LA FACTIBILIDAD
1) Firewalls
2) Antivirus y anti espías
3) Software de auditoria(programas que estén constantemente observando el estado en que se encuentra el usuario en la red)
4) Planes de seguridad en la empresa
5) Capacitación de usuarios para el manejo de las herramientas informáticas
Troyanos: Se camuflan en otro software y se activan cuando este otro se ejecuta para crear backdoors puertas traseras para que se pueda acceder remotamente a la terminal.
HACKER: persona apasionada por el conocimiento profundo de los sistemas informáticos, que utiliza sus conocimientos para el mejoramiento de la informática en el mundo.
CRACKER: Persona parecida en varios sentidos a los hacker, solo que este utiliza sus conocimentos para beneficio personal o para hacer daño.
LAMER: persona que posee pocos conocimientos en el mundo de la informática, a veces asegura tener suficientes conocimientos pero en realidad solo aparenta.
WANNABE: Personas que imitan a otras en muchos aspectos, pero en realidad no saben nada de lo que aparentan.
NEWBIE: novato en una comunidad (online, foros, comunidades)
ELEMENTOS DE INTERCONEXION DE RED: componente de red que permite la unión física y/o lógica de dos o más redes distintas.
· Repetidores / ampliadores
· Hub
· Puentes
· Switch
· Router
· Gateway
REPETIDORES / AMPLIADORES: dispositivos que regeneran la señal o la amplían a su estado original.
LIMITACIONES DE UN REPETIDOR:
· No son confiables ni actualizables
· Limite en la distancia
· No ofrece mucha seguridad
ATENUACIÓN: es el efecto que produce el medio ambiente y la distancia, en la señal, debilitándola.
HUB: dispositivo que permite centralizar el cableado de una red, ampliándola, recibiendo una señal y enviándola a todos sus dispositivos.
LOS PASIVOS: no necesita fuente externa de energía, actúa como un cable, no regenera la información
LOS ACTIVOS: regenera la señal y necesita de toma externa de alimentación.
LOS INTELIGENTES: lo mismo que uno activo pero además provee detección de errores, como colisiones
excesivas.
PUENTE: dispositivo que sirve para conectar dos redes que tienen el mismo protocolo, funciona a nivel lógico, reduce tráfico y colisiones de paquetes.
VENTAJAS SOBRE UN HUB: un hub funciona a nivel físico enviando los paquetes a todos los equipos hasta encontrar su destino, si se vuelve a enviar un paquete para esa terminal el hub vuelve a escáner puertos hasta encontrarlo nuevamente, en cambio el puente solo necesita hacerlo una sola vez.
Switch: dispositivo digital que interconecta dos o mas redes, pasando datos de un segmento a otro con la dirección Mac, filtro en la red, mejoran rendimiento y seguridad.
ICMP: protocolo de puerta de enlace fronterizo / protocolo de puerta de enlace exterior , maneja la forma como se transfiere.
B6P/ EGP: protocolo simple de administración de red ,permite que los administradores se conecten y administren los puntos de red.
PPP: protocolo punto a punto , proporciona conexiones de acceso telefónico hacia las redes , es comúnmente utilizado por los proveedores de Internet para proporcionar conexión a los servidores.
SMTP: protocolo simple de transmicion de correos , maneja la transferencia de correo electrónico entres servidores de una red
POP3/IMAPY: version 3 del protocolo de oficina postal / versión 4 del protocolo de acceso a mensajes de internet.
ambos establecen formas para que los clientes se conecten a los servidores y trabajen el correo electronico
SIMILITUDES ENTRE TCP/IP Y OSI
1. los dos se dividen en capas
2. los dos tiene capas de aplicación pero incluyen servicios muy distintos.
3. tienen capas de transporte y de red muy similares.
4. trabajan tecnologías de conmutacion por paquetes no de conmutacion por circuito.
DIFERENCIAS
1.tcp/ip > combina las funciones de la capa de presentacion y de sesion en la capa de transporte.
2. tcp/ip > combina las capas de enlace de datos y fisica del modelo osi en una sola capa.
3. tcp/ip > para ser mas simple por que tiene menos capas.
4. los protocolos tcp/ip son los estándares en torno a los cuales se desarrollo Internet el cual lleva a ser de gran importancia y creabilidad de tcp/ip.
5. garantiza que estos datos estén correctamente empaquetados para la siguiente capa.
6. ofrece maneras flexibles y de alta calidad para que den redes confiables.
los servidores no dedicados filtran onformacion para después enviarle un consolidado al servidor principal.
Para un servidor tiene que arrancar automáticamente en cuestión de las actualizaciones se recomienda que solo se actualice las mas importantes.
En un servidor no se le deben adaptar teclado , mouse y monitores por cuestiones de seguridad y tener regulada el servidor.
Para un servidor tener una UPS debe ser de mínimo 10 k originalmente y que sea comprado en un punto de cadena reconocido.
Cuando un servidor tien 5 discos duros y uno de ellos empieza a fallar ese disco lo primero que se debe hacer es es repartir la informacion a los otros discos duros cuando se reemplazan el disco duro dañado y enseguida se empieza a recopilar la copia de seguridad que se le repartió a los otros discos duros.
Un PROXY, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina solicita un recurso a una c, lo hará mediante una petición a b; C entonces no sabrá que la petición procedió originalmente de a. Su finalidad más habitual es la de servidor PROXY, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
CARACTERISTICAS:
El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.
administra y controla las direcciones ip estáticas o dinámicas , sirve para limitar los accesos.
IP PRIVADA:
Una IP publica son numeros o direcciones que se pueden utilizar en internet
existen IP publicas y privadas, para IP privas existen ciertos rangos de direcciones IP y para puiblicas existen tambien
existe 5 tipos de IP
A,B,C,D,E
las A son de rango
0.0.0.0 - 127.255.255.255
las B son de rango
128.0.0.0 - 191.255.255.255
las C son de rango
192.0.0.0 - 223.255.255.255
dentro de estas clases de IP existen rango privados, que pueden ser usuados, en redes de area local.
pero par internet se utilizan otras IP, o las llamadas IP publicas, estas IP son las que usan los, servidores, routers y demas equipos que se puedan ver en internet, para esto usas IP Publicas.
DUDAS:
1. Una de mis dudas son todavía son las clases de direcciones ip hay si son de clase a, b o c de como encontrar la primera dirección ip i la ultima dirección ip se me a dificultado un poco.
El Modo deTransferencia Asíncrono es una tecnología de conmutación que usa pequeñas celdas de tamaño fijo. En 1988, el CCITT designó a ATM como el mecanismo de transporte planeado para el uso de futuros servicios de banda ancha. ATM es asíncrono porque las celdas son transmitidas a través de una red sin tener que ocupar fragmentos específicos de tiempo en alineación de paquete, como las tramas T1. Estas celdas son pequeñas(53 bytes), comparadas con los paquetes LAN de longitud variable. Todos los tipos de información son segmentados en campos de pequeños bloques de 48 bytes, los cinco restantes corresponden a un header usado por la red para mover las celdas. ATM es una tecnología orientada a conexión, en contraste con los protocolos de base LAN, que son sin conexión. Orientado a conexión significa que una conexión necesita ser establecida entre dos puntos con un protocolo de señalización antes de cualquier transferencia de datos. Una vez que la conexión está establecida, las celdas ATM se auto-rutean porque cada celda contiene campos que identifican la conexión de la celda a la cual pertenecen.
representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones ip otras como la división en subredes el enrutamiento de interdominio y las direcciones ip privadas. Otra de las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes mas seguras y jerárquicas.
FORTALEZAS: bueno pues este corte me dejo muchas cosas buenas las cuales son averiguar las direcciones ip las subredes el host la mascara de subred aun tengo unos cascarillos pero e demostrado que e estado estusiasmado al realizar los ejercicios quiz y proyectos. creo que este semestre le doy gracias al profesor diego por su buena metodologia y por su gran experiencia en redes.
DEBILIDADES: bueno pues mi gran debilidad fue en el primer corte no haber estado pendiente de mis trabajos y pues tambien una de mis debilidades fueron un poco averiguar las direcciones ip pero gracias a mi esfuerzo e interes pude superarlo.
pequeñas : comunican unos con otros , minima seguridad el uno a otro solo comparte archivos
medianas: aumenta la seguridad y se otorgan privilegios y se dan password de ingreso y filtro de correos
grandes : se deven tener mas de dos servidores unos dedicados y otros no dedicados
dedicados: trabajan la red
no dedicados : trabajan administradores de subredes
maxima seguridad la cual no es violada
SERVIDORES
DEDICADOS: ADMINISTRAN UNA RED
NO DEDICADOS: DEPENDEN DEL SERVIDOR
TERMINALES
BRUTAS: monitores, teclado, mouse > dependen de un administrador
INTELIGENTES: equipo completo ,con software independiente ,dominio
ENRUTADORES
COMUNICAN:>
DISTRIBUYEN :> switch : manipulan todo el trafico de informacion o de paquetes
ADMINISTRAN :>
ENRUTADORES
COMUNICAN:>
DISTRIBUYEN :> switch : manipulan todo el trafico de informacion o de paquetes
ADMINISTRAN :>
MEDIDAS ESTÁNDARES
1.Cable desde armario hasta la toma de datos = 80 mts - 120 mts
2.toma de datos hasta tarjeta de red = 1.5 mts - 3 mts
3.pashcore = 80 cms
4.Cada 3 metros de cable se debe unir con cinta
5.Cada 6 metros de cable se debe marcar el cable
6.Total del cable se debe añadir 1,5 metros en cada extremo.
7.Para cada extremo del cable debe ser marcado con un "marcador"
Los elementos que una red bien constituida deben ser los siguientes:
SERVIDOR = De acuerdo a las necesidades
ARMARIO = De acuerdo a las necesidades
SWITCH (OBLIGATORIO)
CABLE
PUNTAS
CANALETA
INTERNET (ROUTER : CISCO, D-LINK, ENCORE)
CONECTORES RJ45
TOMAS DE DATOS COMPLETA
TOMAS DE CORRIENTE REGULADAS
CABLE DE CORRIENTE
MARCADORES
1.Cable desde armario hasta la toma de datos = 80 mts - 120 mts
2.toma de datos hasta tarjeta de red = 1.5 mts - 3 mts
3.pashcore = 80 cms
4.Cada 3 metros de cable se debe unir con cinta
5.Cada 6 metros de cable se debe marcar el cable
6.Total del cable se debe añadir 1,5 metros en cada extremo.
7.Para cada extremo del cable debe ser marcado con un "marcador"
MEDIDAS EN HARDWARE
Los elementos que una red bien constituida deben ser los siguientes:
SERVIDOR = De acuerdo a las necesidades
ARMARIO = De acuerdo a las necesidades
SWITCH (OBLIGATORIO)
CABLE
PUNTAS
CANALETA
INTERNET (ROUTER : CISCO, D-LINK, ENCORE)
CONECTORES RJ45
TOMAS DE DATOS COMPLETA
TOMAS DE CORRIENTE REGULADAS
CABLE DE CORRIENTE
MARCADORES
MODELO OSI
EMISOR CANAL RECEPTOR
es el encargado de enviar es el medio por donde se es el encargado de recibir la
información transporta la información información
QUE ES EL MODELO OSI?
Es una norma que se sigue para la estandarizacion de la conexión de redes, haciendo que todas y cada una de estas sean compatibles y puedan compartir (comunicación, verificación, seguridad, y entrega de paquetes de forma rápida y segura)
7. APLICACIÓN 7. APLICACION
6. PRESENTACION 6. PRESENTACION
5. SESION 5. SESION
4. TRANSPORTE 4. TRANSPORTE
3. RED 3. RED
2. ENLACE 2. ENLACE
1. FISICA 1. FÍSICA
APLICACIÓN : Formado por las aplicaciones de software que se utilizan en el equipo
PRESENTACIÓN:Trabaja en la forma en que diferentes sistemas representan datos
SESION: Manejo de conexiones reales entre los sistemas, maneja el ordenamiento entre paquetes de datos y las comunicaciones bidireccionales, se encarga de transportar un documento grande en varios pequeños empaquetarlos y etiquetarlos en el orden que deben abrirse.
TRANSPORTE: Se ocupa de asegurar que el paquete llegue a su destino por la vía mas corta, si el paquete no llega, es el encargado de informar y pedir reenvio del paquete nuevamente.
ENLACE: "no físico", es un conjunto de reglas a cerca de como se recibe y entrega un paquete.
FÍSICA: Es todo el Hardware de la red, (Las tarjetas cables, enrutadores etc...) administrados por la capa numero 1.
PRESENTACIÓN:Trabaja en la forma en que diferentes sistemas representan datos
SESION: Manejo de conexiones reales entre los sistemas, maneja el ordenamiento entre paquetes de datos y las comunicaciones bidireccionales, se encarga de transportar un documento grande en varios pequeños empaquetarlos y etiquetarlos en el orden que deben abrirse.
TRANSPORTE: Se ocupa de asegurar que el paquete llegue a su destino por la vía mas corta, si el paquete no llega, es el encargado de informar y pedir reenvio del paquete nuevamente.
ENLACE: "no físico", es un conjunto de reglas a cerca de como se recibe y entrega un paquete.
FÍSICA: Es todo el Hardware de la red, (Las tarjetas cables, enrutadores etc...) administrados por la capa numero 1.
MODELO TCP/IP
Protocolo de control de trasmisión/protocolo de internet es aquel que permite trasportar o hacer el tráfico de datos a través de internet este es el más popular de los protocolos
TCP: (Protocolo de control de trasmisión) asegura que las conexiones se lleven a cabo y se conserven entre computadores.
· IP: (protocolo de internet) maneja las direcciones del software del computador.
· ARP: (Protocolo de resolución de direcciones) compara las direcciones IP con las direcciones MAC del equipo.
· RIP: (Protocolo de información de ruteo) busca la ruta más rápida entre dos computadores.
· OSPF: (abrir primero la vía más corta) protocolo derivado del RIP, que aumenta la velocidad y la confiabilidad.
· ICMP: (Protocolo de internet de mensajes control) maneja los errores y envía los mensajes de error a TCP/IP.
· BGP/EGP: (Protocolo de puerta de enlace fronteriza/protocolo de puerta de enlace exterior) maneja la forma como se trasfieren los datos entre redes.
· SNMP: (Protocolo simple de administración de red), permite que los administradores de red se conecten y administren los dispositivos de red.
· PPP: (Protocolo punto a punto) proporciona conexiones de acceso telefónico hacia redes. Es comúnmente utilizado por los proveedores de internet para proporcionar conexión a los servicios.
· SMTP: (Protocolo simple de transporte de correo) maneja la trasferencia de correo electrónico entre servidores de una red.
· POP3/IMAP4: (versión 3 del Protocolo de oficina postal/versión 4 del protocolo de acceso a mensajes de internet.) ambos establecen formas para que los clientes se conecten a los servidores y trabajen el correo electrónico.
SE DIVIDE EN 4 CAPAS
APLICACIÓN: Maneja los protocolos de alto nivel, aspectos de presentacion, codificacion y control de dialogo. Garantiza que estos datos esten correctamente empaquetados para la siguiente capa.
TRANSPORTE: Se refiere a los aspectos de calidad de servicio, con base en en la confiabilidad, el control de flujo y correccion de errores, maneja el protocolo TCP/IP. Ofrece maneras flexibles y de alta calidad para crear redes confiables. Mantiene un dialogo entre el origen y el destino mientras empaqueta la informacion en segmentos.
INTERNET: Su proposito es enviar paquetes origen desde cualquier Red y que estos lleguen a su destino independientemente de la ruta y de las redes que recorrieron para llegar, lo domina el protocolo IP. Determina la mejor ruta y conmutacion de datos.
ACCESO A RED: Ocupa todos los aspectos que requiere un paquete IP, para realizar un enlace fisico y luego otro enlace fisico. Incluye detalles de tecnologia LAN y WAN
MEDIDAS DE CONTROL
1) Firewalls
2) Antivirus y anti espías
3) Software de auditoria(programas que estén constantemente observando el estado en que se encuentra el usuario en la red)
4) Planes de seguridad en la empresa
5) Capacitación de usuarios para el manejo de las herramientas informáticas
Troyanos: Se camuflan en otro software y se activan cuando este otro se ejecuta para crear backdoors puertas traseras para que se pueda acceder remotamente a la terminal.
HACKER: persona apasionada por el conocimiento profundo de los sistemas informáticos, que utiliza sus conocimientos para el mejoramiento de la informática en el mundo.
CRACKER: Persona parecida en varios sentidos a los hacker, solo que este utiliza sus conocimentos para beneficio personal o para hacer daño.
LAMER: persona que posee pocos conocimientos en el mundo de la informática, a veces asegura tener suficientes conocimientos pero en realidad solo aparenta.
WANNABE: Personas que imitan a otras en muchos aspectos, pero en realidad no saben nada de lo que aparentan.
NEWBIE: novato en una comunidad (online, foros, comunidades)
ELEMENTOS DE INTERCONEXION DE RED: componente de red que permite la unión física y/o lógica de dos o más redes distintas.
· Repetidores / ampliadores
· Hub
· Puentes
· Switch
· Router
· Gateway
REPETIDORES / AMPLIADORES: dispositivos que regeneran la señal o la amplían a su estado original.
LIMITACIONES DE UN REPETIDOR:
· No son confiables ni actualizables
· Limite en la distancia
· No ofrece mucha seguridad
ATENUACIÓN: es el efecto que produce el medio ambiente y la distancia, en la señal, debilitándola.
HUB: dispositivo que permite centralizar el cableado de una red, ampliándola, recibiendo una señal y enviándola a todos sus dispositivos.
LOS PASIVOS: no necesita fuente externa de energía, actúa como un cable, no regenera la información
LOS ACTIVOS: regenera la señal y necesita de toma externa de alimentación.
LOS INTELIGENTES: lo mismo que uno activo pero además provee detección de errores, como colisiones
excesivas.
PUENTE: dispositivo que sirve para conectar dos redes que tienen el mismo protocolo, funciona a nivel lógico, reduce tráfico y colisiones de paquetes.
VENTAJAS SOBRE UN HUB: un hub funciona a nivel físico enviando los paquetes a todos los equipos hasta encontrar su destino, si se vuelve a enviar un paquete para esa terminal el hub vuelve a escáner puertos hasta encontrarlo nuevamente, en cambio el puente solo necesita hacerlo una sola vez.
Switch: dispositivo digital que interconecta dos o mas redes, pasando datos de un segmento a otro con la dirección Mac, filtro en la red, mejoran rendimiento y seguridad.
PORTAFOLIO REDES 2 CORTE
CLASES DE PROTOCOLOS
TCP: protocolo de control de transmicion asegura que las conexiones se lleven a cabo y se conserven entre computadores.
IP: protocolo de Internet maneja las direcciones de software del computador.
ARP: protocolo de resolución de direcciones ,comprar las direcciones mac del equipo.
RIP: protocolo de informacion de ruteo, busca la ruta mas rápida entre 2 pc´s.
OSPF: protocolo derivado del RIP aumenta la velocidad y la confiabilidad.
ICPF: protocolo de Internet de mensajes de control maneja los errores y envía de error a tcp.
ICMP: protocolo de puerta de enlace fronterizo / protocolo de puerta de enlace exterior , maneja la forma como se transfiere.
B6P/ EGP: protocolo simple de administración de red ,permite que los administradores se conecten y administren los puntos de red.
PPP: protocolo punto a punto , proporciona conexiones de acceso telefónico hacia las redes , es comúnmente utilizado por los proveedores de Internet para proporcionar conexión a los servidores.
SMTP: protocolo simple de transmicion de correos , maneja la transferencia de correo electrónico entres servidores de una red
POP3/IMAPY: version 3 del protocolo de oficina postal / versión 4 del protocolo de acceso a mensajes de internet.
ambos establecen formas para que los clientes se conecten a los servidores y trabajen el correo electronico
SIMILITUDES ENTRE TCP/IP Y OSI
1. los dos se dividen en capas
2. los dos tiene capas de aplicación pero incluyen servicios muy distintos.
3. tienen capas de transporte y de red muy similares.
4. trabajan tecnologías de conmutacion por paquetes no de conmutacion por circuito.
DIFERENCIAS
1.tcp/ip > combina las funciones de la capa de presentacion y de sesion en la capa de transporte.
2. tcp/ip > combina las capas de enlace de datos y fisica del modelo osi en una sola capa.
3. tcp/ip > para ser mas simple por que tiene menos capas.
4. los protocolos tcp/ip son los estándares en torno a los cuales se desarrollo Internet el cual lleva a ser de gran importancia y creabilidad de tcp/ip.
5. garantiza que estos datos estén correctamente empaquetados para la siguiente capa.
6. ofrece maneras flexibles y de alta calidad para que den redes confiables.
TELECOMUNICACIONES
onsiste en una infraestructura física a través de la cual se transporta la información desde la fuente hasta el destino, y con base en esa infraestructura se ofrecen a los usuarios los diversos servicios de telecomunicaciones.
se le denomina telecomunicaciones a la infraestructura encargada del transporte de la información. Para recibir un servicio de telecomunicaciones, un usuario utiliza un equipo terminal a través del cual obtiene entrada a la red por medio de un canal de acceso
los servidores no dedicados filtran onformacion para después enviarle un consolidado al servidor principal.
Para un servidor tiene que arrancar automáticamente en cuestión de las actualizaciones se recomienda que solo se actualice las mas importantes.
En un servidor no se le deben adaptar teclado , mouse y monitores por cuestiones de seguridad y tener regulada el servidor.
Para un servidor tener una UPS debe ser de mínimo 10 k originalmente y que sea comprado en un punto de cadena reconocido.
Cuando un servidor tien 5 discos duros y uno de ellos empieza a fallar ese disco lo primero que se debe hacer es es repartir la informacion a los otros discos duros cuando se reemplazan el disco duro dañado y enseguida se empieza a recopilar la copia de seguridad que se le repartió a los otros discos duros.
QUE ES UN PROXY
Un PROXY, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina solicita un recurso a una c, lo hará mediante una petición a b; C entonces no sabrá que la petición procedió originalmente de a. Su finalidad más habitual es la de servidor PROXY, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
CARACTERISTICAS:
El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.
- De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
- También existen proxies para otros protocolos, como el proxy de FTP.
- El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.
- El puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.
- Proxy también es un patron de diseño con el mismo esquema que el proxy de red.
- Un componente hardware también puede actuar como intermediario para otros.
Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario.
Ventajas
En general (no sólo en informática), los proxies hacen posibles varias cosas nuevas:
- Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.
- Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.
- Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
- Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
- Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
- Anonimato. Si todos lo usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.
Desventajas
En general (no sólo en informática), el uso de un intermediario puede provocar:
- Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
- Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
- Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de cache y guarda copias de los datos.
- Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que la existente en el servidor remoto.
- Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP .
SERVIDORES DHCP
El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los equipos de nuestra red. El estándar DHCP permite el uso de servidores DHCP para administrar la asignación dinámica, a los clientes DHCP de la red, de direcciones IP y otros detalles de configuración relacionados, siempre que los clientes estén configurados para utilizar un servidor DHCP (en lugar de estar configurados manualmente con una dirección IP, en las conexiones de red de las estaciones de trabajo, activaremos la "configuración automática de IP")
Cada equipo de una red TCP/IP debe tener un nombre y una dirección IP únicos. La dirección IP (junto con su máscara de subred relacionada) identifica al equipo host y a la subred a la que está conectado. Al mover un equipo a una subred diferente, se debe cambiar la dirección IP; DHCP permite asignar dinámicamente una dirección IP a un cliente, a partir de una base de datos de direcciones IP de servidor DHCP de la red local. En las redes TCP/IP, DHCP reduce la complejidad y cantidad de trabajo que debe realizar el administrador para re configurar los equipos.
IP PUBLICA Y IP PRIVADA
IP PRIVADA:
sirven para proveer conectividad entre equipos internos sin que se pueda acceder directamente a Internet (se debería definir un NAT). Los routers descartan los paquetes con direccionamiento privado desde la interfaz outside(salvo problema de seguridad) por lo que como mucho podríamos lanzar paquetes pero nunca podrían contestar ya que no se podría saber como “volver“.
Existen tres bloques como direccionamiento privado, ordenados de mayor a menor:
- El bloque 10.0.0.0/8 va desde la IP 10.0.0.0 a la 10.255.255.255. Al ser el bloque más grande se suele usar para la red principal.
- El bloque 172.16.0.0/12 va de la 172.16.0.0 a la 172.31.255.255. Aunque es la segunda más grande es una de las menos utilizadas, seguramente por ir elsegundo byte del 16 al 31 en lugar de números más amigables.
- El bloque 192.168.0.0/16 va de la IP 192.168.0.0 a la 192.168.255.255. Se trata del bloque más pequeño pero el que más se usa.
IP PUBLICA :
existen IP publicas y privadas, para IP privas existen ciertos rangos de direcciones IP y para puiblicas existen tambien
existe 5 tipos de IP
A,B,C,D,E
las A son de rango
0.0.0.0 - 127.255.255.255
las B son de rango
128.0.0.0 - 191.255.255.255
las C son de rango
192.0.0.0 - 223.255.255.255
dentro de estas clases de IP existen rango privados, que pueden ser usuados, en redes de area local.
pero par internet se utilizan otras IP, o las llamadas IP publicas, estas IP son las que usan los, servidores, routers y demas equipos que se puedan ver en internet, para esto usas IP Publicas.
DUDAS:
1. Una de mis dudas son todavía son las clases de direcciones ip hay si son de clase a, b o c de como encontrar la primera dirección ip i la ultima dirección ip se me a dificultado un poco.
PORTAFOLIO 3 CORTE
ATM
El Modo deTransferencia Asíncrono es una tecnología de conmutación que usa pequeñas celdas de tamaño fijo. En 1988, el CCITT designó a ATM como el mecanismo de transporte planeado para el uso de futuros servicios de banda ancha. ATM es asíncrono porque las celdas son transmitidas a través de una red sin tener que ocupar fragmentos específicos de tiempo en alineación de paquete, como las tramas T1. Estas celdas son pequeñas(53 bytes), comparadas con los paquetes LAN de longitud variable. Todos los tipos de información son segmentados en campos de pequeños bloques de 48 bytes, los cinco restantes corresponden a un header usado por la red para mover las celdas. ATM es una tecnología orientada a conexión, en contraste con los protocolos de base LAN, que son sin conexión. Orientado a conexión significa que una conexión necesita ser establecida entre dos puntos con un protocolo de señalización antes de cualquier transferencia de datos. Una vez que la conexión está establecida, las celdas ATM se auto-rutean porque cada celda contiene campos que identifican la conexión de la celda a la cual pertenecen.
VLSM
AUDITORIAS
nLa monitorización de las comunicaciones.
nCreación y aplicabilidad de estándares.
n Llevar un registro actualizado de módems, controladores, terminales, líneas y todo equipo relacionado con las comunicaciones.
n Mantener una vigilancia constante sobre cualquier acción en la red.
n Registrar un coste de comunicaciones y reparto a encargados.
FORTALEZAS: bueno pues este corte me dejo muchas cosas buenas las cuales son averiguar las direcciones ip las subredes el host la mascara de subred aun tengo unos cascarillos pero e demostrado que e estado estusiasmado al realizar los ejercicios quiz y proyectos. creo que este semestre le doy gracias al profesor diego por su buena metodologia y por su gran experiencia en redes.
DEBILIDADES: bueno pues mi gran debilidad fue en el primer corte no haber estado pendiente de mis trabajos y pues tambien una de mis debilidades fueron un poco averiguar las direcciones ip pero gracias a mi esfuerzo e interes pude superarlo.
No hay comentarios:
Publicar un comentario