lunes, 8 de abril de 2013

Los protocolos de comunicacion TCP/IPv4 y TCP/IPv6

Para comenzar, voy a explicar cuales son las "definiciones", o si lo prefiere, las caracteristicas por separado de los dos protocolos de Internet vigentes ahora:

   
   -TCP/IPv4 

La versión utilizada en la actualidad del protocolo TCP/IP es la 4, en uso desde 1981. Esta versión es una versión de 32bits y consta de cuatro grupos binarios de 8bits cada uno (8x4=32), o lo que es lo mismo, cuatro grupos decimales, formado cada uno por tres dígitos. El formato utilizado es del tipo11000000.10101000.00000000.00000001 binario, o lo que es lo mismo, 192.168.0.1 decimal. 

Visto en forma binaria estaríamos hablando de cuatro agrupaciones de ocho dígitos cada una (el 0 y el 1), luego tenemos que 2 elevado a 8 es igual a 256, por lo que en cada grupo tenemos como opción la comprendida entre 0 y 255. 

Esta combinación es capaz de generar aproximadamente 4.000 millones de combinaciones. Esto, que en un principio puede parecer más que suficiente, en realidad no lo es tanto. Se estima que en la actualidad se encuentran en uso aproximadamente unos 2/3 de estas combinaciones Además hay que tener en cuenta que no todas las combinaciones están disponibles para el protocolo IP público (el que utilizamos en nuestra conexión con Internet y que nos facilita nuestro ISP). Hay una serie de combinaciones reservadas para utilizarse como máscaras de subred, una serie de combinaciones que se reservan para los servidores DNS, una serie de combinaciones reservadas para comunicaciones específicas, etc. lo que hace que el número real de IP disponibles no sea tan elevado. 

En principio hay que asegurar una serie de combinaciones diferentes para las conexiones con Internet, por lo que a cada proveedor ISP se le asigna un determinado número de direcciones IP, asignándolas estos a su vez entre sus clientes. Para optimizar este número de conexiones los proveedores ISP recurren al sistema deIP dinámica. Este sistema hace posible que con un número limitado de IP's se atienda a un número bastante superior de usuarios, a condición de que el número de conexiones simultaneas no supere el número de IP's asignadas (por poner un ejemplo, con 1.000 direcciones IP asignadas un proveedor ISP puede dar servicio a 2.000 clientes que se conecten en tandas de 12 horas cada uno). 

Además hay que tener en cuenta que este tipo de conexiones TCP/IP es cada vez más empleado no solo por ordenadores, sino también por dispositivos de otro tipo, tales como, por ejemplo, cámaras IP, comunicaciones de voz del tipo VoIP, teléfonos móviles, PDA, etc., lo que hace que junto al cambio de hábitos en las conexiones (hemos pasado de conexiones por un corto periodo de tiempo cuando conectábamos por RTB a tener conectado el ordenador las 24 horas, o al menos 8 horas diarias) y el incremento en el número de usuarios (que prácticamente se duplica cada año desde 1.988) hace que el número de conexiones disponibles no solo no sea exagerado, sino que no se encuentre lejos de su agotamiento. 

Una de las consecuencias de este sistema es que hace que sea necesario utilizar para conectarse a la red (Internet) un sistema que permita una sola IP por conexión (independientemente de los ordenadores que luego se conecten a través de esta conexión). Este sistema es el denominado NAT (Network Address Translator), y permite mediante un router (o enrutador) tener una red interna (direcciones IP privadas) apuntando a una sola dirección de Internet (IP pública). Este sistema, como es fácil de adivinar, no es el más idóneo, ya que hace que se rompe la doctrina de conexión ''entre extremos'', haciendo que sea un solo equipo de la red interna (en este caso el router) el que en realidad esté conectado con Internet, ya que el resto de equipos se conectan a este, NO a Internet. La importancia de esto la vemos con una mayor facilidad si nos imaginamos una oficina con 20 ordenadores trabajando todos a través de Internet... y dependiendo de un aparatito que cuesta menos de 100 euros y que no es infalible. Si este se estropea nos quedamos con las 20 máquinas desconectadas... y con la oficina bloqueada. 

Por estos motivos se está estudiando desde hace tiempo un protocolo que reemplace al TCP/IPv4. Este nuevo protocolo es el TCP/IPv6.

  


   -TCP/IPv6 

El protocolo TCP/IPv6 es un protocolo de 128bits, lo que hace que el algunos cálculos situen el número de conexiones posibles en aproximadamente 34 trillones. 

Para hacernos una idea de lo que esto supone, si las posibles conexiones de IPv4 ocuparan 1 milímetro, las posibles conexiones de IPv6 ocuparían aproximadamente 240.000 veces la distancia entre el Sol y la Tierra. 

En 1.994 se presentó un primer proyecto para solucionar el problema del posible agotamiento de las posibles direcciones IP existentes, siendo en 1.995 cuando se define este proyecto definitivamente como IPv6 y se establece la primera especificación. 

La entrada en servicio de esta nueva versión del protocolo TCP/IP va a significar un gran avance, a la vez que va a tener una amplia serie de consecuencias. 

La primera posible consecuencia de este incremento es no es necesario el uso de sistemas NAT, ya que hay direcciones suficientes como para que todas las máquinas se conecten entre sí directamente, volviendo a ser una verdadera red entre extremos

La segunda consecuencia de este cambio de versión es la de permitir una conexión mucho más eficaz, ya que utilizan una cabecera de paquete diferente, añadiendo a los datos actuales (origen, tamaño, etc.) otros datos tales como etiquetas de contenido, lo que a su vez va a permitir optimizar las trasferencias al poder dar prioridad a tipos determinados de archivos (por ejemplo, dar prioridad a los archivos del tipo multimedia o de voz), haciendo a la vez posible que sea el usuario el que decida estas prioridades, lo que hará posible unas comunicaciones del tipo VoIP o videoconferencias de calidad, sin saltos e interrupciones. 

Otra consecuencia es un incremento en la seguridad, ya que será posible establecer niveles de seguridad a nivel de IP, permitiendo una autentificación de las transmisiones entre equipos, lo que asegura la integridad y privacidad de estas. Esto en la práctica significa que enviamos un paquete de datos de un ordenador con una IP concreta a otro con una IP concreta, haciendo este inaccesible a cualquier otro ordenador. 

Las direcciones IP se podrán obtener de forma totalmente automáticas, lo que facilitará enormemente la creación de redes, tanto a nivel local como a nivel externo. 

La configuración de estas direcciones es bastante más estructurada que la actual, ya que se trata de una serie de 8 grupos de 16bits (de 0 a ffff), separados por :, en los que el valor 0 se puede sustituir por ::. Un ejemplo de una dirección IP en el protocolo TCP/IPv6 sería la siguiente: 
2005:205:169:5:175:b4fd:bbad:eded 
o bien 
2005:205:0:1:175:0:bafd:14 
o lo que sería lo mismo 
2005:205::1:175::bafd:14 (se puede observar que se han sustituido los grupos con valor 0 por ::). 

El proceso de migración de una versión a otra va a ser un proceso lento, ya que entre otras cosas supone una fuerte inversión por parte de los proveedores de ISP, sobre todo si tenemos en cuenta que hay que mantener durante un tiempo una amplia compatibilidad entre ambos protocolos. 

En cuanto a su compatibilidad con los diferentes sistemas operativos, como ya hemos visto es soportado de forma nativa por Windows Vista, así como por las últimas versiones de Linux. Tanto Windows XP (desde el SP1) como Windows 2003 Server lo implementan (aunque no aparece en Propiedades de las conexiones de red). Para otras versiones probablemente haya que recurrir a software de terceros.








Pero a ver... ¿Qué es IPv6?
Cuando utilizamos Internet para cualquier actividad, ya sea correo electrónico, navegación web, descarga de ficheros, o cualquier otro servicio o aplicación, la comunicación entre los diferentes elementos de la red y nuestro propio ordenador o teléfono, utiliza un protocolo que denominamos Protocolo de Internet (IP, Internet Protocol).
En los últimos años, prácticamente desde que Internet tiene un uso comercial, la versión de este protocolo es la número 4 (IPv4).
Para que los dispositivos se conecten a la red, necesitan una dirección IP. Cuando se diseñó IPv4, casi como un experimento, no se pensó que pudiera tener tanto éxito comercial, y dado que sólo dispone de 2^32 direcciones (direcciones con una longitud de 32 bits, es decir, 4.294.967.296 direcciones), junto con el imparable crecimiento de usuarios y dispositivos, implica que en pocos meses estas direcciones se agotarán.
Por este motivo, y previendo la situación, el organismo que se encarga de la estandarización de los protocolos de Internet (IETF, Internet Engineering Task Force), ha trabajado en los últimos años en una nueva versión del Protocolo de Internet, concretamente la versión 6 (IPv6), que posee direcciones con una longitud de 128 bits, es decir 2^128 posibles direcciones (340.282.366.920.938.463.463.374.607.431.768.211.456), o dicho de otro modo, 340 sextillones.
El despliegue de IPv6 se irá realizando gradualmente, en una coexistencia ordenada con IPv4, al que irá desplazando a medida que dispositivos de cliente, equipos de red, aplicaciones, contenidos y servicios se vayan adaptando a la nueva versión del protocolo de Internet.
Por ello, es importante que entendamos cómo se realiza el despliegue del nuevo protocolo de Internet, tanto si somos usuarios residenciales, como corporativos, proveedores de contenidos, proveedores de servicios de Internet, así como la propia administración pública.

Extras...
Y añado un test del estado del protocolo IPv6 del equipo, para saber si se dispone de él o no, o si su proveedor de internet lo soporta: Test de IPv6

sábado, 5 de enero de 2013

Modelo OSI


EL MODELO OSI

El modelo OSI se puede definir como una norma universal para los protocolos de comunicación creada en 1984. Fue propuesto por ISO (la Organización Internacional para la Estandarización) y divide las tareas de la red en siete niveles (que voy a explicar a continuación). Brinda a los fabricantes estándares que aseguran mayor compatibilidad entre distintas las tecnologías de red usadas universalmente.
La distribución de capas del modelo OSI es la siguiente:



















CAPA FÍSICA


La capa física, la capa inferior del modelo OSI está relacionada con la transmisión y recepción de la secuencia de bits sin formato no estructurado a través de un medio físico. Describe las interfaces eléctricas/medios ópticos, mecánicas y funcionales para el medio físico y lleva a las señales para todos los niveles superiores. Proporciona:

-Codificación de datos: se modifica el modelo de señal digital simple (unos y ceros) utilizado por el equipo para acomodar mejor las características del medio físico y para ayudar en la sincronización de bit y el marco.
-Archivo medio adjunto físico
-Técnica de transmisión: determina si se van a transmitir los bits codificados por banda base (digital) o banda ancha (analógico) de señalización.
-Transmisión de medio físico: transmite bits como las señales eléctricas o medios ópticas adecuadas para el medio físico.

CAPA DE VÍNCULO DE DATOS

La capa de vínculo de datos transfiere de tramas de datos sin errores de un nodo a otro a través de la capa física, permitiendo a las capas superiores no tener errores de transmisión a través del vínculo.Para ello, el nivel de vínculo de datos proporciona:

-Establecimiento y finalización de vinculo: establece y se termina el vínculo lógico entre dos nodos.
-El control de tráfico de marco: indica el nodo de transmisión para "da marcha atrás" cuando no hay memorias intermedias de trama están disponibles.
-Secuenciación de marco: transmite y recibe tramas secuencialmente.
-Confirmación de marco: proporciona/espera las confirmaciones de marco. Detecta y recupera de los errores que se producen en la capa física a retransmitir marcos no reconocido y controlando recibo marco duplicados.
-Marco que delimita: crea y reconoce los límites del cuadro.
-Comprobación de errores de marco: marcos de cheques recibidos para la integridad.
-Administración de acceso al medio: determina cuándo el nodo "tiene el derecho" utilizar el medio físico.

CAPA DE RED

La capa de red controla el funcionamiento de la subred*, decidir qué ruta de acceso física deben tener los datos según las condiciones de red, prioridad de servicio y otros factores. Proporciona a la red:
-Enrutamiento: dirige los fotogramas entre redes.
-Control de tráfico de subred: enrutadores (sistemas intermedios de capa de red) pueden indicar a una estación de envía "controlar" su transmisión marco cuando se llena el búfer del enrutador.
-La fragmentación del marco: si determina que un enrutador de nivel inferior del máximo tamaño de la unidad (MTU) de transmisión es menor que el tamaño de trama, un enrutador puede fragmentar un marco para la transmisión y montaje en la estación de destino.
-Asignación de direcciones lógico / físico: direcciones lógicas o nombres, se traduce en direcciones físicas.
-Cuentas de uso de subred: dispone de funciones de administración de cuentas para realizar un seguimiento de marcos reenviados por sistemas intermedios de subred, para generar información de facturación.

     *Subred de comunicaciones

La subred de comunicaciones se compone de los niveles 1, 2 y 3 del modelo OSI, y básicamente se encarga de transmitir los bits de información.
Existen diversas técnicas para conectar diferentes subredes entre sí. Se pueden conectar:
-a nivel físico (capa 1 OSI) mediante repetidores o concentradores (Hubs)
-a nivel de enlace (capa 2 OSI) mediante puentes o conmutadores (Switches)
-a nivel de red (capa 3 OSI) mediante routers
-a nivel de transporte (capa 4 OSI)
-aplicación (capa 7 OSI) mediante pasarelas.
También se pueden emplear técnicas de encapsulación (tunneling).


CAPA DE TRANSPORTE

La capa de transporte garantiza que los mensajes se entregan sin errores, en secuencia y sin pérdidas o duplicados. Libera a los protocolos de nivel superior de cualquier problema con la transferencia de datos entre ellos y sus compañeros. 

El tamaño y la complejidad de un protocolo de transporte depende del tipo de servicio puede obtener de la capa de red. Para una capa de red confiable con capacidad de circuito virtual, se requiere un nivel de transporte mínimos. Si la capa de red no es confiable o sólo es compatible con los datagramas, debe incluir el protocolo de transporte recuperación y detección de errores extensa. 

Proporciona:

-Segmentación del mensaje: acepta un mensaje de la capa (sesión) por encima de él, el mensaje se divide en unidades más pequeñas (si no ya pequeño) y las pasa las unidades más pequeñas hacia abajo hasta la capa de red. La capa de transporte en la estación de destino vuelve a ensamblar el mensaje.
-Mensaje de confirmación: proporciona entrega de mensajes confiable de end-to-end con las confirmaciones
-El control de tráfico de mensajes: indica a la estación de transmisión para "da marcha atrás" cuando no hay búferes de mensajes están disponibles.
-Fragmentación de sesión: fragmenta varios flujos de mensajes o las sesiones en un vínculo lógico y realiza un seguimiento de mensajes que pertenecen a qué sesiones (consulte la capa de sesión).

Por lo general, la capa de transporte puede aceptar mensajes relativamente grandes, pero hay capa de límites impuestas por la red (o menos) de tamaño de mensaje estricto. Por lo tanto, la capa de transporte debe dividir los mensajes en unidades más pequeñas, o los marcos, anteponiéndole un encabezado a cada marco. 

La información de encabezado de la capa de transporte, a continuación, debe incluir la información de control, por ejemplo, inicio de mensaje y los indicadores de final de mensaje, para habilitar la capa de transporte en el otro extremo a reconocer los límites de mensajes. Por otra parte, si las capas inferiores no mantienen la secuencia, el encabezado de transporte debe contener información de secuencia para permitir que la capa de transporte en el extremo receptor para recibir las piezas de nuevo en el orden correcto antes de entregar el mensaje recibido hasta la capa superior.

     *Capas end-to-end

A diferencia de la más baja "subred" cuyo protocolo es entre inmediatamente los nodos adyacentes, la capa de transporte y las capas superiores son de "origen al destino" de capas o capas de end-to-end y son no le preocupa los detalles de la instalación de comunicaciones subyacente.

NIVEL DE SESIÓN

El nivel de sesión permite el establecimiento de la sesión entre los procesos que se ejecutan en diferentes estaciones.Proporciona: 
-Establecimiento de la sesión, mantenimiento y terminación: permite que dos procesos de aplicación en diferentes equipos para establecer, utilizar y terminar una conexión, llama a una sesión.
-Compatibilidad con la sesión: lleva a cabo las funciones que permiten estos procesos para comunicarse a través de la red, operaciones de seguridad, reconocimiento de nombre, el registro y así sucesivamente.

CAPA DE PRESENTACIÓN

La capa de presentación aplica a los datos que deberán presentarse a la capa de aplicación. Se puede ver como el traductor para la red. Este nivel puede traducir datos de un formato utilizado por la capa de aplicación en un formato común en la estación emisora y después convertir el formato común para un formato conocido a la capa de aplicación en la estación receptora. 

Proporciona:
-Traducción del código de carácter: por ejemplo, ASCII a EBCDIC.
-Conversión de datos: bits de orden, punto flotante de entero CR-CR/LF y así sucesivamente.
-Compresión de datos: reduce el número de bits que se deban ser transmitida por la red.
-Cifrado de datos: cifrar los datos por motivos de seguridad. Por ejemplo, cifrado de contraseña.

CAPA DE APLICACIÓN

El nivel de aplicación actúa como la ventana para los usuarios y los procesos de aplicaciones tener acceso a servicios de red.Esta capa contiene una variedad de funciones frecuentemente utilizadas:
 

-Redirección de dispositivo y uso compartido de recursos
-Acceso a archivos remotos
-Acceso a la impresora remota
-Comunicación entre procesos
-Administración de redes
-Servicios de directorio
-Mensajería electrónica (como correo)
-Terminales de la red virtuales

Por último, añado un video explicativo del modelo, que aunque no se entiende perfectamente esta (desde mi punto de vista) bastante bien para entender cómo funciona: Video explicativo Modelo OSI



sábado, 13 de octubre de 2012

Amplía 2. Investigar sobre la BIOS


Amplía 2. Investigar sobre la BIOS      Jorge López Lemus 1º Bach. "B" nº 14

1.- ¿Para qué sirve la BIOS de un ordenador?

            -Es un programa incorporado en un chip de la placa base que se encarga de realizar las funciones básicas de manejo y configuración del ordenador. Es un conjunto de rutinas y procedimientos elementales que coordinan y manejan los elementos de hardware básico. Físicamente, la BIOS es un chip de memoria ROM y por lo tanto no se borra al quitarle la alimentación de la red eléctrica.

2.- Describe paso a paso el proceso que realiza la BIOS al arrancar el ordenador.

            -Los pasos que realiza la BIOS en el proceso de arranque son:
1.- Comprobar todos los componentes de hardware que encuentre; si encuentra algún fallo avisa mediante pitidos. Esto se llama POST.
2.- Si el proceso de POST no encuentra problemas, el proceso de arranque continúa. En este momento, la BIOS busca la BIOS del adaptador de video y la inicia.
3.- Después de esto, viene la información de la propia BIOS, con su fabricante y la versión.
4.- La BIOS inicia una serie de pruebas del sistema, incluida la cantidad de RAM detectada en el sistema. Los mensajes que surjan ahora se presentarán en la pantalla.
5.- A continuación, la BIOS comprueba los dispositivos que están presentes con sus características; por ejemplo las unidades de disco CD-ROM.
6.- Si la BIOS soporta Plug-and-Play, todos los dispositivos detectados se configuran.
7.- Al final la BIOS presenta una pantalla de resumen de datos. Ahora es cuando actúa el S.O.
3.- ¿Cómo puedo entrar en la BIOS para cambiar la configuración?
            -Al encender el equipo, aparecen las pantallas de chequeo de la BIOS; en una de ellas pondrá que tecla F (F1, F2, F3…) hay que pulsar para acceder a ella.

4.- ¿Dónde se almacenan los datos de la BIOS?

            -Los datos de la BIOS se almacenan en una memoria llamada CMOS, que está alimentada por una pila de botón muy pequeña. La memoria CMOS consume muy poca energía y puede almacenar información durante un año entero.

5.- ¿La BIOS es hardware, software o firmware? ¿Qué significa este último término?

            -La BIOS es firmware, que es un conjunto de instrucciones de programa para propósitos específicos, grabado en una memoria de tipo no volátil.

6.- ¿Puedo borrar todos los datos de la BIOS y grabar unos nuevos, o sólo actualizarla?

            -No, los datos de la BIOS no se pueden borrar para grabar unos nuevos, ya que la placa base no funcionaría de ninguna forma. Si se borran, habría que volver a programar la BIOS con su configuración de fábrica, que es como reconocería las instrucciones la placa base.
Algunas veces, los fabricantes proponen actualizaciones para la BIOS en el caso de un fallo de programación, para incluir soporte para nuevas funciones en el arranque de la placa… aunque de todos modos es un procedimiento muy peligroso.

Práctica 3


Práctica 3. Investiga el hardware de tu ordenador

Completa la tabla.                                                           Jorge López Lemus 1º Bach. "B" nº 14
Nombre
Modelo
Versión del controlador
Adaptadores de pantalla
ATI Mobility Radeon HD 5470

8.741.0.0
Adaptadores de red
Adaptador de minipuerto WiFi virtual de Microsoft

Broadcom Netlink ™ Gigabit Ethernet

Realtek RTL 8192SE Wireless LAN 802.11n PCI-E NIC

6.1.7600.16385


12.4.1.0

2016.2.521.2010
Controladores de almacenamiento
Concentrador raíz USB

Intel® 5 Series/3400 Series Chipset Family USB Enhanced Host Controller - 3B34

Intel® 5 Series/3400 Series Chipset Family USB Enhanced Host Controller – 3B3C

6.1.7601.17586

9.1.1.1020



9.1.1.1020
Controladores ATA/IDE/SATA
Intel(R) 5 Series 4 Port SATA AHCI Controller

9.6.2.1001
Dispositivos de sonido
ATI HDMI Audio

Realtek High Definition Audio

6.0.1.6034

6.0.1.6141
Monitor
Monitor PnP Genérico

6.1.7600.16385
Ratón
ELAN PS/2 Port Input Device

7.0.6.5
Procesador
Intel® Core™ i3 CPU  M380 @ 2.53 GHz

6.1.7600.16385
Unidades de disco
ST9500325AS

6.1.7600.16385
Unidades de DVD / CD-ROM
Optiarc DVD RW AD-7585H

6.1.7601.17514