martes, 23 de septiembre de 2014

NAT/PROXY

NAT
NAT (Network Address Translation - Traducción de Dirección de Red) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

VENTAJAS DE LA NAT

El uso de la NAT tiene varias ventajas:
  • La primera y más obvia, el gran ahorro de direcciones IPv4 que supone, recordemos que podemos conectar múltiples máquinas de una red a Internet usando una única dirección IP pública.
  • Seguridad. Las máquinas conectadas a la red mediante NAT no son visibles desde el exterior, por lo que un atacante externo no podría averiguar si una máquina está conectada o no a la red.
  • Mantenimiento de la red. Sólo sería necesario modificar la tabla de reenvío de un router para desviar todo el tráfico hacia otra máquina mientras se llevan a cabo tareas de mantenimiento.
DESVENTAJAS DE LA NAT

Recordemos que la NAT es solo un parche, no una solución al verdadero problema, por tanto también tiene una serie de desventajas asociadas a su uso:
  • Checksums TCP y UDP: El router tiene que volver a calcular el checksum de cada paquete que modifica. Por lo que se necesita mayor potencia de computación.
  • No todas las aplicaciones y protocolos son compatibles con NAT. Hay protocolos que introducen el puerto de origen dentro de la zona de datos de un paquete, por lo que el router no lo modifica y la aplicación no funciona correctamente.

PROXY
Un proxy, o servidor proxy, en una red informática, es un servidor (un programa o sistema informático), que sirve de intermediario en las peticiones de recursos que realiza un cliente (A) u otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, mejorar el rendimiento, mantener el anonimato, etc.

VENTAJAS DE PROXY

En general (no sólo en informática), los proxies hacen posible:
  • Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.
  • Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP).
  • Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
  • Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
  • Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.

DESVENTAJAS DE PROXY

En general (no sólo en informática), el uso de un intermediario puede provocar:
  • Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.
  • Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
  • Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
  • Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
  • Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto.
  • Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).




















martes, 19 de agosto de 2014

MTU

Que es el M.T.U.
El MTU= es un parámetro que indica el tamaño máximo que debe tener un datagrama para que sea transmitido por una interfaz IP sin que necesite ser fragmentado en unidades más pequeñas. El MTU debe ser superior al datagrama más grande que deseemos transmitir para que no sea fragmentado. Dicho de otro modo, el MTU expresa el tamaño máximo (en bytes) de un paquete que puede ser transmitido de una sola vez. 
Para el caso de IP, el máximo valor de la MTU es 65.536 bytes. Sin embargo, ése es un valor máximo teórico, pues, en la práctica, la entidad IP determinará el máximo tamaño de los datagramas IP en función de la tecnología de red por la que vaya a ser enviado el datagrama. Por defecto, el tamaño de datagrama IP es de 576 bytes. Sólo pueden enviarse datagramas más grandes si se tiene conocimiento fehaciente de que la red destinataria del datagrama puede aceptar ese tamaño. En la práctica, dado que la mayoría de máquinas están conectadas a redes Ethernet o derivados, el tamaño de datagrama que se envía es con frecuencia de 1500 bytes.
Los datagramas pueden pasar por varios tipos de redes con diferentes tamaños aceptables antes de llegar a su destino. Por tanto, para que un datagrama llegue sin fragmentación al destino, ha de ser menor o igual que el menor MTU de todos los de las redes por las que pase.
En el caso de TCP/UDP, el valor máximo está dado por el MSS (Maximum Segment Size), y toma su valor en función de tamaño máximo de datagrama, dado que el MTU = MSS + cabeceras IP + cabeceras TCP/UDP. En concreto, el máximo tamaño de segmento es igual al máximo tamaño de datagrama menos 40 (que es número mínimo de bytes que ocuparán las cabeceras IP y TCP/UDP en el datagrama).

Pasos para solucionar el M.T.U.
1
Abra una ventana de comandos. En Windows NT/2000/2003 /XP , esto se realiza haciendo clic en el Windows botón " Inicio" , ir a "Programas ", luego " Accesorios ", luego " Símbolo del sistema ".
2
Tipo el comando: 
"ping -f -l 1472 232.151.20.120 " 
en la ventana de comandos . Los números " 232.15.20.120 " se refieren a la dirección IP que se está comunicando y pueden ser diferentes en función de sus circunstancias. Tenga en cuenta la pérdida de paquetes en " estadísticas de ping . "
3
Aumentar el número de 1472 ( que es el tamaño del paquete en bytes ) a un número más grande por una cantidad fija (digamos cinco ) si hay cero por ciento de pérdida de paquetes. Sin embargo , si no es 100 por ciento de pérdida de paquetes , a continuación, se disminuye el número por una cantidad fija . Por ejemplo , si hay 100 por ciento de la pérdida de paquetes para el comando anterior , entonces es posible que desee reducir el tamaño de los paquetes de 20 , dando el comando: 
"ping -f -l 1452 232.151.20.120 " < br > Página 4
Continuar aumentando o disminuyendo el tamaño de bytes mediante el comando "ping -f -l" hasta que convergen en el valor máximo , donde hay cero por ciento de pérdida de paquetes y cualquier mas bytes añadido al resultado de paquetes en 100 por ciento de pérdida de paquetes . Por ejemplo , si un tamaño en bytes de 1,464 resultados en porcentaje de pérdida de paquetes cero , pero los resultados de 1466 en 100 por ciento de pérdida de paquetes , entonces 1.464 es el número deseado .
5
Añadir 28 para el tamaño máximo de bytes que puede ser transmitido . Por ejemplo , si 1464 es el tamaño máximo de bytes que se transmite sin pérdida , la adición de 28 a esto da 1492 . Esta es la MTU de la red. 

Una vez producido los fragmentos donde se vuelven a unir.

En lo que los fragmentos anteriores se encuentran en tránsito, pueden necesitar atravesar un salto entre dos routers en el que la MTU de la red física es de solo 1300 bytes. En este caso, cada uno de los fragmentos tendrá que ser fragmentado nuevamente. Los fragmentos de 3.300 bytes va a terminar en tres trozos cada uno (dos de alrededor de 1.300 bytes, y uno de unos 700 bytes) y el fragmento final de 2100 bytes se convertirá en un fragmento de 1300 bytes y otro 800 bytes. Así que en lugar de tener cuatro fragmentos, vamos a terminar con once (3 * 3 + 1 * 2)! Esto se ilustra en la Figura 89.

Como se relaciona con MMS

El MSS tiene gran importancia en las conexiones en Internet, particularmente en la navegación web. Cuando se usa el protocolo TCP para efectuar una conexión, los ordenadores que se conectan deben acordar y establecer el tamaño de la MTU que ambos puedan aceptar. El valor típico de MTU en una red puede ser, por ejemplo, 576 ó 1500 bytes. Tanto la cabecera IP como la cabecera TCP tienen una longitud variable de al menos 20 bytes, cada una. En cualquier caso, el MSS es igual a la diferencia MTU - cabecera TCP - cabecera IP.

viernes, 8 de agosto de 2014

COMANDOS DE RED

PING
Como programa, ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red a IP por medio del envío de paquetes ICMP de solicitud y de respuesta Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.
Ejecutando Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para datos.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.
Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.

TRACEROUTE
Traceroute es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen desde un host (punto de red). Se obtiene además una estadística del RTT olatencia de red de esos paquetes, lo que viene a ser una estimación de la distancia a la que están los extremos de la comunicación. Esta herramienta se llama traceroute enUNIXMac y GNU/Linux, mientras que en Windows se llama tracert.

IPCONFIG
ipconfig en Microsoft Windows es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocoloDHCP y el sistema de nombres de dominio (DNS). También existen herramientas con interfaz gráfica denominadas winipcfg y wntipcfg. El papel desempeñado por estas herramientas es similar al de las diversas implementaciones de ifconfig en UNIX y sistemas operativos tipo UNIX.
ipconfig en Mac OS X es una aplicación de línea de comandos que puede ser usada para controlar los clientes BootP y DHCP. Como en otros sistemas operativos basados en UNIX, en Mac OS X también se puede utilizar el comando ifconfig si necesita un control más directo sobre las interfaces de red.
Microsoft Windows [Versión 6.1.7601] Copyright (c) 2009 Microsoft Corporation. Reservados todos los derechos. C:\Users\lola>ipconfig Configuración IP de Windows Adaptador de Ethernet Conexión de área local 2: Sufijo DNS específico para la conexión. . : Vínculo: dirección IPv6 local. . . : fe80::5070:e4b1:1def:dca6%14 Dirección IPv4. . . . . . . . . . . . . . : 10.5.64.243 Máscara de subred . . . . . . . . . . . . : 255.255.255.0 Puerta de enlace predeterminada . . . . . : 10.5.64.250 Adaptador de túnel isatap.{4F3EADB3-8BE6-40EB-8667-16D0B03DAB00}: Estado de los medios. . . . . . . . . . . : medios desconectados Sufijo DNS específico para la conexión. . : Adaptador de túnel Conexión de área local* 3: Sufijo DNS específico para la conexión. . : Dirección IPv6 . . . . . . . . . . : 2001:0:9d38:6abd:34f7:3ef5:f5fa:bf0c Vínculo: dirección IPv6 local. . . : fe80::34f7:3ef5:f5fa:bf0c%13 Puerta de enlace predeterminada . . . . . : :: C:\Users\Nopalep>

NETSTAT
Netstat (network statistics) es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes. Existen versiones de este comando en varios sistemas como UnixGNU/LinuxMac OS X,Windows y BeOS.
La información que resulta del uso del comando incluye el protocolo en uso, las tablas de ruteo, las estadísticas de las interfaces y el estado de la conexión. Existen, además de la versión para línea de comandos, herramientas con interfaz gráfica (GUI) en casi todos lossistemas operativos desarrollados por terceros.

NBTSTAT
Nbtstat es una herramienta de diagnóstico para NetBIOS sobre TCP / IP. Se incluye en varias versiones de Microsoft Windows. Su diseño es primordial para ayudar a solucionar problemas de resolución de nombres NetBIOS. 
Hay varios comandos involucrados con Nbtstat que permite varias opciones como: búsqueda de caché local, WINS consulta de servidor, difusión, búsqueda de LMHOSTS, anfitriones de búsqueda, y no es para consulta de servidor DNS. 
Sintaxis Nbtstat: nbtstat [-a remotename] [-A Dirección IP] [-c] [-n] [-r] [R] [RR] [-s] [S] [Intervalo] 
Los parámetros comunes son: 
nbtstat-c: muestra el contenido de la caché de nombres NetBIOS, la tabla de nombres NetBIOS y sus direcciones IP resueltas.

ARP
En comunicacionesARP (del inglés Address Resolution Protocol o, en español, Protocolo de resolución de direcciones) es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = FF FF FF FF FF FF)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección deInternet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.

ROUTE
Route es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.

NSLOOKUP
Es un programa, utilizado para saber si el DNS está resolviendo correctamente los nombres y las IP. Se utiliza con el comando nslookup, que funciona tanto en Windows como enUNIX para obtener la dirección IP conociendo el nombre, y viceversa...

viernes, 4 de julio de 2014

CONCEPTOS

DOMINIOS DE COLISION

Un dominio de colisión es un segmento físico de una red  donde es posible que las tramas puedan interferir con otros. 


DOMINIOS DE BROADCAST

Un dominio de difusión es una área lógica en una red en la que cualquier ordenador conectado a esta puede transmitir directamente a cualquier otro en el dominio sin precisar ningún dispositivo de encaminamiento, dado que comparten la misma subred, dirección de puerta de enlace y están en la misma VLAN.




SEGMENTACION

La segmentacion es un método que sirve para aumentar el rendimiento de sistemas electrónicos digitales, y que son fuertemente utilizado para el análisis de imágenes digitales.

NODO OCULTO Y NODO EXPUESTO

Nodo oculto significa que ocultas en ssid, de este modo cuando alguien haga un scaneo no lo vera. Se lo utiliza por seguridad, asi el que quiera conectarse debe tener algunos datos.
Un nodo expuesto es una estación cree que el canal está ocupado, pero en realidad está libre pues el nodo al que oye no le interferiría.

martes, 24 de junio de 2014

Análisis de trafico en una lan.

WIRESHARK

Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca.
La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark.
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.
Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo LinuxSolaris,FreeBSDNetBSDOpenBSD,Android, y Mac OS X, así como en Microsoft Windows.



SoftPerfect Network 
SoftPerfect Network Scanner es una IP multi-hilo libre, NetBIOS y SNMP escáner con una interfaz moderna y muchas características avanzadas. Está dirigido a administradores de sistemas y usuarios en general interesados ​​en la seguridad informática. Los ordenadores de los pings del programa, exploraciones para escuchar los puertos TCP / UDP y muestra los que se comparten los tipos de recursos de la red, incluyendo el sistema y las ocultas. 
Además, se puede montar las carpetas compartidas como unidades de red, navegar por ellas utilizando el Explorador de Windows, se filtra la lista de los resultados, y más. SoftPerfect Network Scanner también puede comprobar si hay un puerto definido por el usuario, y que informe si uno está abierto. También puede resolver los nombres de host y detectar automáticamente el rango de IP local y externa. Soporta el apagado remoto y Wake-On-LAN.

martes, 17 de junio de 2014

Cableado Estructurado.

¿Que es Cableado horizontal?


La norma EIA/TIA 568A define el cableado horizontal de la siguiente forma: El sistema de cableado horizontal es la porción del sistema de cableado de telecomunicaciones que se extiende del área de trabajo al cuarto de telecomunicaciones o viceversa. El cableado horizontal consiste de dos elementos básicos.
 




¿Que es Cableado vertebral, vertical, troncal o backbone?
El sistema de cableado vertical proporciona interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas. El cableado vertical realiza la interconexión entre los diferentes gabinetes de telecomunicaciones y entre estos y la sala de equipamiento. En este componente del sistema de cableado ya no resulta económico mantener la estructura general utilizada en el cableado horizontal, sino que es conveniente realizar instalaciones independientes para la telefonía y datos. Esto se ve reforzado por el hecho de que, si fuera necesario sustituir el backbone, ello se realiza con un coste relativamente bajo, y causando muy pocas molestias a los ocupantes del edificio. El backbone telefónico se realiza habitualmente con cable telefónico multipar. Para definir el backbone de datos es necesario tener en cuenta cuál será la disposición física del equipamiento. Normalmente, el tendido físico del backbone se realiza en forma de estrella, es decir, se interconectan los gabinetes con uno que se define como centro de la estrella, en donde se ubica el equipamiento electrónico más complejo.



¿ Que es Cuarto de entrada de servicios o comunicaciones ?
Consiste en cables, accesorios de conexión, dispositivos de protección, y demás equipo necesario para conectar el edificio a servicios externos. Puede contener el punto de demarcación. Ofrecen protección eléctrica establecida por códigos eléctricos aplicables. Deben ser diseñadas de acuerdo a la norma EIA/TIA-569-A. 






¿Que es Sistema de puesta a tierra y su importancia en las

 redes?


El sistema de puesta a tierra y puenteo establecido en estándar ANSI/TIA/EIA-607 es un componente importante de cualquier sistema de cableado estructurado moderno. El gabinete deberá disponer de una toma de tierra, conectada a la tierra general de la instalación eléctrica, para efectuar las conexiones de todo equipamiento. El conducto de tierra no siempre se halla indicado en planos y puede ser único para ramales o circuitos que pasen por las mismas cajas de pase, conductos ó bandejas. Los cables de tierra de seguridad serán puestos a tierra en el subsuelo.



¿Que es Atenuación?

Las señales de transmisión a través de largas distancias están sujetas a distorsión que es una pérdida de fuerza o amplitud de la señal. La atenuación es la razón principal de que el largo de las redes tenga varias restricciones. Si la señal se hace muy débil, el equipo receptor no interceptará bien o no reconocerá esta información. Esto causa errores, bajo desempeño al tener que retransmitir la señal. Se usan repetidores o amplificadores para extender las distancias de la red más allá de las limitaciones del cable. La atenuación se mide con aparatos que inyectan una señal de prueba en un extremo del cable y la miden en el otro extremo.




¿Que es Capacitancia?

La capacitancia puede distorsionar la señal en el cable: mientras más largo sea el cable, y más delgado el espesor del aislante, mayor es la capacitancia, lo que resulta en distorsión. La capacitancia es la unidad de medida de la energía almacenada en un cable. Los probadores de cable pueden medir la capacitancia de este par para determinar si el cable ha sido roscado o estirado. La capacitancia del cable par trenzado en las redes está entre 17 y 20 pF.





Velocidad según la categoría de la red



CATEGORIA
VELOCIDAD
FRECUENCIA
5
100mb
100mhz
5 E
100mb
100mhz
6
1000mb
250mhz
6 A
10gb
550mhz
7
10gb
600mhz

¿Que es Impedancia y distorsión por retardado?


Las líneas de transmisión tendrán en alguna porción ruido de fondo, generado por fuentes externas, el transmisor o las líneas adyacentes. Este ruido se combina con la señal transmitida. La distorsión resultante puede ser menor, pero la atenuación puede provocar que la señal digital descienda al nivel de la señal de ruido. El nivel de la señal digital es mayor que el nivel de la señal de ruido, pero se acerca al nivel de la señal de ruido a medida que se acerca al receptor. Una señal formada por varias frecuencias es propensa a la distorsión por retardo causada por la impedancia, la cual es la resistencia al cambio de las diferentes frecuencias. Esta puede provocar que los diferentes componentes de frecuencia que contienen las señales lleguen fuera de tiempo al receptor. Si la frecuencia se incrementa, el efecto empeora y el receptor estará imposibilitado de interpretar las señales correctamente. Este problema puede resolverse disminuyendo el largo del cable. Nótese que la medición de la impedancia nos sirve para detectar roturas del cable o falta de conexiones. El cable debe tener una impedancia de 100 ohm en la frecuencia usada para transmitir datos. Es importante mantener un nivel de señal sobre el nivel de ruido. La mayor fuente de ruido en un cable par trenzado con varios alambres es la interferencia. La interferencia es una ruptura de los cables adyacentes y no es un problema típico de los cables. El ruido ambiental en los circuitos digitales es provocado por las lámparas fluorescentes, motores, hornos de microondas y equipos de oficina como computadoras, fax, teléfonos y copiadoras. Para medir la interferencia se inyecta una señal de valor conocido en un extremo y se mide la interferencia en los cables vecinos.