martes, 23 de septiembre de 2014

NAT / PROXY

                                                                      Nat / Proxy

¿QUE ES NAT? 

NAT (Network Address Translation - Traducción de Dirección de Red) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

¿QUE ES PROXY?
 
Un proxy, o servidor proxy, en una red informática, es un servidor (un programa o sistema informático), que sirve de intermediario en las peticiones de recursos que realiza un cliente (A) u otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, mejorar el rendimiento, mantener el anonimato, etc.

DIFERENCIAS ENTRE NAT / PROXY

Función NAT
los nodos de una red de área local privada (LAN) es una dirección IP de red. Esta dirección sólo tiene sentido dentro de la LAN. El tráfico entre la red local e Internet, se debe reorientar y retroalimentación debe dirigirse a su destino dentro de la red. Esta traducción de direcciones se realiza mediante una dirección de red Traductor.

Características

NAT aumenta la disponibilidad de direcciones en Internet. La dirección de protocolo de Internet del dominio no se distribuye uniformemente. Algunos países, como Rusia, no tienen suficientes direcciones. Para aumentar el número de direcciones disponibles, las autoridades de Rusia NAT uso a gran escala. Así NAT se utiliza no sólo para redes privadas.

Proxy Server
NAT se ejecuta en un equipo que es una pasarela entre dos redes entre una red privada e Internet, por ejemplo. El equipo que ejecuta NAT es un servidor proxy. Puede llevar a cabo otros servicios de proxy, como filtrado de contenidos, mientras que se re-dirigiendo los paquetes de datos.

VENTAJAS Y DESVENTAJAS 

                                                           NAT 
Ventajas: · Se puede configurar de forma transparente a las máquinas en una LAN· Protección de muchas máquinas y servicios detrás de una o más direcciones IP, simplificando las tareas administrativas· La restricción del acceso de usuarios hacia y desde la LAN se puede configurar abriendo y cerrando puertos en el cortafuegos/puerta de enlace NAT.

Desventajas: · No puede prevenir las actividades maliciosas una vez que los usuarios se conectan a un servicio fuera del cortafuegos.

                                                  PROXY 

Ventajas:
  • Otorga a los administradores el control sobre qué aplicaciones y protocolos funcionan fuera de la LAN.
  • · Algunos servidores proxy pueden hacer caché de datos para que los clientes puedan accesar los datos solicitados con frecuencia desde el caché local en vez de tener que utilizar la conexión a Internet para pedirlos, lo cual es conveniente para reducir el consumo innecesario de ancho de banda
  •  Los servicios Proxy se pueden registrar y supervisar de cerca, permitiendo un mayor control sobre el uso de los recursos en la red
Desventajas:
  •   Los proxies a menudo son específicos a las aplicaciones (HTTP, Telnet, etc.) o restringidos al protocolo (la mayoría de los proxies funcionan con servicios conectados a TCP solamente).
  • Los servicios de aplicaciones no se pueden ejecutar detrás del proxy, por lo que sus servidores de aplicaciones deben utilizar una forma de seguridad de la red separada.
  • Los proxies pueden convertirse en un cuello de botella, puesto que todas las peticiones y transmisiones son pasadas a través de una fuente en vez de directamente del cliente a un servicio remoto

viernes, 19 de septiembre de 2014

¿Qué significa TCP/IP?

                                                         ¿Qué significa TCP/IP?

  -Son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.              


                                             ¿Por que es necesario usar TCP/IP?

El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.

                        ¿Cuáles son algunas funciones del nivel de aplicación?

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP).Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

                                  
¿Cuál es el propósito principal de una pasarela?¿Cuáles son los niveles inferiores a TCP/IP?

Una pasarelapuerta de enlace es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red inicial al protocolo usado en la red de destino.

           ¿Por qué se dice que IP es un servicio no orientado a conexión?

Porque permite, sin establecimiento previo de llamada, el intercambio de datos entre computadores.

                                 ¿Para que nos sirve los números de puerto?

Para identificar a cada aplicación .

                       ¿Para qué se utiliza el parámetro de tiempo de vida (TTL)?

Para medir el tiempo que un datagrama lleva en la interred. 

                         ¿Cuáles son las direcciones que lleva el datagrama IP?

Dirección fuente y dirección de destino. 

¿Para qué es utilizado el protocolo UDP (Protocolo de Datagramas de Usuario)?

Es un protocolo no orientado a conexión que se utiliza a veces como sustituto de TCP cuando no hay que utilizar los servicios de éste. UDP sirve como interfaz de aplicación simple para IP. 

                                                ¿Cuándo ocurren los bucles?

Los bucles ocurren cuando una computadora o red recibe el tráfico que emite, este problema crea en la red problemas de caudal efectuando afectando con retardos y congestión. 

martes, 9 de septiembre de 2014

comandos de red

ping

Como programa, ping es una utilidad diagnóstica1 en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red a IP por medio del envío de paquetes ICMP de solicitud y de respuesta.2 Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.3
Ejecutando Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para datos.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.
Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.

Tracert

Traceroute es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen desde un host (punto de red). Se obtiene además una estadística delRTT o latencia de red de esos paquetes, lo que viene a ser una estimación de la distancia a la que están los extremos de la comunicación. Esta herramienta se llama traceroute en UNIXMac1 y GNU/Linux, mientras que en Windows se llama tracert.


Ipconfig

ipconfig en Microsoft Windows es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS). También existen herramientas con interfaz gráfica denominadas winipcfg y wntipcfg. El papel desempeñado por estas herramientas es similar al de las diversas implementaciones de ifconfig en UNIX y sistemas operativos tipo UNIX.
ipconfig en Mac OS X es una aplicación de línea de comandos que puede ser usada para controlar los clientes BootP y DHCP. Como en otros sistemas operativos basados en UNIX, en Mac OS X también se puede utilizar el comando ifconfig si necesita un control más directo sobre las interfaces de red.

Netstat
Netstat (network statistics) es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes. Existen versiones de este comando en varios sistemas como UnixGNU/Linux,Mac OS XWindows y BeOS.
La información que resulta del uso del comando incluye el protocolo en uso, las tablas de ruteo, las estadísticas de las interfaces y el estado de la conexión. Existen, además de la versión para línea de comandos, herramientas con interfaz gráfica (GUI) en casi todos los sistemas operativos desarrollados por terceros.

Nbtstat
Nbtstat es una herramienta de diagnóstico para NetBIOS sobre TCP / IP. Se incluye en varias versiones de Microsoft Windows. Su diseño es primordial para ayudar a solucionar problemas de resolución de nombres NetBIOS. [1] 

Hay varios comandos involucrados con Nbtstat que permite varias opciones como: búsqueda de caché local, WINS consulta de servidor, difusión, búsqueda de LMHOSTS, anfitriones de búsqueda, y no es para consulta de servidor DNS.

nbtstat -c: displays the contents of the NetBIOS name cache, the table of NetBIOS names and their resolved IP addresses.


Arp
En comunicacionesARP (del inglés Address Resolution Protocol o, en español, Protocolo de resolución de direcciones) es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = FF FF FF FF FF FF)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.
ARP está documentado en el RFC 826. El protocolo RARP realiza la operación inversa y se encuentra descrito en el RFC 903.
En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas). Para realizar esta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC.

Route   

Route es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.

Nslookup

Es un programa, utilizado para saber si el DNS está resolviendo correctamente los nombres y las IP. Se utiliza con el comando nslookup, que funciona tanto en Windowscomo en UNIX para obtener la dirección IP conociendo el nombre, y viceversa...

martes, 12 de agosto de 2014

Hub Router Switch

                                                           Que es el M.T.U.

El MTU= es un parámetro que indica el tamaño máximo que debe tener un datagrama para que sea transmitido por una interfaz IP sin que necesite ser fragmentado en unidades más pequeñas. El MTU debe ser superior al datagrama más grande que deseemos transmitir para que no sea fragmentado. Dicho de otro modo, el MTU expresa el tamaño máximo (en bytes) de un paquete que puede ser transmitido de una sola vez. 
Para el caso de IP, el máximo valor de la MTU es 65.536 bytes. Sin embargo, ése es un valor máximo teórico, pues, en la práctica, la entidad IP determinará el máximo tamaño de los datagramas IP en función de la tecnología de red por la que vaya a ser enviado el datagrama. Por defecto, el tamaño de datagrama IP es de 576 bytes. Sólo pueden enviarse datagramas más grandes si se tiene conocimiento fehaciente de que la red destinataria del datagrama puede aceptar ese tamaño. En la práctica, dado que la mayoría de máquinas están conectadas a redes Ethernet o derivados, el tamaño de datagrama que se envía es con frecuencia de 1500 bytes.
Los datagramas pueden pasar por varios tipos de redes con diferentes tamaños aceptables antes de llegar a su destino. Por tanto, para que un datagrama llegue sin fragmentación al destino, ha de ser menor o igual que el menor MTU de todos los de las redes por las que pase.
En el caso de TCP/UDP, el valor máximo está dado por el MSS (Maximum Segment Size), y toma su valor en función de tamaño máximo de datagrama, dado que el MTU = MSS + cabeceras IP + cabeceras TCP/UDP. En concreto, el máximo tamaño de segmento es igual al máximo tamaño de datagrama menos 40 (que es número mínimo de bytes que ocuparán las cabeceras IP y TCP/UDP en el datagrama).
Pasos para solucionar el M.T.U.
1) Abra una ventana de comandos. En Windows NT/2000/2003 /XP , esto se realiza haciendo clic en el Windows botón " Inicio" , ir a "Programas ", luego " Accesorios ", luego " Símbolo del sistema ".
2) Tipo el comando: 
"ping -f -l 1472 232.151.20.120 " 
en la ventana de comandos . Los números " 232.15.20.120 " se refieren a la dirección IP que se está comunicando y pueden ser diferentes en función de sus circunstancias. Tenga en cuenta la pérdida de paquetes en " estadísticas de ping . "
3) 
Aumentar el número de 1472 ( que es el tamaño del paquete en bytes ) a un número más grande por una cantidad fija (digamos cinco ) si hay cero por ciento de pérdida de paquetes. Sin embargo , si no es 100 por ciento de pérdida de paquetes , a continuación, se disminuye el número por una cantidad fija . Por ejemplo , si hay 100 por ciento de la pérdida de paquetes para el comando anterior , entonces es posible que desee reducir el tamaño de los paquetes de 20 , dando el comando: 
"ping -f -l 1452 232.151.20.120 " < br > Página
 4) Continuar aumentando o disminuyendo el tamaño de bytes mediante el comando "ping -f -l" hasta que convergen en el valor máximo , donde hay cero por ciento de pérdida de paquetes y cualquier mas bytes añadido al resultado de paquetes en 100 por ciento de pérdida de paquetes . Por ejemplo , si un tamaño en bytes de 1,464 resultados en porcentaje de pérdida de paquetes cero , pero los resultados de 1466 en 100 por ciento de pérdida de paquetes , entonces 1.464 es el número deseado .
5) Añadir 28 para el tamaño máximo de bytes que puede ser transmitido . Por ejemplo , si 1464 es el tamaño máximo de bytes que se transmite sin pérdida , la adición de 28 a esto da 1492 . Esta es la MTU de la red. 


viernes, 4 de julio de 2014

Dominio de colisión

Dominio de colisión:

Es un segmento físico de una red de computadores donde es posible que las tramas puedan "colisionar" con otros. Estas colisiones se dan particularmente en el protocolo de red Ethernet.

Dominio de broadcast: 

Transmisión de datos que serán recibidos por todos los dispositivos en una red. Envía información a todos los dispositivos que se encuentren conectados en la misma red

Segmentación: 

Permite aumentar el rendimiento de algunos sistemas electricos digitales. 

Nodo oculto: 

Al efecto por el cual el receptor puede escuchar dos transmisores, pero estos no se pueden escuchar entre sí.

Nodo expuesto: 

Una estación cree que el canal está ocupado, pero en realidad está libre pues el nodo al que oye no le interferiría.

IMÁGENES SOBRE LO EXPLICADO SOBRE:

Dominio de colisión Y Dominio de broadcast: 


Segmentación:

Nodo oculto Y Nodo expuesto: 





martes, 24 de junio de 2014

Análisis de trafico en una lan

Wireshark


antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software yprotocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca.
La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración enmodo promiscuo. También incluye una versión basada en texto llamada tshark.
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.
Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux,SolarisFreeBSDNetBSDOpenBSD,Android, y Mac OS X, así como en Microsoft Windows.

SoftPerfect Network Scanner
Es una IP multi-hilo libre, NetBIOS y SNMP escáner con una interfaz moderna y muchas características avanzadas. Está dirigido a administradores de sistemas y usuarios en general interesados ​​en la seguridad informática. Los ordenadores de los pings del programa, exploraciones para escuchar los puertos TCP / UDP y muestra los que se comparten los tipos de recursos de la red, incluyendo el sistema y las ocultas. 

Además, se puede montar las carpetas compartidas como unidades de red, navegar por ellas utilizando el Explorador de Windows, se filtra la lista de los resultados, y más. SoftPerfect Network Scanner también puede comprobar si hay un puerto definido por el usuario, y que informe si uno está abierto. También puede resolver los nombres de host y detectar automáticamente el rango de IP local y externa. Soporta el apagado remoto y Wake-On-LAN.