sábado, 28 de septiembre de 2013

MODELO OSI



 
El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.

Capa 7.- La capa de Aplicación funciona como una interfaz para el usuario en lenguaje de alto nivel.

Capa 6.- La capa de Presentación prepara los archivos y datos para ser leidos en cualquier sistema operativo.

Capa 5.- La capa de sesión supervisa si el dispositivo esta en linea a traves de un ping.

Capa 4.- La capa de transporte ubica el equipo y traza la mejor ruta para llegar a el.

Capa 3.- La capa de red da la ubicacion a los equipos.

Capa 2.- La capa enlace de datos convierte la señal en algo que la computadora pueda entender, por ejemplo en codigo binario.

Capa 1.- Fisica define las características físicas del medio de transmisión; de tipo mecánico, eléctrico y óptico (esto es, el tipo de medio a utilizar, el tamaño o forma de los conectores, el grosor del cable, el tipo de cable, el tipo de aislante, el voltaje de la interface, la imperancia - resistencia - nominal, etc.).

MANUAL CCPROXY

MANUAL CCPROXY

Ejecutamos el instalador y seguimos el asistente paso a paso


Aquí ya nos aparece nuestra aplicación ccproxy. Esta es la consola principal en la cual nos aparecen las opciones:
Start, que es para iniciar el servidor.
Stop, para detener el proxy.
Options, que nos muestra el siguiente pantallazo de configuración donde podemos configurar los respectivos puertos de los servicios que vamos a correr.
Acount, que es donde vamos a crear los filtros y las reglas y restricciones que pondremos a los equipos o usuarios.
Monitor que nos muestra toda  la información de las conexiones de los clientes.


En la pestaña Options, configuraremos los puertos en este caso utilizáremos el puerto 808:
En la opción Acoount Manager, Permit category vamos a darle permit only o permit all de acuerdo  a nuestra necesidad seleccionamos la opciones de  ip addres para crear filtrospor direcciónes ip aunque también nos da la opción de crear filtros por usuario y contraseña y también nos permite hacerlo por  la mac y de las maquinas clientes.



Luego de establecer el ítem por el cual se harán los filtros por dirección ip procedemos a crear la regla con la opción new.



Aquí por ejemplo voy a crear el usuario para que se hagan los filtros por usuarios es decir establecer los filtros para los usuarios ya creados en la maquina cliente le damos el nombre de usuario y la contraseñaademás ingresamos la dirección Ip
Ahora seleccionamos en la parte inferior donde dice web filter y le damos click en el cuadro que tiene una E mayúscula para que nos permita filtrar por contenidos de la siguiente manera:


Si deseamos se puede  hacer filtros por tiempo y horarios creamos igualmente otro usuario de la misma forma como hemos creado el anterior además en la parte inferior seleccionamos la opción time Schedule

Aquí creamos la regla por fecha de domingo a sábado con sus respectivos horarios y seleccionamos los que vamos  a conceder a nuestros usuarios en nuestro caso pondremos de 06 a 24 horas:
Nos vamos a herramientas, opciones de internet, conexiones, configuración de LAN
Desmarcamos (si lo estuviera) la casilla de Detectar la configuración automáticamente, marcamos la casilla de Utilizar un servidor proxy para su LAN(...) en inmediatamente se activan los campos para introducir los datos del servidor proxy así como el puerto.
Ahora vamos a configurar la opción de proxy en el navegador de nuestro cliente para poder acceder a internet y también para que se apliquen los diferentes filtros.
Abrimos el explorador en este caso daremos el ejemplo usando el internet explorer vamos a herramientas
  • opciones de internet. Damos clic en la pestaña conexiones:



Para que nos aparezca esta otra pestaña – damos clic en configuración LAN. Luego veremos esta otra pestaña en la cual le vamos a dar clic en la opción detectar  la configuración automática en este caso nos referimos al proxy.




La configuración del proxy en Firefox seria de la siguiente manera:
Abrir Firefox y en el menú Herramientas y seleccionar Opciones.
Se abrirá la venta de Opciones de Firefox, seleccionas Opción Avanzado.
Clic en Pestaña de Red y clic en Configuración.
Estando en Configuración de Conexión, hacer clic en Configuración Manual del Proxy, a continuación introducir la dirección IP del servidor  y el puerto en este caso 808.
Dar clic en Aceptar y listo!, tenemos configurado nuestro proxy



Ahora vamos a probar si la página de you tube está restringida a  través de nuestro servidor proxy.


TOPOLOGIA DE RED



La topología de red es la disposición física en la que se conecta una red de ordenadores.

Tipos básicos de topologías :

    En bus.
    En estrella.
    En anillo o circular.
    En malla.
    En árbol

Topología de Estrella
En esta red cada una de las estaciones de trabajo están conectadas a un punto central y la comunicación se hace a través de este. Es implementada conectando cada computadora a un Hub central. Su principal ventaja es que si una computadora se desconecta o si se le rompe el cable solo esa computadora es afectada y el resto de la red mantiene su comunicación normalmente.
Sin embargo, si el Hub se cae (se desconecta), la red no tiene comunicación

Topología de bus lineal
 En esta red solo se tiene un único canal de comunicaciones, al cual se conectan los diferentes dispositivos o equipos, el tipo de red es lineal. El cable procede de una computadora a la siguiente y así sucesivamente.  Tiene un principio y un final, requiere un terminal en cada final, así recibe la señal y no retorna.

Wireless
Una red local 802.11 está basada en una arquitectura celular donde el sistema está dividido en células, denominadas Conjunto de Servicios Básicos (BSS), y cada una de estas células está controlada por una estación base denominada Punto de Acceso (AP).

Aunque una red wireless puede estar formada por una única célula, normalmente se utilizan varias células, donde los puntos de accesos estarán conectados a través de un Sistema de Distribución (DS), generalmente Ethernet y en algunos casos sin usar cables.

La red wireless completa, incluyendo las diferentes células, sus puntos de acceso y el sistema de distribución, puede verse en las capas superiores del modelo OSI como una red 802 clásica, y es denominada en el estándar como Conjunto Extendido de Servicios (ESS).

Existen dos modos diferentes de operación para los dispositivos 802.11: Ad Hoc (Juego de Servicios Independientes Básicos- Independent Basic Service Set, IBSS) o Infraestructura (Juego de Servicios Extendidos, ESS).

Una red Ad Hoc es usualmente aquella que existe por un tiempo limitado entre dos o más dispositivos inalámbricos que no están conectados a través de un punto de acceso (Access Point - AP) a una red cableada.

miércoles, 25 de septiembre de 2013

PROTOCOLOS DE COMUNICACION



TCP
El Protocolo de Control de Transmisión permite a dos anfitriones establecer una conexión e intercambiar datos. Garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados. 

IP
Es uno de los protocolos de Internet más importantes permite el desarrollo y transporte de datagramas de IP (paquetes de datos), sin garantizar su entrega. Procesa datagramas de IP de manera independiente al definir su representación, ruta y envío. 

DHCP
Protocolo de configuración de host dinámico. Permite que un equipo conectado a una red pueda obtener su configuración en forma dinámica. Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.El protocolo DHCP sirve principalmente para  distribuir direcciones IP en una red

SNMP
Significa Protocolo simple de administración de red. Es un protocolo que les permite a los administradores de red administrar dispositivos de red y diagnosticar problemas en la red.

SMTP
Protocolo simple de transferencia de correo, está diseñado para transferir correo confiable y eficiente. Es el estándar utilizado en Internet para transferir correo.

POP3
Protocolo de oficina de correos, permite recoger el correo electrónico en un servidor remoto (servidor POP). Es necesario para las personas que no están permanentemente conectadas a Internet, ya que así pueden consultar sus correos electrónicos recibidos sin que ellos estén conectados.

HTTP
Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es un protocolo cliente-servidor que articula los intercambios de información entre los clientes Web y los servidores HTTP.  El funcionamiento básico es que el cliente establezca una conexión TCP con el servidor, hace una petición, el servidor le responde y se cierra la conexión.

FTP
Protocolo de transferencia de archivos es, un protocolo para transferir archivos. El objetivo es:
   permitir que equipos remotos puedan compartir archivos
  permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor
   permitir una transferencia de datos eficaz



CSMA/CD o ( Carrier Sense Multiple Access with Collision Detection) , acceso múltiple con escucha de portadora y detección de colisiones, es un protocolo de acceso al medio compartido. Esto quiere decir que Ethernet sensa el medio para saber cuando puede acceder, e igualmente detecta cuando sucede una colision, cuando dos estaciones trasmiten, y se sobreponen sus trasmisiones, hay una COLISION y las estaciones deben de retrasmitir la señal. 


CSMA/CA

Collision Avoidance (CA): es un proceso en tres fases en las que el emisor:
1º Escucha para ver si la red está libre.
2º Transmite el dato.
3º Espera un reconocimiento por parte del receptor.
Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a las dos transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde un poco de eficiencia. La red Ethernet utiliza este método.