión que pueden
existir entre diferentes dispositivos:
¿Cómo funcionan las redes inalámbricas?
Te preguntarás cómo funcionan estas redes inalámbricas, ¿como te puedes
conectar a wifi pero no ves que está pasando? Esto se conoce como rangos de
frecuencia.
Centros de datos:
Son lugares donde se almacenan grandes cantidades de datos que son relevantes
y es importante que esta información tenga alta disponibilidad, que sea guardada
de forma segura para que solo puedan tener acceso a ella las personas
autorizadas.
Escuelas y oficinas:
Hoy en día es muy raro ver que no hagan uso de las redes y el internet, quizás en
las escuelas primarias aún no se ha masificado su uso. En las oficinas de trabajo
está en juego la información sensible de la empresa por lo que las redes de estos
sitios deben contar con niveles de acceso para los usuarios y determinar el acceso
a internet.
Redes sociales:
Al hacer uso de redes sociales no tienes que preocuparte en donde se van a
guardar los datos, ni por la disponibilidad de estos ni por la seguridad, ya que solo
tu puedes tener acceso a esto.
1. Tecnología de transmisión
Para la tecnología de transmisión existen 3 maneras de clasificarlo:
Conexiones 1 a 1 (Unicast)
Conexiones 1 a varios (Multicast)
Conexiones 1 a todos (Broadcast)
Unicast (Enlaces punto a punto)
Los enlaces punto a punto son distintos porque se llevan de una máquina hacia otra
máquina.
Los paquetes que envía una máquina la reciben todas las demás
Se usa un campo verificador para saber a quién pertenece o si enviar a todos los destinos
PAN:
Significa Personal Area Network. Son redes de uso personal o pequeñas. Ejemplos puede
ser; celular, smartwatch, audífonos.
LAN:
Significa Local Area Network. Son redes de área local y se caracteriza por ser no tan
grande como una red de área metropolitana. Además, es una red que está en un solo espacio
que no conecta puntos muy lejos. Ejemplos de esto son: casa, escuela, oficina.
MAN:
Significa Metropolitan Area Network. Estas redes abarcan toda una ciudad o espacio entre
locales.
WAN:
Significa Wide Area Network. Red de área amplia (países o zonas similarmente amplias)
Cuadro de distancias y lugar de las redes
computacionales
De acuerdo a las distancias podemos clasificar cada una de las anteriores redes en un
cuadro que nos permite entender la distancia y el lugar de los tipos de redes.
Distancia Lugar
1M 1 m2
10 M casa
100 M escuela
1 KM edificio
10 KM ciudad
Distancia Lugar
100 KM país
100 KM continente
10000 KM planeta
Las redes computacionales también tienen reglas que seguir. Los protocolos de
red sirven para tener una conexión efectiva y reducir la pérdida de datos al
máximo.
Hay dos aspectos principales (aunque hay muchos más) a tener en cuenta cuando
se esté eligiendo el protocolo o la manera en la que se van a transmitir los datos:
Modelo TCP/IP
El modelo TCP/IP contiene las siguientes capas:
Capa de aplicación
Capa de transporte
Capa de internet
Capa de acceso a la red (NAL)
Modelo OSI
El modelo OSI contiene las siguientes capas:
Capa de aplicación
Capa de presentación
Capa de sesión
Capa de transporte
Capa de red
Capa de enlace de datos
Capa física
TCP/IP es uno de los modelos más antiguos. Este se hizo para estandarizar la
comunicación y evitar errores.
UDP:
No es confiable
No está orientado a la conexión
No se “preocupa” si llegaron o no los datos
Un ejemplo para la diferencia entre TCP y UDP. TCP es por ejemplo un mail en el
que necesitamos que llegue el mensaje completo y por el contrario UDP cuando
jugamos un juego en línea y necesitamos que la información llegue lo más rápido
posible y no nos importa si se pierde una parte de los datos.
Ej. 10100100 = 1 + 0 + 1 + 0 + 0 + 1 + 0 + 0
Num. Binario 1 0 1 0 0 1 0 0
Posición: 8 7 6 5 4 3 2 1
Indice o Exp: 7 6 5 4 3 2 1 0
Recuerda que tú no puedes utilizar las IPs que tú quieras, por ello existe un
instituto llamado ICANN que regula el uso de las IPs a nivel mundial.
¿Cómo se asignan las direcciones IP?
Existen dos organizaciones para asignar direcciones IP:
WIndows
ipconfig
MacOS/Linux
ifconfig
La máscara de subred
La máscara de subred al igual que una dirección IPv4 tiene 4 octetos o bytes y
dependiendo de la clase de la red pueden ser de la siguiente manera:
255.255.0.0
255.255.255.252
255.255.224.0
...
1. Se compara cada bit con su bit correspondiente de tal manera que 1 y 1 = 1 y 1 y
0=0
11000000.10101000.00010110.01010111 --> 192.168.22.87
11111111.11111111.11111111.00000000 --> 255.255.255.0
-------------------------------------------------------------
11000000.10101000.00010110.00000000 --> 192.168.22.0
Como verás, los primeros 3 octetos de la dirección de red son iguales a los 3
primeros de la dirección IP. Esto es porque la dirección IP representa 2 cosas:
1. La dirección de red
2. La dirección del dispositivo conectado dentro de esa red
192.168.22 --> dirección de red
.87 --> dirección del dispositivo
Algo así como el nombre de la calle y el número de la casa. En este caso es por
eso que la máscara de subred tiene llenos los primeros 3
octetos (255.255.255) puesto que la dirección de red no cambia y el último
vacio (.0) porque esa si cambia de esta manera nos dice que hay
disponibles 256 direcciones de dispositivos dentro de esa red.
Pero no se pueden usar todas, hay 2 que ya estan reservadas.
La 192.168.22.0 puesto que esa ya es la dirección de redy
la 192.168.22.255 puesto que esa es la dirección de broadcast.
Esto nos deja con un rango de 254 direcciones disponibles:192.168.22.1 -
192.168.22.254
El modelo OSI, por sus siglas Open System Interconnection, lo utilizamos para
explicar y entender una comunicación entre un host y su destino en una red LAN,
MAN o WAN. Además ayuda a categorizar los protocolos.
1. Capa Física
2. Capa Enlace de datos
3. Capa Red
4. Capa Transporte
5. Capa Sesión
6. Capa Presentación
7. Capa Aplicación
¿Cuáles son las capas del modelo OSI?
1ra Capa: física
Se encarga de los medios de comunicación, señal y transmisión (electricidad,
cables, hardware ).
En esta capa:
5ta capa: sesión
Se establece la comunicación entre dos host.
6ta capa: presentación
Formatea los datos (para transferirlos a la capa 7).
7ma capa: aplicación
Con la que tiene contacto directo el usuario. Procesamiento de red a aplicación.
RJ45
Interfaz física utilizada para conectar redes de computadoras con cableado
estructurado. El típico cable que si llevaste redes tuviste que acomodar con los
cablecitos y ponchar 🙃
Y una imagen de las formas de acomodar los cables: Straight (Recto)
y Crossover (Cruzado).
V.34
Protocolo de conexión de módem, que permite velocidades de hasta 32.8125
Kibibits/s.
100Base-TX
Es la forma predominante de Fast Ethernet a 100 Mebibits/s.
802.11
Es una familia de normas inalámbricas creada por el Instituto de IEEE (Ingenieros
Eléctricos y Electrónicos) 802.11n es la forma más apropiada de llamar Wi-Fi
(Wireless Fidelity).
El cable par trenzado fue inventado en 1881 por Alexander Graham Bell
y contiene dos conductores eléctricos que están fabricados normalmente
de cobre.
Cable directo
Lo que hace esta capa para evitar errores es que divide los datos en “tramas”
(unidad de envío de datos que verifica que no sean muy chicas [runts] y ni muy
grandes [giants] ) haciéndola más confiable ya que también verifica que se hayan
recibido bien los datos.
Protocolos de la capa de enlace de datos
Ethernet
Es un estándar de redes de área local para computadoras, por sus siglas en
español Acceso Múltiple con Escucha de Portadora y Detección de Colisiones. Su
nombre procede del concepto físico de éter.
Subcapas LLC y MAC
Dentro de la capa de enlace de datos (DLL), la IEEE 802 seccionó la misma en
dos sub-capas, la subcapa LLC (Logical Link Control) o subcapa de control de
enlace lógico y la subcapa MAC (Media Access Control) o subcapa de control de
acceso al medio.
MAC: se refiere a los protocolos que sigue el host para acceder a los medios
físicos, fijando así cuál de los computadores transmitirá datos binarios. Se encarga
de la topología lógica de la red y del método de acceso a esta, cabe destacar que
cada tecnología de red tiene una subcapa MAC diferente, y en esta residen las
direcciones MAC.
LLC: transporta los datos de protocolo de la red, un paquete IP, y agrega más
información de control para ayudar a entregar ese paquete IP en el destino,
agregando los componentes de direccionamiento: el Punto de Acceso al Servicio
Destino (DSAP) y el Punto de Acceso al Servicio Fuente (SSAP). Luego este
paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología
específica requerida le adicione datos y lo encapsule.
Referencias de MAC y LLC
VLAN (Virtual Local Area Network - Red de Área Local Virtual)
Método para crear redes lógicas independientes dentro de una misma red física.
Frame Relay
Es una técnica de comunicación mediante retransmisión de tramas para redes de
circuito virtual
HDLC (High-Level Data Link Control - Control de Enlace de Datos de Alto Nivel)
Es un protocolo de comunicaciones de propósito general punto a punto que opera
a nivel de enlace de datos.
Q.921
Este protocolo multiplexa varias conexiones en un solo canal real entre usuarios.
Token Ring
Este testigo permite a cualquier estación emisora de la red (anillo) enviar datos
cuando llega el testigo a esa ubicación.
La capa de red es la tercera capa del modelo OSI y está encargada de enrutar los
datos a través de diferentes redes. Si en la capa 1 la información se envía en bits,
en la capa 2 se transforma a tramas y en la capa 3 a paquetes.
¿Qué es la capa de red?
La capa de red es la definición de ruta y direccionamiento de los “paquetes”, las
rutas pueden ser estáticas, dinámicas o muy complejas. Esta capa también se
encarga de resolver problemas de conexión de una red a otra, congestionamiento
de paquetes y del receptor o remitente.
Cuando diseñes esta capa tienes que preocuparte por temas de
congestionamiento de paquetes, es decir que pueden haber problemas en una
conexión de una red a otra o dentro de una misma red al enviar los paquetes,
puede que el receptor no pueda aceptar tantos paquetes o no pueda aceptar
nada, puede que los protocolos de un punto a otros no sean compatibles y todos
estos problemas deben ser solucionados aquí.
La manera en que esta capa es diseñada debe buscar una solución a todos estos
problemas.
sin embargo esto no es suficiente para una comunicación local debido a que se
necesita la dirección MAC de destino que corresponde a la IP a la cual queremos
comunicarnos. Es ahí donde ARP establece una serie de paquetes que permiten
preguntar y obtener respuesta de la dirección MAC que uno necesita para así
poder realizar la comunicación a la IP de destino.
Los dos sistemas pueden ser un servidor y un cliente (por ejemplo, un sitio web de
compras y un navegador) o de servidor a servidor (por ejemplo, una aplicación con
información que puede identificarse como personal o con datos de nóminas).
Mientras que la capa de transporte se encarga del flujo real de datos, la capa de
sesión actúa como un anunciador, asegurándose que las solicitudes y envíos de
datos de los programas y aplicaciones conozcan si sus solicitudes han sido
completadas. En términos técnicos, la capa de sesión sincroniza la transmisión de
datos.
esta capa establece un control entre quien está enviando y quien está recibiendo,
para mantener este control se utilizan los "tokens", que es una sustitución de datos
sensibles por otros aleatorios y que se utilizarán para verificar que el que recibió
los datos sea el mismo usuario y así volver a la forma inicial, como una especie de
encriptación.
Otro punto importante de esta capa es que debe tener sincronización, por si algo
falla pueda continuar desde el punto en el que se quedó.
Named Pipe
Es la canalización unidireccional o dúplex para la comunicación entre el servidor
de canalización y uno o más clientes de canalización. Se pueden utilizar para
proporcionar comunicación entre procesos en la misma computadora o entre
procesos en diferentes computadoras a través de una red.
Por ejemplo, los datos se cifran con frecuencia en la capa de presentación antes
de ser pasado a las otras capas para el envío. Cuando los datos se reciben, se
descifran y se pasan a la aplicación de destino en el formato hizo que esta lo
entiende.
Funciones de la capa de presentación
Formateo de datos: opera como traductor entre dos tipos diferentes de códigos,
por ejemplo el código ampliado de caracteres decimal codificados en binario
(EBCDIC), que es utilizado para representar los caracteres en la pantalla y el
código americano normalizado para el intercambio de la información (ASCII), que
tiene la misma función: dar formato a la información para visualizarla o imprimirla.
Cifrado de datos: protege la información durante la transmisión.
Compresión de datos: usa algoritmos para reducir el tamaño de los archivos,
estos algoritmos, buscan patrones de bits repetidos en el archivo y entonces los
reemplaza con un token (patrón de bit mucho más corto).
Aplicar a los datos procesos criptográficos.
Definir la estructura de datos a transmitir.
Protocolos de la capa de presentación
Algunos protocolos utilizados aquí son:
HTML
DOCS
JPEG
AVI
MP3
Sockets
Windows y macOS
Ubuntu/Debian
Para instalar Wireshark en Ubuntu primero asegúrate de actualizar tus
repositorios con:
sudo apt update
Una vez termine el comando de ejecutarse, instala Wireshark como
cualquier otro programa desde la terminal con:
sudo apt install wireshark
Banderas:
En el campo “Flags” se pueden activar distintas acciones TCP para organizar la
comunicación y el procesamiento de datos. Las flags, que se ajustan o no para
estas activaciones, son las siguientes:
URG. La etiqueta “Urgent” (en español, “urgente”) señaliza a la aplicación TCP
que los datos de uso hasta el Urgent-Pointer (véase más abajo) fijado se deben
procesar inmediatamente.
ACK. Junto con el número de confirmación, ACK sirve para confirmar la recepción
de paquetes TCP. Si no se ha ajustado la etiqueta, el número de confirmación se
convierte en inválido de forma automática.
PSH. “Push” sirve para facilitar un segmento TCP inmediatamente sin tener que
pasar por el buffer de datos del emisor y el receptor.
RST. Si ha surgido un error durante la transmisión, la aplicación se puede
restablecer mediante un paquete TCP con flag RST (“Reset”) ajustado.
SYN. Los mensajes con una etiqueta SYN representan el primer paso del triple
apretón de manos, es decir, inician el establecimiento de conexión.
FIN. “Finish” señaliza a la contraparte que uno de los interlocutores de la
comunicación ha finalizado la transmisión.