martes, 8 de diciembre de 2009

modulo 5

5.6.1


5.5.2.2


5.5.2



5.5.1


5.3




5.2

modulo 4

4.6.1


4.5.3



4.5.1



4.5.1


4.4.4



4.1.6.2



modulo 3

3.5.1



3.3.2




3.2.3

Modulo 11





























































Modulo 10











Modulo 9



























Modulo 8










Modulo 7





Modulo 6













Modulo 2





















Modulo 1



lunes, 5 de octubre de 2009

Configuracion de Proxy

Configuración del Proxy en navegadores


La configuración de los navegadores para utilizar el servicio proxy-caché depende del tipo de navegador y de su versión, en particular Internet Explorer que altera sus criterios de configuración de una release a otra. En la configuración del servidor proxy en un navegador podemos indicar:

1. Conexión directa a Internet. Seleccionando esta opción desactivamos el uso del servicio de proxy-caché, accediendo directamente a los servidores en Internet.

2. Configuración manual. Permite configurar manualmente un servidor proxy-caché, su puerto de comunicación, y permite diferenciar los servicios a los que se accede (http, ftp, gopher, seguro, socks, ...).

3. Configuración automática. Permite configurar los accesos al servidor proxy-caché mediante un fichero suministrado por el administrador del servicio y que se verá modificado de acuerdo a las necesidades de la UZ, permitiendo la definición de proxys secundarios en casos de que el primario falle, así como balanceo de carga entre distintos servidores.

Aconsejamos encarecidamente utilizar la configuración automática. Algunas versiones de Internet Explorer no permiten esta posibilidad, por lo que aconsejamos el cambio de versión a una superior o sustituirlo por un navegador de Netscape. En caso de problemas de acceso a algunas direcciones aconsejamos notificarlo mediante un e-mail al Área de Comunicaciones (red.ccuz@posta.unizar.es) indicando en el campo Subject la palabra proxy.

Netscape Navigator 2 y 3 (Windows 95/98/NT y Macintosh).

1. Pulsar sobre el menú "Options" y seleccionar "Network Preferences"
2. En la ventana que aparece seleccionar la opción "Proxies"
3. Escoger la opción "Automatic Proxy Configuration" e introducir en Location (URL) www.unizar.es/proxy/proxy.pac
4. Pulsar el botón "apply" y a continuación en el botón "OK" para cerrar la ventana.
Netscape Navigator 4 y superiores (Windows 95/98/NT y Macintosh).
(Nota importante: La versión 6 de Netscape viene con un bug que da problemas a la
hora de utilizar el fichero de autoconfiguración del proxy -el famoso proxy.pac que
añadimos en las preferencias-. No da errores, simplemente es incapaz de cargar ningunapág ina.
Posibles soluciones: a) No instalarse el Netscape 6 -de momento-, b) Configurarlo de
forma manual. Supongo que netscape tendrá que sacar una nueva versión "final" que resuelva el
problema.)

Configuración automática.

1. Pulsar sobre el menú "Edición" y seleccionar "Preferencias..."
2. En la ventana correspondiente y bajo "Categoria:" seleccionar "Advanzadas"
3. Seleccionar "Proxy" (en algunas versiones en castellano, "proxy" lo traducen por "alterno")
4. Activar "Configuración automática del servidor proxy" y poner en "Dirección para configuración (URL)": www.unizar.es/proxy/proxy.pac
5. Pulsar el botón "Recargar" y a continuación el botón "Aceptar" para cerrar la ventana.

Configuración manual. Aunque es posible no la aconsejamos (ver documentación más adelante).

Microsoft Internet Explorer 2.0 (Windows 3.x/95/NT).
Sólo admite configuración manual. Aconsejamos actualizar el navegador a una versión que permita configuración automática (ver documentación más adelante).
Microsoft Internet Explorer 3.0 (Windows 3.x/95/NT y Macintosh).
Sólo admite configuración manual. Aconsejamos actualizar el navegador a una versión que permita configuración automática (ver documentación más adelante).
Microsoft Internet Explorer 3.02 (Windows 3.x/95/NT y Macintosh):

Configuración automática.

1. Elegir en el Menú "View" la opción "Options"

2. Aparecerá una ventana en la que deberemos seleccionar la pestaña "Advanced".

3. Seleccionar "Automátic Proxy Configuration" y en URL deberemos poner: http://www.unizar.es/proxy/proxy.pac

4. Pulsar el botón "Aplicar" y "Aceptar" para cerrar la pantalla.
Microsoft Internet Explorer 4.0 (Windows 95/98/NT y Macintosh).

Configuración automática.

1. Elegir en el Menú "Ver" las "Opciones de Internet"

2. Aparecerá una ventana en la que deberemos seleccionar la pestaña "Conexión".

3. En la sección "Servidor Proxy" marcar la opción "Configuración automática" y pulsar el botón "Configurar".

4. En URL deberemos poner: http://www.unizar.es/proxy/proxy.pac

5. Pulsar el botón "Aplicar" y "Aceptar" para cerrar la pantalla.
Configuración manual. Aunque es posible no la aconsejamos (ver documentación más adelante).
Microsoft Internet Explorer 4.5 (Macintosh):
Sólo admite configuración manual (ver documentación más adelante). Esta es la última versión de Internet Explorer para Macintosh, es presumible que la siguiente versión incluya la opción de configuración automática, mientras tanto aconsejamos cambiar a Netscape.
Microsoft Internet Explorer 5.0 y superiores (Windows 95/98/NT).

Configuración automática

1. Seleccionar en el menú "Herramientas" "Opciones de Internet..."

2. En la ventana que aparece seleccionar la pestaña "Conexiones"

3. Si se está accediendo desde la Universidad pulsar el botón "Configuración LAN".

4. Aparecerá una ventana en la que deberemos activar la opción "Usar secuencia de comandos de configuración automática" poniendo en el recuadro de Dirección: http://www.unizar.es/proxy/proxy.pac.

5. A continuación le daremos al botón "Aceptar" para cerrar la ventana
Configuración manual. Aunque es posible no la aconsejamos (ver documentación más adelante).


CONFIGURACIÓN MANUAL

Configuración MANUAL de los navegadores. No se aconseja este tipo de configuración, a excepción del caso siguiente:

Aquellos usuarios que han solicitado acceso a servidores que comprueban que la dirección del cliente pertenece a la Universidad de Zaragoza (155.210.x.x) no podrán utilizar el servidor proxy-caché utilizando la configuración automática hasta que lo configure el administrador del servicio. En estos casos, puede utilizar la configuración manual incluyendo la dirección del servidor remoto en la lista de excepciones "No usar servidores proxy para ...", según se indica en las instrucciones siguientes. También puede desactivar temporalmente el uso del servidor proxy mientras realiza este tipo de accesos.

Netscape Navigator 4 y superiores (Windows 95/98/NT y Macintosh).

1. Pulsar sobre el menú "Edición" y seleccionar "Preferencias..."

2. En la ventana correspondiente y bajo "Categoria:" seleccionar "Advanzadas"

3. Seleccionar "Proxy" (en algunas versiones en castellano, "proxy" lo traducen por "alterno")

4. Activar "Configuración manual del servidor proxy" y pulsar el botón "Ver..."

5. En la ventana de los "Servidores" indicar:
HTTP: proxy.unizar.es Port: 8080
FTP: proxy.unizar.es Port: 8080
Gopher: proxy.unizar.es Port: 8080

6.En el cuadro de "Excepciones" pondremos los dominios (separados por comas) a los que queremos acceder directamente sin utilizar el proxy, en nuestro caso pondremos unizar.es

7. Pulsar el botón "Aceptar" para cerrar la ventana.

Microsoft Internet Explorer 2.0 (Windows 3.x/95/NT).

1. Elegir en el Menú "Inicio" la opción "Configuración" y en ella el "Panel de Control".

2. Abrir el icono "Internet".

3. Aparecerá una ventana en la que deberemos marcar "Use el servidor Proxy" y en "Servidor Proxy" deberemos poner: proxy.unizar.es:8080

4. Pulsar el botón "Aceptar" para cerrar la pantalla.

Microsoft Internet Explorer 3.0 (Windows 3.x/95/NT y Macintosh).

1. En el menú "Ver" elegir "Opciones"

2. Nos aparecerá una ventana donde pulsaremos sobre la pestaña "Conexión"

3. Seleccionar "Conectar a través de un servidor proxy" y pulsar "Configuración...".

4. En HTTP pondremos proxy.unizar.es Puerto: 8080
Marcar "Usar el mismo servidor proxy para todos los protocolos".

5. En el cuadro que indica "No usar proxy para las direcciones que comiencen por:" añadir 155.210 Si fuese necesario añadir alguna dirección se pondría en este cuadro separada con ";".

6. Marcar la opción de "No usar proxy para las direcciones locales (intranet)".

7. Pulsar el botón "Aceptar" para cerrar la pantalla.
Microsoft Internet Explorer 3.02 (Windows 3.x/95/NT y Macintosh).
Por no disponer en estos momentos de este navegador desconocemos si se podrá realizar configuración manual ni si, en su caso, será igual que la de MS IE 3.0.

Microsoft Internet Explorer 4.0 (Windows 95/98/NT y Macintosh).

1. Elegir en el Menú "Ver" las "Opciones de Internet"

2. Aparecerá una ventana en la que deberemos seleccionar la pestaña "Conexión".

3. En la sección "Servidor Proxy" marcar la opción "Usar un servidor proxy..." y pulsar el botón "Opciones avanzadas".

4. En HTTP pondremos proxy.unizar.es Puerto: 8080 y marcaremos la opción "Usar el mismo servidor proxy para todos los protocolos"

5. En el cuadro de "Excepciones" donde pone "No usar proxy para las direcciones que comiencen por:" poner 155.210. Si se quiere acceder a otra subred o equipo directamente sin utilizar el proxy habría que ponerlo a continuación, separado por un ";"

6. Pulsar el botón "Aplicar" y "Aceptar" para cerrar la pantalla.

Microsoft Internet Explorer 4.5 (Macintosh)

1. Seleccionar en el menú "Edición" la opción "Preferencias"

2. En la columna de la izquierda y bajo "Red" seleccionar "Servidores proxy"

3. Dentro de la sección "Usar servidores proxy", seleccionar "Proxy Web:" poniendo proxy.unizar.es.

4. Seleccionar "Usar servidor proxy Web para todos".

5. Dentro de la sección de "sitios a que desee conectar directamente sin utilizar proxy" incluir *.unizar.es (si desean añadirse más deben introducirse separados por un espacio en blanco o por comas: *.unizar.es,servidor.dominio.com).

Microsoft Internet Explorer 5.0 y superiores (Windows 95/98/NT).

1. Seleccionar en el menú "Herramientas" "Opciones de Internet..."

2. En la ventana que aparece seleccionar la pestaña "Conexiones"

3. Si se está accediendo desde la Universidad pulsar el botón "Configuración LAN".

4. Aparecerá una ventana en la que deberemos activar la opción "Usar servidor proxy" poniendo en el recuadro de Dirección: proxy.unizar.es y en Puerto: 8080.

5. Pulsar sobre el botón "Avanzadas..."

6. Seleccionar la opción de "Usar el mismo servidor proxy para todos los protocolos" y añadir dentro del cuadro de "Excepciones" *.unizar.es para que no use el proxy para las direcciones de este dominio. En caso de que necesitemos acceder a algún otro servidor especial sin utilizar el proxy (por ejemplo servidor.dominio.com) pondríamos en el cuadro "Excepciones": *.unizar.es;servidor.dominio.com
7. Pulsar sobre el botón "Aceptar" para cerrar la ventana.


Puedes obtener este documento en formato pdf pulsando aquí
http://www2.uca.es/serv/ai/servicios/proxy/proxy.html

Proxy

Servidor proxy conectando indirectamente dos ordenadores.

• En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

En general

La palabra proxy se usa en muchas situaciones en donde tiene sentido un intermediario.

• El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.

o De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.

- También existen proxies para otros protocolos, como el proxy de FTP.

-El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.

• Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.

• Un componente hardware también puede actuar como intermediario para otros (por ejemplo, un teclado USB al que se le pueden conectar más dispositivos USB).
• Fuera de la informática, un proxy puede ser una persona autorizada para actuar en representación de otra persona; por ejemplo, alguien a quien le han delegado el derecho a voto.

• Una guerra proxy es una en la que las dos potencias usan a terceros para el enfrentamiento directo.

Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. También se puede traducir por delegado o apoderado (el que tiene el poder).

Ventajas

En general (no sólo en informática), los proxies hacen posibles varias cosas nuevas:
• Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.

• Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.

• Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.

• Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.

• Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.

• Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.

Desventajas

En general (no sólo en informática), el uso de un intermediario puede provocar:

• Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.

• Carga. Un proxy ha de hacer el trabajo de muchos usuarios.

• Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.

• Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que la existente en el servidor remoto.

• Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

Funcionamiento

Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. En unos casos esto se hace así porque no es posible la comunicación directa y en otros casos porque el proxy añade una funcionalidad adicional, como puede ser la de mantener los resultados obtenidos (p.ej.: una página web) en una caché que permita acelerar sucesivas consultas coincidentes. Con esta denominación general de proxy se agrupan diversas técnicas.

Proxy de web / Proxy cache de web

Se trata de un proxy para una aplicación específica; el acceso a la web. Aparte de la utilidad general de un proxy, proporciona una caché para las páginas web y los contenidos descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet.

Funcionamiento

1. El cliente realiza una petición (p. ej. mediante un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL.

2. Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el servidor remoto. Si la página no ha cambiado desde que se cargo en caché la devuelve inmediatamente, ahorrándose de esta manera mucho tráfico pues sólo intercambia un paquete para comprobar la versión. Si la versión es antigua o simplemente no se encuentra en la caché, lo captura del servidor remoto, lo devuelve al que lo pidió y guarda o actualiza una copia en su caché para futuras peticiones.
El caché utiliza normalmente un algoritmo para determinar cuándo un documento está obsoleto y debe ser eliminado de la caché, dependiendo de su antigüedad, tamaño e histórico de acceso. Dos de esos algoritmos básicos son el LRU (el usado menos recientemente, en inglés "Least Recently Used") y el LFU (el usado menos frecuentemente, "Least Frequently Used").

Los proxies web también pueden filtrar el contenido de las páginas Web servidas. Algunas aplicaciones que intentan bloquear contenido Web ofensivo están implementadas como proxies Web. Otros tipos de proxy cambian el formato de las páginas web para un propósito o una audiencia específicos, para, por ejemplo, mostrar una página en un teléfono móvil o una PDA. Algunos operadores de red también tienen proxies para interceptar virus y otros contenidos hostiles servidos por páginas Web remotas.

Un cliente de un ISP manda una petición a Google la cual llega en un inicio al servidor Proxy que tiene este ISP, no va directamente a la dirección IP del dominio de Google. Esta página concreta suele ser muy solicitada por un alto porcentaje de usuarios, por lo tanto el ISP la retiene en su Proxy por un cierto tiempo y crea una respuesta en mucho menor tiempo. Cuando el usuario crea una búsqueda en Google el servidor Proxy ya no es utilizado; el ISP envía su petición y el cliente recibe su respuesta ahora sí desde Google.

Otros usos

Como método extra y de ayuda en las descargas mediante aplicaciones P2P; el cual es usado en Lphant y algunos Mods del Emule. (ver Webcaché en aplicaciones P2P).

Ventajas

• Ahorro de Tráfico: las peticiones de páginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto, aligera el tráfico en la red y descarga los servidores destino, a los que llegan menos peticiones.
• Velocidad en Tiempo de respuesta: el servidor Proxy crea un caché que evita transferencias idénticas de la información entre servidores durante un tiempo (configurado por el administrador) así que el usuario recibe una respuesta más rápida.
• Demanda a Usuarios: puede cubrir a un gran número de usuarios, para solicitar, a través de él, los contenidos Web.

• Filtrado de contenidos: el servidor proxy puede hacer un filtrado de páginas o contenidos basándose en criterios de restricción establecidos por el administrador dependiendo valores y características de lo que no se permite, creando una restricción cuando sea necesario.

• Modificación de contenidos: basándose en la misma función del filtrado, y llamado Privoxy, tiene el objetivo de proteger la privacidad en Internet, puede ser configurado para bloquear direcciones y Cookies por expresiones regulares y modifica en la petición el contenido.

Desventajas

• Las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde la última carga que realizó el proxy caché.
Un diseñador de páginas web puede indicar en el contenido de su web que los navegadores no hagan una caché de sus páginas, pero este método no funciona habitualmente para un proxy.

• El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, impide realizar operaciones avanzadas a través de algunos puertos o protocolos.

• Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas.

Proxies transparentes

Muchas organizaciones (incluyendo empresas, colegios y familias) usan los proxies para reforzar las políticas de uso de la red o para proporcionar seguridad y servicios de caché. Normalmente, un proxy Web o NAT no es transparente a la aplicación cliente: debe ser configurada para usar el proxy, manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando simplemente la configuración. Una ventaja de tal es que se puede usar para redes de empresa.

Un proxy transparente combina un servidor proxy con NAT de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia. Este es el tipo de proxy que utilizan los proveedores de servicios de internet (ISP). En España, la compañía más expandida en cuanto a ADSL se refiere, ISP Telefónica, dejó de utilizar proxy transparente con sus clientes a partir de Febrero de 2006.

Reverse Proxy

Un reverse proxy es un servidor proxy instalado en el domicilio de uno o más servidores web. Todo el tráfico entrante de Internet y con el destino de uno de esos servidores web pasa a través del servidor proxy. Hay varias razones para instalar un "reverse proxy":
• Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto protege los servidores web.

• Cifrado / Aceleración SSL: cuando se crea un sitio web seguro, habitualmente el cifrado SSL no lo hace el mismo servidor web, sino que es realizado por el "reverse proxy", el cual está equipado con un hardware de aceleración SSL (Security Sockets Layer).

• Distribución de Carga: el "reverse proxy" puede distribuir la carga entre varios servidores web. En ese caso, el "reverse proxy" puede necesitar reescribir las URL de cada página web (traducción de la URL externa a la URL interna correspondiente, según en qué servidor se encuentre la información solicitada).

• Caché de contenido estático: Un "reverse proxy" puede descargar los servidores web almacenando contenido estático como imágenes u otro contenido gráfico.
Proxy NAT (Network Address Translation) / Enmascaramiento
Otro mecanismo para hacer de intermediario en una red es el NAT.
La traducción de direcciones de red (NAT, Network Address Translation) también es conocida como enmascaramiento de IPs. Es una técnica mediante la cual las direcciones fuente o destino de los paquetes IP son reescritas, sustituidas por otras (de ahí el "enmascaramiento").

Esto es lo que ocurre cuando varios usuarios comparten una única conexión a Internet. Se dispone de una única dirección IP pública, que tiene que ser compartida. Dentro de la red de área local (LAN) los equipos emplean direcciones IP reservadas para uso privado y será el proxy el encargado de traducir las direcciones privadas a esa única dirección pública para realizar las peticiones, así como de distribuir las páginas recibidas a aquel usuario interno que la solicitó. Estas direcciones privadas se suelen elegir en rangos prohibidos para su uso en Internet como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x

Esta situación es muy común en empresas y domicilios con varios ordenadores en red y un acceso externo a Internet. El acceso a Internet mediante NAT proporciona una cierta seguridad, puesto que en realidad no hay conexión directa entre el exterior y la red privada, y así nuestros equipos no están expuestos a ataques directos desde el exterior.

Mediante NAT también se puede permitir un acceso limitado desde el exterior, y hacer que las peticiones que llegan al proxy sean dirigidas a una máquina concreta que haya sido determinada para tal fin en el propio proxy.
La función de NAT reside en los Cortafuegos y resulta muy cómoda porque no necesita de ninguna configuración especial en los equipos de la red privada que pueden acceder a través de él como si fuera un mero encaminador.

Proxy abierto
Este tipo de proxy que acepta peticiones desde cualquier ordenador, esté o no conectado a su red.

En esta configuración el proxy ejecutará cualquier petición de cualquier ordenador que pueda conectarse a él, realizándola como si fuera una petición del proxy. Por lo que permite que este tipo de proxy se use como pasarela para el envío masivo de correos de spam. Un proxy se usa, normalmente, para almacenar y redirigir servicios como el DNS o la navegación Web, mediante el cacheo de peticiones en el servidor proxy, lo que mejora la velocidad general de los usuarios. Este uso es muy beneficioso, pero al aplicarle una configuración "abierta" a todo internet, se convierte en una herramienta para su uso indebido.

Debido a lo anterior, muchos servidores, como los de IRC, o correo electrónicos, deniegan el acceso a estos proxys a sus servicios, usando normalmente listas negras ("BlackList").

Controlador de Dominio

Este resumen no está disponible. Haz clic en este enlace para ver la entrada.

Algunos Terminos de Redes de Computadoras

Lógica Digital.
La Lógica digital es un área de la matemática aplicada al campo de la electrónica. Es la base de los Sistemas Digitales y ello implica también, la base de la Estructura de Computadores.
Digital Logic.
The digital logic is an area of applied mathematics to the field of electronics. It is the basis of Digital Systems and this means also the basis of Computer Structure.
Octeto
Un octeto siempre se refiere a una cantidad formada exclusivamente por ocho bits. Como tal, es frecuentemente asociada como sinónimo de Byte de forma errónea. Pese a que actualmente la mayoría de sistemas manejan submúltiplos de tamaño de palabra (Byte) de ocho bits de longitud, históricamente los procesadores y computadores podían utilizar de cinco a doce bits dependiendo del fabricante. Para evitar ambigüedades y problemas, sobre todo con los Sistemas heredados, los estándares de computación recomiendan el uso del término octeto siempre que se haga referencia a cifras compuestas de grupos de ocho bits.
Octec
An octet always refers to an amount made up exclusively of eight bits. As such it is often associated as a synonym for byte incorrectly. Although currently most systems handle sub-multiples of word size (Byte) of eight bits long, historically processors and computers might use five to twelve bits depending on the manufacturer. To avoid ambiguities and problems, particularly with legacy systems, computing standards recommend the use of the term octet always reference is made to figures composed of groups of eight bits.
Notación posicional
La notación posicional es un modo de escritura numérica en el cual, cada dígito posee un valor diferente que depende de su posición relativa. El modo que utilizamos habitualmente es la notación posicional decimal.
Positional Notation

Positional notation is a way of writing numbers in which each digit has a different value depending on their relative position. The way we usually use is positional decimal notation.
Broadcast (informática)
Broadcast, en castellano difusión, es un modo de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.
Broadcast (computing)

Broadcast dissemination in Castilian, is a mode of transmission of information where a sending node sends information to a multitude of simultaneously receiving node without having to reproduce the same transmission node by node.
Unicast
Unicast es el envío de información desde un único emisor a un único receptor. Se contrapone a multicast (envío a ciertos destinatarios específicos, más de uno), broadcast (radiado o difusión, donde los destinatarios son todas las estaciones en la red) y anycast (el destinatario es único, uno cualquiera no especificado).
Unicast

Unicast is sending information from a single sender to a single receiver. Is in contrast to multicast (send to certain specific target more than one), broadcast (radio or broadcast, where the recipients are all stations on the network) and anycast (the recipient is unique, any one unspecified).
Multicast
Es un protocolo que permite la comunicación de uno a muchos y es una de las características que debe estar presente en una red para que se considere “avanzada” porque es una cualidad que no poseen las redes comerciales de Internet. Este tipo de protocolo permite optimizar el uso de la red.
Multicast

It is a communication protocol that allows one to many and is one of the characteristics that must be present in a network to be considered "advanced" because it is a quality that do not have the commercial Internet networks. This type of protocol to optimize the use of the network.
Servidor
En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.
Server

In computers, a server is a computer, forming part of a network, provides services to other computers called clients.

Firewall
Un cortafuego es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Firewall
A firewall is a part of a system or network that is designed to block unauthorized access while allowing permitted. It is a device or group of devices configured to permit, restrict, encrypt, decrypt, traffic between different areas on the basis of a set of standards and other criteria.
Enrutador
El enrutador, direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Routing

The router, router, router or router is a hardware device for interconnection of computer network that operates in the layer three (network layer). A router is devices for the interconnections of computer networks that allows secure routing packets between networks or determine the path to take the data packet.
Backbone
La palabra backbone se refiere a las principales conexiones troncales de Internet. Está compuesta de un gran número de routers comerciales, gubernamentales, universitarios y otros de gran capacidad interconectados que llevan los datos a través de países, continentes y océanos del mundo.
Backbone

The word backbone refers to the major Internet backbones. It consists of a large number of commercial routers, government, academic and other high capacity data are interconnected across countries, continents and oceans of the world.
Ping
La utilidad ping comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.
Ping


The ping utility checks the status of the connection with one or more remote computers through the echo request packets and echo reply (both defined in the network protocol ICMP) to determine whether a specific IP system is accessible by a network. It is useful to diagnose errors in networks or IP routers.
Gateway
Un gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
Gateway

A gateway (gateway) is a device, often a computer, which allows interconnect networks with different architectures and protocols at all levels of communication. Its purpose is to translate information from a network protocol used on the protocol used in the destination network.
Tiempo de vida (informática)
Tiempo de Vida o Time To Live (TTL) es un concepto usado en redes de computadores para indicar por cuántos nodos puede pasar un paquete antes de ser descartado por la red o devuelto a su origen.
Lifetime (computing)


Lifetime or Time To Live (TTL) is a concept used in computer networking to indicate how many nodes can pass a package before being discarded by the network or returned to its origin.
Proveedor de servicios de Internet
Un proveedor de servicios de Internet (o ISP, por la sigla en idioma inglés de Internet Service Provider) es una empresa dedicada a conectar a Internet a los usuarios, o las distintas redes que tengan, y a dar el mantenimiento necesario para que el acceso funcione correctamente. También ofrece servicios relacionados, como alojamiento web o registro de dominios, entre otros.
Internet Service Provider

An Internet service provider (or ISP, which stands for English language Internet Service Provider) is a company dedicated to connecting Internet users, or the various networks that have, and give the necessary maintenance work to access correctly. It also offers related services such as web hosting and domain registration, among others.
Dirección IP
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.

IP Address

An IP address is a number that identifies a logical, hierarchical interface device (usually a computer) within a network using IP protocol (Internet Protocol), which corresponds to the network layer of TCP / IP. This number shall not be confused with the MAC address is a hexadecimal number that is assigned fixed to the card or network device by the manufacturer, while the IP address can change.

Red de área local

Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
Local Area Network

A local area network, local network or LAN (Local Area Network English) is the interconnection of several computers and peripherals. Its extension is limited physically to a building or a neighborhood of 200 meters or relays could reach a field distance of 1 kilometer. Its most widespread application is the interconnection of personal computers and workstations in offices, factories, etc.., To share resources and exchange data and applications. In sum, allows two or more machines to communicate.
Conectividad
Conectividad es la capacidad de un dispositivo (un PC, periférico, PDA, móvil, robot, electrodoméstico, coche, etc.) de poder ser conectado (generalmente a un PC u otro dispositivo) sin la necesidad de un ordenador, es decir en forma autónoma.
Connectivity

Connectivity is the ability of a device (a PC, peripheral, PDA, mobile robot, appliance, car, etc.). It can be connected (usually a PC or other device) without the need for a computer, ie as autonomously.
Internet Control Message Protocol
El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.
Internet Control Message Protocol

The Control Message Protocol ICMP Internet or (for short the Internet Control Message Protocol) is a sub protocol of monitoring and reporting of errors of Internet Protocol (IP). As such, it is used to send error messages, stating for example that a particular service is unavailable or that a router or host can not be located.
Encaminamiento
Encaminamiento (o enrutamiento, ruteo) es la función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende por mejor ruta y en consecuencia cuál es la métrica que se debe utilizar para medirla.
Routing

Routing (or routing, routing) is the function of searching for a path between all possible in a packet network topologies which have high connectivity. As it comes to finding the best possible route, the first step is defining what is meant by best route and therefore what is the metric to be used to measure it.

lunes, 21 de septiembre de 2009

Protocolos del Modelo TCP

Protocolos Modelo Tcp

Nivel Descripción Protocolos

Aplicación

Define los protocolos de aplicación TCP/IP y cómo se conectan los programas de host a los servicios del nivel de transporte para utilizar la red.

HTTP: El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor

Telnet: El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet. El protocolo proporciona reglas básicas que permiten vincular a un cliente (sistema compuesto de una pantalla y un teclado) con un intérprete de comandos (del lado del servidor).

El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados en 8 bits, entre los cuales se encuentran secuencias de verificación Telnet. Por lo tanto, brinda un sistema de comunicación orientado bidireccional (semidúplex) codificado en 8 bits y fácil de implementar.


FTP: (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

TFTP: son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial).

Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arrancan desde un servidor de red.

SNMP: SNMP significa Protocolo simple de administración de red . Es un protocolo que les permite a los administradores de red administrar dispositivos de red y diagnosticar problemas en la red.

DNS: (Domain Name System) o Sistema de Nombres de Dominio es una base de datos jerárquica y distribuida que almacena información sobre los nombres de dominio de redes cómo Internet. También llamamos DNS al protocolo de comunicación entre un cliente (resolver) y el servidor DNS.

Transporte

Permite administrar las sesiones de comunicación entre equipos host. Define el nivel de servicio y el estado de la conexión utilizada al transportar datos.

TCP: (que significa Protocolo de Control de Transmisión) es uno de los principales protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración de datos que vienen del nivel más bajo del modelo, o van hacia él, (es decir, el protocolo IP). Cuando se proporcionan los datos al protocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo en 6 (para que sepa con anticipación que el protocolo es TCP). TCP es un protocolo orientado a conexión, es decir, que permite que dos máquinas que están comunicadas controlen el estado de la transmisión.

UDP: El protocolo UDP (Protocolo de datagrama de usuario) es un protocolo no orientado a conexión de la capa de transporte del modelo TCP/IP. Este protocolo es muy simple ya que no proporciona detección de errores (no es un protocolo orientado a conexión).

RTP: El objetivo de RTP es brindar un medio uniforme de transmisión sobre IP de datos que estén sujetos a las limitaciones de tiempo real (audio, video, etc.). La función principal de RTP es implementar los números de secuencia de paquetes IP para rearmar la información de voz o de video, incluso cuando la red subyacente cambie el orden de los paquetes.

Internet

Empaqueta los datos en datagramas IP, que contienen información de las direcciones de origen y destino utilizada para reenviar los datagramas entre hosts y a través de redes. Realiza el enrutamiento de los datagramas IP.

IP: El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de los protocolos de Internet más importantes ya que permite el desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su "entrega". En realidad, el protocolo IP procesa datagramas de IP de manera independiente al definir su representación, ruta y envío.


ICMP: (Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los equipos en red. Si se tienen en cuenta los escasos controles que lleva a cabo el protocolo IP, ICMP no permite corregir los errores sino que los notifica a los protocolos de capas cercanas. Por lo tanto, el protocolo ICMP es usado por todos los routers para indicar un error (llamado un problema de entrega).

ARP: El protocolo ARP tiene un papel clave entre los protocolos de capa de Internet relacionados con el protocolo TCP/IP, ya que permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP. Por eso se llama Protocolo de Resolución de Dirección (en inglés ARP significa Address Resolution Protocol).

Cada equipo conectado a la red tiene un número de identificación de 48 bits. Éste es un número único establecido en la fábrica en el momento de fabricación de la tarjeta. Sin embargo, la comunicación en Internet no utiliza directamente este número (ya que las direcciones de los equipos deberían cambiarse cada vez que se cambia la tarjeta de interfaz de red), sino que utiliza una dirección lógica asignada por un organismo: la dirección IP.

Para que las direcciones físicas se puedan conectar con las direcciones lógicas, el protocolo ARP interroga a los equipos de la red para averiguar sus direcciones físicas y luego crea una tabla de búsqueda entre las direcciones lógicas y físicas en una memoria caché.

Cuando un equipo debe comunicarse con otro, consulta la tabla de búsqueda. Si la dirección requerida no se encuentra en la tabla, el protocolo ARP envía una solicitud a la red. Todos los equipos en la red comparan esta dirección lógica con la suya. Si alguno de ellos se identifica con esta dirección, el equipo responderá al ARP, que almacenará el par de direcciones en la tabla de búsqueda, y, a continuación, podrá establecerse la comunicación.

RARP: El protocolo RARP (Protocolo de Resolución de Dirección Inversa) es mucho menos utilizado. Es un tipo de directorio inverso de direcciones lógicas y físicas.
En realidad, el protocolo RARP se usa esencialmente para las estaciones de trabajo sin discos duros que desean conocer su dirección física.

El protocolo RARP le permite a la estación de trabajo averiguar su dirección IP desde una tabla de búsqueda entre las direcciones MAC (direcciones físicas) y las direcciones IP alojadas por una pasarela ubicada en la misma red de área local (LAN).

Para poder hacerlo, el administrador debe definir los parámetros de la pasarela (router) con la tabla de búsqueda para las direcciones MAC/IP. A diferencia del ARP, este protocolo es estático. Por lo que la tabla de búsqueda debe estar siempre actualizada para permitir la conexión de nuevas tarjetas de interfaz de red.

El protocolo RARP tiene varias limitaciones. Se necesita mucho tiempo de administración para mantener las tablas importantes en los servidores. Esto se ve reflejado aun más en las grandes redes. Lo que plantea problemas de recursos humanos, necesarios para el mantenimiento de las tablas de búsqueda y de capacidad por parte del hardware que aloja la parte del servidor del protocolo RARP. Efectivamente, el protocolo RARP permite que varios servidores respondan a solicitudes, pero no prevé mecanismos que garanticen que todos los servidores puedan responder, ni que respondan en forma idéntica. Por lo que, en este tipo de arquitectura, no podemos confiar en que un servidor RARP sepa si una dirección MAC se puede conectar con una dirección IP, porque otros servidores ARP pueden tener una respuesta diferente. Otra limitación del protocolo RARP es que un servidor sólo puede servir a una LAN.

Para solucionar los dos primeros problemas de administración, el protocolo RARP se puede remplazar por el protocolo DRARP, que es su versión dinámica. Otro enfoque consiste en la utilización de un servidor DHCP (Protocolo de configuración de host dinámico), que permite una resolución dinámica de las direcciones. Además, el protocolo DHCP es compatible con el protocolo BOOTP (Protocolo de secuencia de arranque) y, al igual que este protocolo, es enrutable, lo que le permite servir varias LAN. Sólo interactúa con el protocolo IP.

Interfaz de red

Especifica información detallada de cómo se envían físicamente los datos a través de la red, que incluye cómo se realiza la señalización eléctrica de los bits mediante los dispositivos de hardware que conectan directamente con un medio de red, como un cable coaxial, un cable de fibra óptica o un cable de cobre de par trenzado.

Ethernet: Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet y IEEE 802.3 pueden coexistir en la misma red.

Token Ring: Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.

FDDI: La FDDI, interfaz de datos distribuido por fibra, fue diseñada para cumplir los requerimientos de redes individuales de alta velocidad, y conexiones de alta velocidad entre redes individuales.

El estándar FDDI lo desarrollo el comité de estándares acreditado X3T9.5, que esta reconocido por el Instituto Americano Nacional de Estándares (ANSI). El estandar esta basado en el cable de fibra óptica, tiene una velocidad de 100 Mbps y utiliza el método de acceso de paso de testigo. Las principales razones para seleccionar FDDI son la distancia, la seguridad y la velocidad.

El estándar FDDI se desarrollo fundamentalmente para gestionar los requerimientos de tres tipos de redes: redes locales especializadas, redes profesionales de alta velocidad y redes troncales.

X.25: Es el protocolo más utilizado. Se usa en conmutación de paquetes, sobre todo en RDSI. Este protocolo especifica funciones de tres capas del modelo OSI: capa física, capa de enlace y capa de paquetes.

El terminal de usuario es llamado DTE, el nodo de conmutación de paquetes es llamado DCE La capa de paquetes utiliza servicios de circuitos virtuales externos.

RS-232: El protocolo RS-232 es una norma o estándar mundial que rige los parámetros de uno de los modos de comunicación serial. Por medio de este protocolo se estandarizan las velocidades de transferencia de datos, la forma de control que utiliza dicha transferencia, los niveles de voltajes utilizados, el tipo de cable permitido, las distancias entre equipos, los conectores, etc.
Además de las líneas de transmisión (Tx) y recepción (Rx), las comunicaciones seriales poseen otras líneas de control de flujo (Hands-hake), donde su uso es opcional dependiendo del dispositivo a conectar.