miércoles, 23 de mayo de 2012
PROXY
Proxy
Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A.
Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico etcétera.
Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.
Es un software que realiza tareas de servidor intermediario. El caso más común es utilizarlo para compartir internet en ´ámbitos donde se posee una única conexión a internet y varias computadoras. El servidor proxy se conecta directamente a internet y por otra interfaz a la red interna, de modo que todos los pedidos a internet de las computadoras pertenecientes a la LAN pasan a través del proxy y es este en realidad el que hace las conexiones hacia la web y luego entrega las respuestas a los hosts correspondientes.
Características
La palabra proxy significa intermediario en inglés.
El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino. De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
También existen proxies para otros protocolos, como el proxy de FTP.
El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.
Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.
Un componente hardware también puede actuar como intermediario para otros.
Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial
Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy:
Proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad).
Proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.
SQUID es un software de libre distribución para realizar la tarea de un servidor proxy con prestaciones muy profesionales. Suele acompañar a las distribuciones más habituales, aunque también puede obtenerse de su sitio oficial (http://www.squid-cache.org/). No se recomiendan versiones previas a la 2.4, ya que presentan fallas de seguridad, actualmente la versión estable es la 2.6 STABLE.
SQUID puede funcionar como Servidor Intermediario (Proxy) y cache de contenido de Red para los protocolos HTTP, FTP, GOPHER y WAIS, Proxy de SSL, cache transparente, cache de consultas DNS y otras muchas más como filtración de dominios y control de acceso por IP y por usuario. Provee potentes opciones para tener un completo control sobre los sitios que se visitan, así como para filtrar, permitir o bloquear el acceso de determinados equipos, ip’s, dominios, etc.
Funcionamiento
SQUID realiza el almacenamiento de objetos utilizando diferentes algoritmos:
LRU (política por defecto): Se eliminan de la cache los objetos que no han sido accedidos en mucho tiempo, manteniendo en la cache los que han sido utilizado más recientemente.
LFUDA: Los objetos más solicitados permanecen en el cache sin importar su tamaño, de modo que un objeto grande que se solicite con mayor frecuencia impedirá que se pueda hacer cache de objetos pequeños que se soliciten con menor frecuencia. GDSF: Optimiza la eficiencia por objeto, manteniendo en el cache los objetos pequeños más frecuentemente solicitados; descarta del cache objetos grandes que sean solicitado con frecuencia.
GDSF: Optimiza la eficiencia por objeto, manteniendo en el cache los objetos pequeños más
Frecuentemente solicitados; descarta del cache objetos grandes que sean solicitado con frecuencia.
Un navegador de Web es:
A) un motor de búsqueda
B) Internet Explorer o Netscape Navigator
C) Un programa que lee hipertexto
D) Ninguno del antedicho
. a
. b
. c
. d
Para acesar una dirección de un sitio en el Internet, puedes:
A) escribir el URL
B) hacer clic en el sitio en un email
C) escribirlo en un motor de búsqueda
D) todo lo antedicho 0
. a
. b
. c
. d
Un vínculo es:
A) otra página para encontrar información
B) otro nombre para el URL
C) un punto de navegación para ir a otra página
D) una propaganda
. a
. b
. c
. d
La carpeta de favoritos es donde:
A) los señaladotes son guardados
B) los mejores sitios en el Internet están listados
C) fotos son guardadas para ser imprimadas
D) tus señaladotes borrados están
. a
. b
. c
. d
El Internet es una buena forma para:
A) encontrar direcciones
B) ir al World Wide Web
C) Comunicar y compartir información
D) Ninguno de lo antedico
E) Todo de lo antedicho
. a
. b
. c
. d
Un motor de búsqueda Meta es?
A) bueno para buscar información general
B) un guía de temas
C) una manera para mandar esa búsqueda a varios motores de
búsqueda
D) un motor de búsqueda más avanzado
. a
. b
. c
. d
Cuando el mouse cambia y es una mano señalando significa:
A) que hay algo para ver
B) que hay un vinculo para otra pagina
C) que la pagina está abriendo
D) que hay una ventana púrpura
. a
. b
. c
. d
¿Qué dos tipos de redes hay dependiendo de su cobertura?
. LAN y WAN
. Esta y la otra
. WLAN y LAN
. LIN y PLIN
¿Para qué sirven los Gateways?
. Para nada
. Para interconectar redes LAN con distinto S.O.
. Para modular las señales enviadas
. para amplificar las señales
¿Qués sitema usan actualmente las direcciones IP?
. ninguno en concreto
. IPvX
. IPv4
. IPtron
¿Para qué se usa el protocolo POP3?
. Para tranferencia de archivos
. Para hacer palomitas
. Para acceder a otro ordenador de forma remota
. Para gestionar el correo electrónico
¿Cuales son los móviles que pueden funcionar como módems inalámbricos para conectar un ordenador portátil a Internet?
. Sólo el mio
. los móviles fabricados a partir de 1995
. los de 2ª y 3ª Generación
. Todos
¿Qúe significan las siglas FTP?
. Find and Transfer Program
. Federación Transnacional de Programadores
. File Transfer Protocol
¿Cuántos octetos binarios forman una dirección IP?
. Siete
. Cuarenta y dos
. Uno
. Cuatro
¿Qué es el spam?
. Correo basura
. Un protocolo para transferir archivos
. Un USB de alta velocidad
. Un programa de correo electrónico
¿para qué sirven los protocolos?
. Para aprender a comer
. Para establecer las reglas necesarias para conseguir la comunicación entre ordenadores
. es un aparato para recibir la señal de internet
. Para jugar on-line
¿Cómo pueden ser las direcciones IP?
. largas y cortas
. Estáticas y dinámicas
. públicas y privadas
. seguras e inseguras
¿Cúal de estos dispositivos es mas inteligente?
. HUB
. Switch
. router
Cúal no pertenece a este grupo.
. USB
. router
. HUB
¿Cúal de las siguientes redes está mal configurada para conectar tu ordenador a Internet?
. PC - Router - Servidor
. PC - Servidor - Router
. PC - Punto de Acceso - Router - Servidor
¿Cómo puedes configurar tu router?
. Metiendo tu dirección IP en tu explorador, que te llevara a la pagina del router.
. Mediante un Programa especial que te trae tu Sistema Operativo
¿Qué es un puerto USB?
. Es un Puerto de Acceso a Internet
. Es un Puerto de trasferencia de datos de un Hardware al ordenador.
. Es un tipo de modem
¿Qué ocurre cuando se ejecuta una orden PING?
. Envía una señal a tu proveedor de tu red de que tu red esta dañada.
. Es tu direccion de registro en Internet
. Envia un paquete de datos con eco , que se envia a un dispositivo de red para que este emita una respuesta.
¿Cúal no es un tipo de conexión?
. IP
. RTB
. ADSL
¿Cúal no es un tipo de protocolo?
. IP
. RDSI
. IPC
¿Cómo puedes ver que un problema de red es problema del Hardware?
. Viendo si en el icono de notificación aparece el icono de conectado.
. Mirando si el cable esta roto o partido.
. Si al reiniciar el ordenador, aparece en la pantalla un mensaje de aviso
¿Qúe dos tipos de redes hay?
. HUBs-DSL
. Cableado-Inalámbrica
. Satélite-Cable
¿Cúal no es una función de las redes?
. Compartir información.
. Compartir conexión a Internet.
. Compartir protocolos de red.
¿Qué es lo ultimo que debes mirar para localizar una averia en la red?
. La tarjeta de red
. Los controladores
. Si esta activada la conexión.
Normalmente, ¿cuales son las contraseñas que te trae el router por defecto?
. admin
. La fecha de fabricación
. administrador
¿Que información se obtiene al generar ipconfig/all?
. La IP
. La velocidad de internet
. La información completa de la configuración de la tarjeta de red.
¿Qúe se averigua con la orden tracert?
. El interfaz de acceso a internet.
. Te marca los saltos entre los distintos dispositivos de red hasta llegar a su destino.
. Te muestra los Cortafuegos que tiene activada tu red.
¿Qué es el filtrado MAC?
. Es la direcciones de los dispositivos que tiene permitido conectarse a una red
. Es el cortafuegos específico que te trae el sistema operativo de Apple (MAC)
. Es el filtro de autentificación de la red.
¿Cuál de las siguientes ejecuciones no te ayuda a solucionar un problema de red?
. Ipconfig
. PING
. WLAN
. tracert
¿Qué es el SSDI?
. Una conexión a internet
. Service Set Identifer
. Service Set Drawing IP
¿Cuá de los siguientes no es un parámetro básico de la tarjeta Ethernet?
. Direccion IP
. Máscara de Subred
. GNU
¿Qué es el canal de conexión?
. Permite establecer distintos canales en una red inálambrica
. Permite configurar un ordenador desde otro.
. Permite conseguir velocidad adiccional en internet.
Seguridad en redes inalámbricas (norma 802.11 a-g)
Que es una red inalámbrica: Es una red que permite a sus usuarios conectarse a una red local o a Internet sin estar conectado físicamente, sus datos (paquetes de información) se transmiten por el aire.
Al montar una red inalámbrica hay que contar con un PC que sea un “Punto de Acceso” y los demás son “dispositivos de control”, todo esta infraestructura puede variar dependiendo que tipo de red queremos montar en tamaño y en la distancias de alcance de la misma.
Tipos de inseguridades: Este es el talón de Aquiles de este tipo de redes. Si una red inalámbrica esta bien configurada nos podemos ahorrar muchos disgustos y estar más tranquila.
Las inseguridades de las redes inalámbricas radica en
• Configuración del propio “servidor” (puntos de accesos).
• La “escucha” (pinchar la comunicación del envió de paquetes).
• “Portadoras” o pisarnos nuestro radio de onda (NO MUY COMÚN), mandan paquetes al aire, pero esta posibilidad es real.
• Nuestro sistema de encriptación (WEP, Wirelles Equivalent Privacy, el mas usado es de 128 Bits, pero depende el uso que le demos a nuestra red.
• Piense una cosa, nuestros datos son transmitidos como las ondas que recibimos en nuestra televisión o radio, si alguien tiene un receptor puede ver nuestros datos o si quiere estropearnos nuestro radio de transmisión.
Consejos de seguridad: Para que un intruso se pueda meter un nuestra red inalámbrica tiene que ser nodo o usuario, pero el peligro radica en poder escuchar nuestra transmisión. Vamos a dar unos pequeños consejos para poder estar más tranquilos con nuestra red inalámbrica.
1. Cambiar las claves por defecto cuando instalemos el software del Punto De Acceso.
2. Control de acceso seguro con autentificación bidireccional.
3. Control y filtrado de direcciones MAC e identificadores de red para restringir los adaptadores y puntos de acceso que se puedan conectar a la red.
4. Configuración WEP (muy importante), la seguridad del cifrado de paquetes que se transmiten es fundamental en las redes inalámbricas, la codificación puede ser más o menos segura dependiendo del tamaño de la clave creada y su nivel, la más recomendable es de 128 Bits.
5. Crear varias claves WEP, para el punto de acceso y los clientes y que varíen cada día.
6. Utilizar opciones no compatibles, si nuestra red es de una misma marca podemos escoger esta opción para tener un punto mas de seguridad, esto hará que nuestro posible intruso tenga que trabajar con un modelo compatible al nuestro.
7. Radio de transmisión o extensión de cobertura, este punto no es muy común en todo los
modelos, resulta más caro, pero si se puede controlar el radio de transmisión al círculo de nuestra red podemos conseguir un nivel de seguridad muy alto y bastante útil.
Todos estos puntos son consejos, las redes inalámbricas están en pleno expansión y se pueden añadir ideas nuevas sobre una mejora de nuestra seguridad.
RIESGOS DE LAS REDES INALAMBRICAS
La utilización del aire como medio de transición de datos mediante la propagación de ondas de ondas de radio ha proporcionado nuevos riesgos de seguridad. La salida de estas ondas de radio fuera del edificio donde está ubicada la red permite la exposición de los dato a posibles intrusos que podrían obtener información sensible a la empresa y a la seguridad informática de la misma varios son los riesgos de este factor. Se podría perpetrar un ataque por inserción, de un usuario no autorizado o por la ubicación de un punto de acceso ilegal más potente.
MECANISMOS DE SEGURIDAD
El protocolo wep es un sistema de encriptacion estandar propuesto por el comité .802.11 en la capa mac con la wep la tarjeta de red encripta el cuerpo y el CRC de cada trama 802.11 antes de la transmicion utlizando algoritmo de encriptacion RC4.
Osa.- es otro mecanismo del estandar 802.11 para autentificar todas las peticiones que reciben , el principal problema que tiene es que no realiza ninguna comprobacion de la estacion cliente, ademas las tramas de gestion son enviadas sin encriptar.
Acl.- este mecanismo de autentificacion es soportado por la mayoria de los productos comerciaales, utiliza como mecanismo de autentificacion , la direccio mac de cada estacion cliente permitiendo el acceso a aquellas mac.
METODOS DE DETECCION DE REDES INALAMBRICAS
El metodo de deteccion de una red inalambrica se denomina Wardriving y es bastante sencillo, bastaria con la simple utilizacion de una tarjeta de red inalambrica WNIC conun dispositivo portatil o con un software para verificar puntos de acceso y pasease por un centro de negocios o algun sitio donde se utilize la red inalambrica.
DISEÑO RECOMENDADO
Se podria hacer varias recomendaciones para diseñar una red inalambrica, como primera medida, se debe separar la red de la organización en un dominio publico y otro privado los usuarios que proceden del dominio publico pueden ser tratados como cualquier usurio dee internet . la utilizacion de VPNS nos impedira la movilidad de las estaciones cliente entre puntos de acceso ya que estos ultimos necesitarian intervmbiar informacion sobre los usurios conectados a ellos sin reiniciar la conexión o la aplicación en curso.
Tambien se podrian adoptar medidas extraordinarias para impedir la intrusion como utilizar receivers situados a lo largo del perimetro del edificio ademas de utilizar estciones de monitorizacion pasivas para detectar direciones mac no registradas o clonadas.
POLITICAS DE SEGURIDAD
Aparte de las medidas que se hayan tomado en el diseño de la red inalambrica debemos aplicar ciertas normas y politicas de seguridad que nos ayudarian a mantener una red mas segura.
- Utilizar mecanismos de intercambio de clave dinamica aportado por los diferentes productos comerciales.
- Utilizar wep aunque sea rompible con herramientas como airsnort o wep crack como un minimo de seguridad.
- Reducir la propagacion de las ondas de radio fuera del edificio.
SISTEMA DETECTORES DE INTRUSOS
los sistemas detectores de intrusos (IDS) totalmente integrados en las redes lasica de cableado estan tomando forma tambien en las redes inalambricas. Las redes inalambricas nos proporcionan cambios nuevos respecto a los sistemas de deteccion de intrusos.
Otro punto critico en los sistemas detectores de intrusos para redes es la identificacion de trafico anomalo ya que existen aplicaciones como el netstumbler y Dstumbler que utilizan tecnicas de descubrimiento de redes inalambricas especificadas.
FUTUROS CAMBIOS
QUE ES LO QUE HACE INSEGURA UNA RED WIFI
Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil mantener las transmisiones de radio dentro de un área limitada. La propagación radial también se da en tres dimensiones. Por lo tanto, las ondas pueden pasar de un piso a otro en un edificio (con un alto grado de atenuación).
La consecuencia principal de esta "propagación desmedida" de ondas radiales es que personas no autorizadas pueden escuchar la red, posiblemente más allá del confinamiento del edificio donde se ha establecido la red inalámbrica.
El problema grave es que se puede instalar una red inalámbrica muy fácilmente en una compañía sin que se entere el departamento de IT. Un empleado sólo tiene que conectar un punto de acceso con un puerto de datos para que todas las comunicaciones en la red sean "públicas" dentro del rango de transmisión del punto de acceso.
QUE ES UNA WEP EN UNA RED WIFI
Wep (wired equivalent privacy)
Wep fue el primer estándar de seguridad para redes wi-fi. hoy está superado.
no debes usar wep para proteger tu red inalámbrica si tienes alternativa. su protección es demasiado débil. Se puede crackear un cifrado wep en pocos minutos usando las herramientas adecuadas.
QUE ES EL CSMA EN UNA RED WIFI
El medio físico es un recurso al que se accede utilizando CSMA/CA. Las redes que no utilizan métodos balizado hacen uso de una variación del mismo basada en la escucha del medio, balanceada por un algoritmo de backoff exponencial aleatorio, salvo en el caso de las confirmaciones. Las transmisiones de datos típicas utilizan slots no reservados cuando se utilizan balizas; de nuevo, la excepción son las confirmaciones.
Estos mensajes de confirmación pueden ser opcionales en algunos casos; en ellos, se realiza un supuesto de éxito. En cualquier caso, si un dispositivo es incapaz de procesar una trama en un momento dados, no confirma su recepción. Pueden realizarse reintentos basados en timeout un cierto número de veces, tras lo cual se decide si seguir intentándolo o dar error de transmisión.
QUE ES LA WAP EN UNA RED WIFI
Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP). Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por The Wi-Fi Alliance («La alianza Wi-Fi»).
QUE ES UN ROUTER, ACCES POINT, REPETIDOR EN UNA RED WIFI
Un router anglicismo, también conocido como encaminador, enrutador, direccionador o ruteador— es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar. Opera en la capa tres del modelo OSI.
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos.
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
QUE ES UNA FRECUENCIA WIFI
A nivel mundial, la frecuencia más usada y popular para el estándar WiFi es la de 2.4 Ghz. Dicha frecuencia es de uso común en prácticamente todos los países, ya que se trata de una frecuencia reservada para la investigación, educación o sanidad. De cualquier forma, la frecuencias de uso común varían de región en región y de país en país. Específicamente, en Europa, las frecuencias asignadas a la banda ISM (Industrial, Scientific and Medical band) están alrededor de los 2,4 GHz.
La atribución de frecuencias y el uso de la banda ISM en España están regulados por el Cuadro Nacional de Atribución de Frecuencias (CNAF) y más concretamente por la banda de 2,4 GHz por la UN-85.
CUAL ES SON LOS ESTÁNDARES QUE SE UTILIZAN EN UNA RED WIFI
802.11 legacy
El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores.
802.11a
La revisión 802.11a fue aprobada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.
Dado que la banda de 2,4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas.
802.11b
Artículo principal: IEEE 802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2,4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5,9 Mbits sobre TCP y 7,1 Mbit/s sobre UDP.
802.11c
Es menos usado que los primeros dos, pero por la implementación que este protocolo refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con el otro, así como conectar dos redes de diferente tipo a través de una conexión inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al costo que implica las largas distancias de instalación con fibra óptica, que aunque más fidedigna, resulta más costosa tanto en instrumentos monetarios como en tiempo de instalación.
"El estándar combinado 802.11c no ofrece ningún interés para el público general. Es solamente una versión modificada del estándar 802.1d que permite combinar el 802.1d con dispositivos compatibles 802.11 (en el nivel de enlace de datos capa 2 del modelo OSI)".
802.11d
Es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo.
802.11e
La especificación IEEE 802.11e ofrece un estándar inalámbrico que permite interoperar entre entornos públicos, de negocios y usuarios residenciales, con la capacidad añadida de resolver las necesidades de cada sector. A diferencia de otras iniciativas de conectividad sin cables, ésta puede considerarse como uno de los primeros estándares inalámbricos que permite trabajar en entornos domésticos y empresariales. La especificación añade, respecto de los estándares 802.11b y 802.11a, características QoS y de soporte multimedia, a la vez que mantiene compatibilidad con ellos. Estas prestaciones resultan fundamentales para las redes domésticas y para que los operadores y proveedores de servicios conformen ofertas avanzadas. El documento que establece las directrices de QoS, aprobado el pasado mes de noviembre, define los primeros indicios sobre cómo será la especificación que aparecerá a finales de 2001. Incluye, asimismo, corrección de errores (FEC) y cubre las interfaces de adaptación de audio y vídeo con la finalidad de mejorar el control e integración en capas de aquellos mecanismos que se encarguen de gestionar redes de menor rango. El sistema de gestión centralizado integrado en QoS evita la colisión y cuellos de botella, mejorando la capacidad de entrega en tiempo crítico de las cargas. Estas directrices aún no han sido aprobadas. Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso:
• (EDCA) Enhanced Distributed Channel Access, equivalente a DCF.
• (HCCA) HCF Controlled Access, equivalente a PCF.
En este nuevo estándar se definen cuatro categorías de acceso al medio (Ordenadas de menos a más prioritarias).
• Background (AC_BK)
• Best Effort (AC_BE)
• Video (AC_VI)
• Voice (AC_VO)
Para conseguir la diferenciación del tráfico se definen diferentes tiempos de acceso al medio y diferentes tamaños de la ventana de contención para cada una de las categorías.
802.11f
Es una recomendación para proveedores de puntos de acceso que permite que los productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse claramente de un punto de acceso a otro mientras está en movimiento sin importar qué marcas de puntos de acceso se usan en la infraestructura de la red. También se conoce a esta propiedad simplemente como itinerancia.
802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2,4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados.
Interacción de 802.11g y 802.11b.
802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b, esto debido a que puede operar con las Tecnologías RF DSSS y OFDM. Sin embargo, si se utiliza para implementar usuarios que trabajen con el estándar 802.11b, el rendimiento de la celda inalámbrica se verá afectado por ellos, permitiendo solo una velocidad de transmisión de 22 Mbps. Esta degradación se debe a que los clientes 802.11b no comprenden OFDM.
Suponiendo que se tiene un punto de acceso que trabaja con 802.11g, y actualmente se encuentran conectados un cliente con 802.11b y otro 802.11g, como el cliente 802.11b no comprende los mecanismos de envío de OFDM, el cual es utilizados por 802.11g, se presentarán colisiones, lo cual hará que la información sea reenviada, degradando aún más nuestro ancho de banda.
Suponiendo que el cliente 802.11b no se encuentra conectado actualmente, el Punto de acceso envía tramas que brindan información acerca del Punto de acceso y la celda inalámbrica. Sin el cliente 802.11b, en las tramas se verían la siguiente información:
NON_ERP present: no
Use Protection: no
ERP (Extended Rate Physical), esto hace referencia a dispositivos que utilizan tasas de transferencia de datos extendidos, en otras palabras, NON_ERP hace referencia a 802.11b. Si fueran ERP, soportarían las altas tasas de transferencia que soportan 802.11g.
Cuando un cliente 802.11b se asocia con el AP (Punto de acceso), éste último alerta al resto de la red acerca de la presencia de un cliente NON_ERP. Cambiando sus tramas de la siguiente forma:
NON_ERP present: yes
Use Protection: yes
Ahora que la celda inalámbrica sabe acerca del cliente 802.11b, la forma en la que se envía la información dentro de la celda cambia. Ahora cuando un cliente 802.11g quiere enviar una trama, debe advertir primero al cliente 802.11b enviándole un mensaje RTS (Request to Send) a una velocidad de 802.11b para que el cliente 802.11b pueda comprenderlo. El mensaje RTS es enviado en forma de unicast. El receptor 802.11b responde con un mensaje CTS (Clear to Send).
Ahora que el canal está libre para enviar, el cliente 802.11g realiza el envío de su información a velocidades según su estándar. El cliente 802.11b percibe la información enviada por el cliente 802.11g como ruido.
La intervención de un cliente 802.11b en una red de tipo 802.11g, no se limita solamente a la celda del Punto de acceso en la que se encuentra conectado, si se encuentra trabajando en un ambiente con múltiples AP en Roaming, los AP en los que no se encuentra conectado el cliente 802.11b se transmitirán entre sí tramas con la siguiente información:
NON_ERP present: no
Use Protection: yes
La trama anterior les dice que hay un cliente NON_ERP conectado en uno de los AP, sin embargo, al tenerse habilitado Roaming, es posible que éste cliente 802.11b se conecte en alguno de ellos en cualquier momento, por lo cual deben utilizar los mecanismo de seguridad en toda la red inalámbrica, degradando de esta forma el rendimiento de toda la celda. Es por esto que los clientes deben conectarse preferentemente utilizando el estándar 802.11g. Wi-Fi (802.11b / g)
802.11h
La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas de Radar o Satélite.
El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron motivadas principalmente a raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares, a aplicaciones ISM (ECC/DEC/(04)08).
Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión.
Selección Dinámica de Frecuencias y Control de Potencia del Transmisor
DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz con el fin de evitar interferencias co-canal con sistemas de radar y para asegurar una utilización uniforme de los canales disponibles.
TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz para asegurar que se respetan las limitaciones de potencia transmitida que puede haber para diferentes canales en una determinada región, de manera que se minimiza la interferencia con sistemas de satélite.
802.11i
Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se implementa en WPA2.
802.11j
Es equivalente al 802.11h, en la regulación Japonesa
802.11k
Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los recursos de radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión. Está diseñado para ser implementado en software, para soportarlo el equipamiento WLAN sólo requiere ser actualizado. Y, como es lógico, para que el estándar sea efectivo, han de ser compatibles tanto los clientes (adaptadores y tarjetas WLAN) como la infraestructura (puntos de acceso y conmutadores WLAN).
802.11n
En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde 2008. A principios de 2007 se aprobó el segundo boceto del estándar. Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado). Ha sufrido una serie de retrasos y el último lo lleva hasta noviembre de 2009. Habiéndose aprobado en enero de 2009 el proyecto 7.0 y que va por buen camino para cumplir las fechas señaladas.1 A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.
El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009 con una velocidad de 600 Mbps en capa física.2 3
En la actualidad la mayoría de productos son de la especificación b o g , sin embargo ya se ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen el estándar N con un máximo de 300 Mbps (80-100 estables).
El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4 Ghz. Las redes que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del estándar, se empiezan a fabricar de forma masiva y es objeto de promociones por parte de los distintos ISP, de forma que la masificación de la citada tecnología parece estar en camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí, de forma que el usuario no necesitará nada más que su adaptador wifi integrado, para poder conectarse a la red.
Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias, como LTE, UMTS y Wimax, las tres tecnologías mencionadas, únicamente están accesibles a los usuarios mediante la suscripción a los servicios de un operador que está autorizado para uso de espectro radioeléctrico, mediante concesión de ámbito nacional.
La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi 802.11n, por este motivo la oferta ADSL, ya suele venir acompañada de wifi 802.11n, como novedad en el mercado de usuario doméstico.
Se conoce que el futuro estándar sustituto de 802.11n será 802.11ac con tasas de transferencia superiores a 1 Gb/s.4
802.11p
Este estándar opera en el espectro de frecuencias de 5,9 GHz y de 6,2 GHz, especialmente indicado para automóviles. Será la base de las comunicaciones dedicadas de corto alcance (DSRC) en Norteamérica. La tecnología DSRC permitirá el intercambio de datos entre vehículos y entre automóviles e infraestructuras en carretera.
802.11r
También se conoce como Fast Basic Service Set Transition, y su principal característica es permitir a la red que establezca los protocolos de seguridad que identifican a un dispositivo en el nuevo punto de acceso antes de que abandone el actual y se pase a él. Esta función, que una vez enunciada parece obvia e indispensable en un sistema de datos inalámbricos, permite que la transición entre nodos demore menos de 50 milisegundos. Un lapso de tiempo de esa magnitud es lo suficientemente corto como para mantener una comunicación vía VoIP sin que haya cortes perceptibles.
802.11v
IEEE 802.11v servirá para permitir la configuración remota de los dispositivos cliente. Esto permitirá una gestión de las estaciones de forma centralizada (similar a una red celular) o distribuida, a través de un mecanismo de capa 2. Esto incluye, por ejemplo, la capacidad de la red para supervisar, configurar y actualizar las estaciones cliente. Además de la mejora de la gestión, las nuevas capacidades proporcionadas por el 11v se desglosan en cuatro categorías: mecanismos de ahorro de energía con dispositivos de mano VoIP Wi-Fi en mente; posicionamiento, para proporcionar nuevos servicios dependientes de la ubicación; temporización, para soportar aplicaciones que requieren un calibrado muy preciso; y coexistencia, que reúne mecanismos para reducir la interferencia entre diferentes tecnologías en un mismo dispositivo.
802.11w
Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y codificación. Las LANs inalámbricas envía la información del sistema en tramas desprotegidos, que los hace vulnerables. Este estándar podrá proteger las redes contra la interrupción causada por los sistemas malévolos que crean peticiones desasociadas que parecen ser enviadas por el equipo válido. Se intenta extender la protección que aporta el estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las principales operaciones de una red. Estas extensiones tendrán interacciones con IEEE 802.11r e IEEE 802.11u.
QUE ES LA AUTENTIFICACIÓN EN UNA RED WIFI
Se recomienda que utilice la autenticación 802.1X siempre que se conecte a una red inalámbrica 802.11. 802.1X es un estándar IEEE que mejora la seguridad y la implementación al proporcionar compatibilidad con la identificación de usuarios, la autenticación, la administración de claves dinámicas y la creación de cuentas de manera centralizada. Para obtener más información, consulte Temas relacionados.
• Para una mayor seguridad, en Windows XP Service Pack 1 y en la familia de servidores de Windows Server 2003, la autenticación 802.1X sólo se encuentra disponible para las redes de punto de acceso (infraestructura) que requieren el uso de una clave de red (WEP). WEP proporciona confidencialidad de los datos al cifrar los datos que se envían entre clientes inalámbricos y puntos de acceso inalámbrico. Para obtener más información acerca de la seguridad en redes inalámbricas, consulte Temas relacionados.
• Si intenta conectarse a una red de equipo a equipo o una red de punto de acceso que no requiere el uso de una clave de red, las opciones de configuración de la ficha Autenticación no estarán disponibles y no podrá configurar la autenticación 802.1X para la conexión.
QUE NECESITO PARA PODER INSTALAR UNA RED
(Access Point / Punto de acceso)
Este dispositivo es el punto de acceso inalámbrico a la red de PCs (LAN) cableada. Es decir, es la interfaz necesaria entre una red cableada y una red inalámbrica, es el traductor entre las comunicaciones de datos inalámbricas y las comunicaciones de datos cableadas.
(Customer Premise Equipment / Tarjeta de acceso a la red inalámbrica)
Es el dispositivo que se instala del lado del usuario inalámbrico de esa red (LAN). Así como las tradicionales placas de red que se instalan en un PC para acceder a una red LAN cableada, las Tarjetas de Red Inalámbricas dialogan con el Access Point (AP) quien hace de punto de acceso a la red cableada.
La Tarjeta de Red Inalámbrica puede ser de distintos modelos en función de la conexión necesaria a la computadora:
• Tarjeta de Red Inalámbrica USB.Cuando la conexión a la computadora se realiza a través del puerto USB de la misma. Suele utilizarse estos adaptadores cuando se desea una conexión externa fácilmente desconectable o portable.
• Tarjeta de Red Inalámbrica PCI .Cuando la conexión a la computadora se realiza a través de su slot interno PCI. Suele utilizarse estos adaptadores cuando se desea que la instalación dentro del PC.
• Tarjeta de Red Inalámbrica PCMCIA, Cuando la conexión a la computadora se realiza a través de su slot PCMCIA. Suele ser el caso más habitual en PCs portátiles.
Típicamente un sistema 802.11 se compone de 1 Access Point y de tantos CPE como computadoras deseamos conectar en forma inalámbrica.
En las aplicaciones en interiores puede suceder que, con el fin de incrementar el área de servicio interno en un edificio, sea necesaria la instalación de más de un Access Point. Cada access point cubrirá una área de servicio determinada y las computadoras tomaran servicio de LAN a través del Access Point más cercano.
En las aplicaciones de Internet Inalámbrica para exteiores puede darse el caso que la cantidad de abonados CPE sea elevado y debido al alto tráfico que ellos generan se requiera instalar más de un AP (Access Point) con el fin de poder brindar servicio de alta calidad.
En estas aplicaciones, con el fin de mejorar el área de cobertura, puede instalarse en el nodo central un amplificador bidireccional a tope de torre.
CUAL SERIAN LOS COSTOS DE LOS ELEMENTOS DE UNA RED WIFI CON RESPECTO A UNA RED DE CABLEADO.
Costos de red Wi - Fi Costos de red cableada
Modem = $ 600.00 Modem = $ 600.00
Repetidor = $ 400.00
(en caso de expandir la señal ) Cable UTP= $6.00
(1 metro)
RJ45 = $ 4.00
(x2)
Pinzas ponchadoras= $250.00
Switch= $ 400.00
Total = $ 600 a $1000 Total= $1264.00
COMO EXPANDIRÍAS UNA RED UTILIZANDO LA TECNOLOGÍA FIWI A UNA RED CABLEADA
CUÁLES SON LOS PASOS PARA CONECTARSE A UNA RED SIN CABLE
Paso 1: barra de tarea
Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada.
Paso2: búsqueda de la red
Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar "ver redes inalámbricas disponibles".
Paso3: elegir red
En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción "elegir una red inalámbrica". Luego, seleccionamos la opción "actualizar lista de redes" con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.
Paso4: redes disponibles
Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado.
Paso5: datos para la configuración
Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es "maestros del web" pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el botón "conectar".
Paso6: clave
Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón "conectar".
Paso7: asistente de conexión
El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.
Paso8: red conectada
Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana.
Paso9: seleccionar estado
Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el "estado".
Paso10:velocidad de conexión
En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal.
Paso11: propiedades
Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red.
Paso12: características
En la pestaña "Redes inalámbricas" podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.
Paso13: opciones avanzadas
En la pestaña "Opciones avanzadas" se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.
¿Qué Es Una Red Inalámbrica?
Red inalámbrica: Subred de comunicación con cobertura geográfica limitada, cuyo medio físico de comunicación es el aire.
No pretende reemplazar una red cableada, sólo la complementa en situaciones donde es dificil realizar una conexión.
Técnica de espectro disperso: mezcla la información transmitida con un patrón de dispersión que puede modificar su frecuencia o fase (o ambas) de la información original.
¿Para Que Nos Sirve?
Expandir una red
Movilidad de equipos
Crear una nueva red
Instalación de red en áreas poco accesibles para cablear
Colocación de LAN temporal
Enlace entre edificios
Beneficios
Fácil y rápida instalación.
Evita obras para tirar cableado por muros.
Resistencia a interferencia externa.
Fácil mantenimiento y detección de fallas.
Escalabilidad.
Cambio de configuración de red sencillo.
Desventajas
Áreas de cobertura limitadas.
Velocidad de comunicación limitada.
Tecnología relativamente nueva y que soporta únicamente datos.
Técnicas De Modulación
Utiliza radio frecuencia de espectro disperso a 900 mhz ó 2.4 ghz
Dos tipos de modulación:
Espectro disperso de secuencia directa
(DSSS) direct sequence spread spectrum
Espectro disperso de salto de frecuencia
(FHSS) frequency hopping spread spectrum
MODELO OSI
Que es el modelo OSI
es un modelo de los protocolos propuestos por OSI como protocolos abiertos interconectables en cualquier sistema, básicamente se pretendía que los protocolos OSI fueran el estandar de la industria. Pero adivinen, no pasó, de hecho sólo unos pocos protocolos de los originales de OSI siguen siendo usados, por ejemplo IS-IS, un protocolo de enrutamiento. De los protocolos OSI sólo queda el modelo y como no hay protocolos en uso se le llama modelo de referencia, porque está tan bien definido que casi todas las tecnologías lo usan para que los usuarios sepan qué es lo que hace exactamente.
Capa física
Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
• Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
• Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
• Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
• Transmitir el flujo de bits a través del medio.
• Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
• Garantizar la conexión (aunque no la fiabilidad de dicha conexión)
Capa de enlace de datos
Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo.
Por lo cual es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP),para regular la forma de la conexión entre computadoras asi determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es mas que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelol OSI).
Capa de red
Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
• Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
• Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGRP,OSPF,BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.
Capa de transporte
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).
Capa de sesión
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
Capa de presentación
El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.
Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.
Transmicion de infrmacion del modelo osi
El nivel de enlace de datos (en inglés data link level) o capa de enlace de datos es la segunda capa del modelo OSI, el cual es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa física.
El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión).
Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una dirección de capa de enlace (Dirección MAC), gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).
Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en la subcapa de control de acceso al medio.
Dentro del grupo de normas IEEE 802, la subcapa de enlace lógico se recoge en la norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE 802.3, IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican un subcapa de acceso al medio así como una capa física distinta.
Otro tipo de protocolos de la capa de enlace serían PPP (Point to point protocol o protocolo punto a punto), HDLC (High level data link control o protocolo de enlace de alto nivel), por citar dos.
En la práctica la subcapa de acceso al medio suele formar parte de la propia tarjeta de comunicaciones, mientras que la subcapa de enlace lógico estaría en el programa adaptador de la tarjeta (driver en inglés).
Estructura basica de html
Todos los documentos Html tienen la estructura que se muesta a continuación, aunque la etiqueta puede ser sustituida por
Proceso administrativo
El conjunto de fases o etapas sucesivas a través de las cuales se efectúa la administración, mismas que se interrelacionan y forman un proceso integral.
Cuando se administra cualquier empresa, existen dos fases: una estructural, en la que a partir de uno o más fines se determina la mejor forma de obtenerlos, y otra operativa, en la que se ejecutan todas las actividades necesarias para lograr lo establecido durante el periodo de estructuración.
Administración de redes
La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.
Sus objetivos son:
• Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.
• Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.
• Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
• Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.
• Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.
La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente:
• Mezclas de diversas señales, como voz, datos, imagen y gráficas.
• Interconexiónde varios tipos de redes, como WAN, LAN y MAN.
• El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.
• Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.
• El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2.
• Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel.
• Varios métodos de compresión, códigos de línea.
RESUMEN “SQUID”
La palabra proxy significa intermediario en inglés. Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Está situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico etcétera.
De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»).Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
Tipos de proxy:
• proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad).
• Proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.
Ventajas:
En general (no sólo en informática), los proxies hacen posible:
• Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.
• Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP).
• Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
• Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
• Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
• Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.
Desventajas:
En general (no sólo en informática), el uso de un intermediario puede provocar:
• Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
• Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
• Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
• Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que la existente en el servidor remoto.
• Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).
SQUID permite realizar autenticación mediante diferentes métodos, Basic, Digest y NTLM. Estos métodos especifican como SQUID recibe el nombre de usuario y la clave desde los clientes. Por cada método, SQUID provee varios módulos de autenticación (helpers) que serán los encargados de realizar la validación (NCSA, PAM, SASL, YP y SMB). Aquí veremos como configurar Basic utilizando el modulo NCSA.
Creación de usuarios:
Desde la línea de comandos, creamos un archivo en el directorio /etc/squid/claves: #touch /etc/squid/claves y luego los usuarios:
# htpasswd2 /etc/squid/claves usuario1
Luego se solicitaría la clave y la confirmación de la misma. Hay que tener en cuenta que htpasswd2
Debe estar instalado (pertenece a Apache2).
5
Configuración:
En el archivo /etc/squid/squid.conf se debe configurar el tipo de autenticación (basic), la ruta del modulo NCSA y la ruta del archivo que contiene los usuarios y sus passwords.
auth_param basic program /usr/sbin/ncsa_auth /etc/squid/claves
Luego se debe crear una acl que al ser invocada en una regla de control de acceso solicitara el usuario y la clave: acl con_clave proxy_auth REQUIRED Para comprender como se utiliza la acl que definimos veremos un ejemplo. Si se desea que todas las
Personas que accedan al sitio www.ociosos.com ingresen un usuario y clave, y que para el resto de las paginas no haya restricción alguna:
acl all src 0.0.0.0/0.0.0.0
acl ocio dstdomain www.ociosos.com
acl con_clave proxy_auth REQUIRED
http_access allow ocio con_clave
http_access allow all
Si en cambio, quisieramos que para navergar por el proxy todos los usuarios de la red tengan que ingresar usuario y clave, dentro de las reglas de control de accesso basta con poner:
http_access allow all con_clave
La combinación de diferentes acl nos otorga gran flexibilidad, teniendo en cuenta que agregando a cualquier regla de control de accesso la acl con_clave obligamos a validar contra SQUID para permitir el acceso a un determinado sitio, ip, en alg´un rango horario, etc.
Autenticación por grupos La autenticación que vimos en el punto anterior tiene una deficiencia, supongamos que quisiéramos subdividir un cierto grupo de usuarios para que tengan diferentes permisos de acceso a sitios web. Por ejemplo, el grupo de comunicación deberá poder acceder a leer los diarios, no así el grupo de desarrollo que solo tiene permitido ingresar al sitio www.lawebdelprogramador.com. Con lo visto anteriormente no podríamos hacerlo ya que tenemos todos los usuarios y sus correspondientes claves en un mismo archivo. Para solucionar este inconveniente deberíamos realizar pequeñas modificaciones a las listas de
Control de acceso. La definición de los usuarios con sus claves ser´a exactamente igual que en el punto anterior, a diferencia que ahora podremos definir en un nuevo archivo los usuarios que pertenecen a un determinado grupo. Con el siguiente ejemplo quedaría mas claro.
acl all src 0.0.0.0/0.0.0.0
acl diario dstdomain www.litoral.com.ar
acl web_programar dstdomain www.lawebdelprogramador.com
acl con_clave proxy_auth REQUIRED
acl comunicacion proxy_auth ‘‘/etc/squid/comunicacion’’
acl desarrolladores proxy_auth ‘‘/etc/squid/desarrolladores’’
http_access allow desarrolladores web_programar
http_access allow comunicacion diario
Cada usuario que pertenezca a un grupo deber´a encontrarse en una ´unica linea ya sea para el grupo de comunicación ( /etc/squid/comunicacion) como para el grupo de desarrolladores (/etc/squid/desarrolladores
). Y también debería estar creado mediante el comando htpasswd2 al igual que en el punto anterior
en /etc/squid/claves.
En conclusi´on, todos los usuarios por m´as que pertenezcan a diferentes grupos deben ser creados en
un archivo utilizando htpasswd2, la divisi´on de grupos se realizar´a guardando los nombres de los
usuarios en diferentes archivos, uno por linea y luego se aplicar´an como se vio en el ejemplo mediante
las acl y las reglas de control de acceso (http_access ).
6
3.5. Verificaci´on de logs
SQUID almacena en el directorio /var/log/squid informaci´on sobre los accesos, di´alogos con otros
servidores SQUID, etc. Existen varios archivos de logs, el que nos brinda informaci´on sobre el acceso
al servidor es access.log. Cuando se entrega a un cliente un objeto que se encontraba almacenado, se
produce un HIT y si el objeto debe ser consultado hacia internet entonces es un MISS.
El analisis de los logs por lo general se realiza con herramientas de software independientes de SQUID.
Dos de las m´as utilizadas son SARG (Squid Analysis Report Grpahics) y Webalizer, las mismas generan
reportes gr´aficos con estad´ısticas en un archivo html. Son una excelente herramienta para llevar un
control detallado sobre la utilizaci´on de la navegaci´on web.
3.6. Un ejemplo simple
Una servidor proxy simple podr´ıa definirse de la siguiente manera:
Listas de control de acceso:
#---parametros globales---#
visible_hostname squid1
http_port 3128
icp_port 3130
cache_dir ufs /var/cache/squid 400 16 256
#---consulta de cach´es---#
#cache_peer
cache_peer 192.168.1.252 parent 3128 7 no-query default
cache_peer 192.168.1.108 sibling 3128 3130 proxy-only
#--- ACL---#
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl webserver dst 192.168.1.10/255.255.255.255
acl todalared src 192.168.1.0/255.255.255.0
#--- Reglas de control de acceso---#
http_access allow manager localhost
http_access deny manager
never_direct allow !webserver
http_access allow todalared
http_access deny all
icp_access allow all
Squid es un sistema de admistracion que está bajo la distribución de Linux este nos permite tener un control de usuarios conectados a la red local Una de las funciones principales de un servidor proxy es actuar como cache de contenido principalmente Web (http). Esto mejora el desempeño de una red consumiendo menos recursos, debido que frente a un Nuevo pedido de un sitio que ya ha sido realizado, en vez de generar tráfico hacia internet se entrega El sitio cuyo contenido se encuentra almacenado en el servidor.
Squid es el software para servidor Proxy más popular y extendido entre los sistemas operativos basados sobre UNIX®. Es muy confiable, robusto y versátil. Al ser software libre, además de estar disponible el código fuente, está libre del pago de costosas licencias por uso o con restricción a un uso con determinado número de usuarios.
martes, 22 de mayo de 2012
Suscribirse a:
Entradas (Atom)