This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

miércoles, 30 de octubre de 2013

Dirección IP

¿Qué es una dirección IP?

Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo de Internet). Este protocolo utiliza direcciones numéricas denominadasdirecciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una dirección IP en formato técnico.
Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo de la red tiene una dirección IP exclusiva.
El organismo a cargo de asignar direcciones públicas de IP, es decir, direcciones IP para los equipos conectados directamente a la red pública de Internet, es el ICANN (Internet Corporation for Assigned Names and Numbers) que remplaza el IANA desde 1998 (Internet Assigned Numbers Agency).
Cómo descifrar una dirección IP
Una dirección IP es una dirección de 32 bits, escrita generalmente con el formato de 4 números enteros separados por puntos. Una dirección IP tiene dos partes diferenciadas:
·         los números de la izquierda indican la red y se les denomina netID(identificador de red).
·         los números de la derecha indican los equipos dentro de esta red y se les denomina host-ID (identificador de host).
Veamos el siguiente ejemplo:

Observe la red, a la izquierda 194.28.12.0. Contiene los siguientes equipos:
·         194.28.12.1 a 194.28.12.4
Observe la red de la derecha 178.12.0.0. Incluye los siguientes equipos:
·         178.12.77.1 a 178.12.77.6
En el caso anterior, las redes se escriben 194.28.12 y 178.12.77, y cada equipo dentro de la red se numera de forma incremental.
Tomemos una red escrita 58.0.0.0. Los equipos de esta red podrían tener direcciones IP que van desde 58.0.0.1 a 58.255.255.254. Por lo tanto, se trata de asignar los números de forma que haya una estructura en la jerarquía de los equipos y los servidores.
Cuanto menor sea el número de bits reservados en la red, mayor será el número de equipos que puede contener.
De hecho, una red escrita 102.0.0.0 puede contener equipos cuyas direcciones IP varían entre 102.0.0.1 y 102.255.255.254 (256*256*256-2=16.777.214 posibilidades), mientras que una red escrita 194.24 puede contener solamente equipos con direcciones IP entre 194.26.0.1 y 194.26.255.254 (256*256-2=65.534 posibilidades); ésta es el concepto de clases de direcciones IP.
Direcciones especiales
Cuando se cancela el identificador de host, es decir, cuando los bits reservados para los equipos de la red se reemplazan por ceros (por ejemplo,194.28.12.0), se obtiene lo que se llama dirección de red. Esta dirección no se puede asignar a ninguno de los equipos de la red.
Cuando se cancela el identificador de red, es decir, cuando los bits reservados para la red se reemplazan por ceros, se obtiene una dirección del equipo. Esta dirección representa el equipo especificado por el identificador de host y que se encuentra en la red actual.
Cuando todos los bits del identificador de host están en 1, la dirección que se obtiene es la denominada dirección de difusión. Es una dirección específica que permite enviar un mensaje a todos los equipos de la red especificados por el netID.
A la inversa, cuando todos los bits del identificador de red están en 1, la dirección que se obtiene se denomina dirección de multidifusión.
Por último, la dirección 127.0.0.1 se denomina dirección de bucle de retorno porque indica el host local.
Clases de redes
Las direcciones de IP se dividen en clases, de acuerdo a la cantidad de bytes que representan a la red.
Clase A
En una dirección IP de clase A, el primer byte representa la red.
El bit más importante (el primer bit a la izquierda) está en cero, lo que significa que hay 2 7 (00000000 a 01111111) posibilidades de red, que son 128 posibilidades. Sin embargo, la red 0 (bits con valores 00000000) no existe y el número 127 está reservado para indicar su equipo.
Las redes disponibles de clase A son, por lo tanto, redes que van desde1.0.0.0 126.0.0.0 (los últimos bytes son ceros que indican que se trata seguramente de una red y no de equipos).
Los tres bytes de la izquierda representan los equipos de la red. Por lo tanto, la red puede contener una cantidad de equipos igual a:
224-2 = 16.777.214 equipos.
En binario, una dirección IP de clase A luce así:
0
Xxxxxxx
Xxxxxxxx
Xxxxxxxx
Xxxxxxxx
Red
Equipos
Clase B
En una dirección IP de clase B, los primeros dos bytes representan la red.
Los primeros dos bits son 1 y 0; esto significa que existen 214 (10 000000 00000000 a 10 111111 11111111) posibilidades de red, es decir, 16.384 redes posibles. Las redes disponibles de la clase B son, por lo tanto, redes que van de 128.0.0.0 a 191.255.0.0.
Los dos bytes de la izquierda representan los equipos de la red. La red puede entonces contener una cantidad de equipos equivalente a: Por lo tanto, la red puede contener una cantidad de equipos igual a:
216-21 = 65.534 equipos.
En binario, una dirección IP de clase B luce así:
10
Xxxxxx
Xxxxxxxx
Xxxxxxxx
Xxxxxxxx
Red
Ordenadores
Clase C
En una dirección IP de clase C, los primeros tres bytes representan la red. Los primeros tres bits son 1,1 y 0; esto significa que hay 221 posibilidades de red, es decir, 2.097.152. Las redes disponibles de la clases C son, por lo tanto, redes que van desde 192.0.0.0 a 223.255.255.0.
El byte de la derecha representa los equipos de la red, por lo que la red puede contener:
28-21 = 254 equipos.
En binario, una dirección IP de clase C luce así:
110
Xxxxx
Xxxxxxxx
Xxxxxxxx
Xxxxxxxx
Red
Ordenadores
Asignación de direcciones IP
El objetivo de dividir las direcciones IP en tres clases A, B y C es facilitar la búsqueda de un equipo en la red. De hecho, con esta notación es posible buscar primero la red a la que uno desea tener acceso y luego buscar el equipo dentro de esta red. Por lo tanto, la asignación de una dirección de IP se realiza de acuerdo al tamaño de la red.
Clase
Cantidad de redes posibles
Cantidad máxima de equipos en cada una
A
126
16777214
B
16384
65534
C
2097152
254
Las direcciones de clase A se utilizan en redes muy amplias, mientras que las direcciones de clase C se asignan, por ejemplo, a las pequeñas redes de empresas.
Direcciones IP reservadas
Es habitual que en una empresa u organización un solo equipo tenga conexión a Internet y los otros equipos de la red acceden a Internet a través de aquél (por lo general, nos referimos a un proxy o pasarela).
En ese caso, solo el equipo conectado a la red necesita reservar una dirección de IP con el ICANN. Sin embargo, los otros equipos necesitarán una dirección IP para comunicarse entre ellos.
Por lo tanto, el ICANN ha reservado una cantidad de direcciones de cada clase para habilitar la asignación de direcciones IP a los equipos de una red local conectada a Internet, sin riesgo de crear conflictos de direcciones IP en la red de redes. Estas direcciones son las siguientes:
·         Direcciones IP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la creación de grandes redes privadas que incluyen miles de equipos.
·         Direcciones IP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen posible la creación de redes privadas de tamaño medio.
·         Direcciones IP privadas de clase C: 192.168.0.1 a 192.168.0.254; para establecer pequeñas redes privadas.
Máscaras de subred Para entender lo que es una mascara, puede ser interesante consultar la sección “ensamblador” acerca del enmascarado en binario
Máscaras de subred Para entender lo que es una mascara, puede ser interesante consultar la sección “ensamblador” acerca del enmascarado en binario
Brevemente, una máscara se genera con números uno en la ubicación de los bits que usted quiera conservar y ceros en aquellos que quiera cancelar. Una vez que se crea una máscara, simplemente coloque un Y lógico entre el valor que quiere enmascarar y las máscara, a fin de mantener intacta la parte deseada y cancelar el resto.
Por lo tanto una máscara de red se presenta bajo la forma de 4 bytes separados por puntos (como una dirección IP), y está compuesta (en su notación binaria) por ceros en lugar de los bits de la dirección IP que se desea cancelar (y por unos en lugar de aquellos que se quiera conservar).
Usos interesantes de las máscaras de subred
El interés principal de una máscara de subred reside en que permite la identificación de la red asociada con una dirección IP.
Efectivamente, la red está determinada por un número de bytes en la dirección IP (1 byte por las direcciones de clase A, 2 por las de clase B y 3 bytes para la clase C). Sin embargo, una red se escribe tomando el número de bytes que la caracterizan y completándolo después con ceros. Por ejemplo, la red vinculada con la dirección 34.56.123.12 es 34.0.0.0 , porque es una dirección IP de clase A.
Para averiguar la dirección de red vinculada con la dirección IP 34.56.123.12, simplemente se debe aplicar una máscara cuyo primer byte esté solamente compuesto por números uno (o sea 255 en decimal), y los siguientes bytes compuestos por ceros.
La máscara es: 11111111.00000000.00000000.00000000
La máscara asociada con la dirección IP34.208.123.12 es, por lo tanto,255.0.0.0.
El valor binario de 34.208.123.12 es: 00100010.11010000.01111011.00001100
De este modo, una operación lógica de AND entre la dirección IP y la máscara da el siguiente resultado:
00100010.11010000.01111011.00001100
               AND
11111111.00000000.00000000.00000000
               =
00100010.00000000.00000000.00000000
O sea 34.0.0.0 Esta es la red vinculada a la dirección 34.208.123.12
Generalizando, es posible obtener máscaras relacionadas con cada clase de dirección:
·         Para una dirección de Clase A, se debe conservar sólo el primer byte. La máscara tiene el siguiente formato11111111.00000000.00000000.00000000, es decir, 255.0.0.0 en decimales;
·         Para una dirección de Clase B, se deben retener los primeros dos bytes y esto da la siguiente máscara 11111111.11111111.00000000.00000000, que corresponde a 255.255.0.0en decimales;
·         Para una dirección de Clase C, siguiendo el mismo razonamiento, la máscara tendrá el siguiente formato11111111.11111111.11111111.00000000, es decir, 255.255.255.0 en decimales;
Creación de subredes
Volvamos a analizar el ejemplo de la red 34.0.0.0 y supongamos que queremos que los dos primeros bits del segundo byte indiquen la red.
La máscara a aplicar en ese caso sería: 11111111.11000000.000000.000000
11111111.11000000.00000000.00000000

Es decir, 255.192.0.0
Si aplicamos esta máscara a la dirección 34.208.123.12, obtenemos:
34.192.0.0
En realidad, existen 4 figuras posibles para el resultado del enmascaramiento de una dirección IP de un equipo en la red 34.0.0.0
·         Cuando los dos primeros bits del segundo byte son 00, en cuyo caso el resultado del enmascaramiento es 34.0.0.0
·         Cuando los dos primeros bits del segundo byte son 01, en cuyo caso el resultado del enmascaramiento es 34.64.0.0
·         Cuando los dos primeros bits del segundo byte son 10, en cuyo caso el resultado del enmascaramiento es 34.128.0.0
·         Cuando los dos primeros bits del segundo byte son 11, en cuyo caso el resultado del enmascaramiento es 34.192.0.0
Por lo tanto, este enmascaramiento divide a una red de clase A (que puede admitir 16.777.214 equipos) en 4 subredes (lo que explica el nombre máscara de subred) que pueden admitir 2 22 equipos es decir 4.194.304 equipos.
Es interesante tener en cuenta que en estos dos casos la cantidad total de equipos es la misma, 16.777.214 Ordenadores (4 x 4,194,304 - 2 = 16,777,214).
La cantidad de subredes depende del número de bits adicionales asignados a la red (aquí 2). La cantidad de subredes es entonces:
Número de bits
Número de subredes
1
2
2
4
3
8
4
16
5
32
6
64
7
128
8 (imposible para la clase C)
256


lunes, 28 de octubre de 2013

El reloj sigue evolucionando

Sony SmartWatch 2, el reloj "inteligente" más avanzado del mercado, que funciona como una segunda pantalla de un smartphone y funciona con Android.
Combina su funcionamiento con un diseño elegante y sirve como reloj multifuncional, con notificaciones, interfaz con aplicaciones Android y control remoto, todo en uno.
Para quienes usan Android, es posible acceder fácilmente desde la muñeca a las notificaciones de avisos, ya sean mensajes, llamadas, correos electrónicos, publicaciones en Facebook o Twitter.
También es posible consultar recordatorios de la agenda y utilizarlo como control remoto parqa cualquier reproductor de medios digitales.
Cuando no está conectado funciona como reloj digital autónomo. Será posible leer los últimos mensajes recibidos, ver la hora, poner el despertador o incluso utilizarlo como lámpara para buscar las llaves.Se puede personalizar con aplicaciones más especializadas que las de cualquier otro reloj inteligente para adaptarse perfectamente a las necesidades de cualquier usuario, ya sea en movimiento, durante alguna actividad, en reuniones de negocios o simplemente en casa.
Principales características:


Brillo de la pantalla (legible en luz solar)

Resistente al agua (IP57)
Configuración sencilla (sincronización y conexión NFC)
Función como reloj autónomo
Cable USB micro estándar para cargarlo
La interfaz de usuario es similar a la de Android, por lo que ofrece un uso más intuitivo
Pantalla más grande con mayor resolución (1.6 pulgadas, 220 x 176 pixeles)
Materiales de alta calidad (cuerpo de aluminio y brazalete de acero inoxidable)
Mayor compatibilidad (funciona con la mayoría de los teléfonos Android)

lunes, 21 de octubre de 2013

MODELO OSI ( TRANSPORTE Y RED )

Otra de las capas del Modelo OSI es :
TRANSPORTE Y RED Se encargada de proporcionar una transferencia confiable y ordenada de los mensajes . Lo cual debe realizar varias tareas como el control de flujo y de errores de extremo a extremo de algún tipo de paquete.
Algunas de sus caracteristicas son :
• Direccionamiento de puntos de servicio: Un sistema final puede tener varios consumidores
de servicio (programas o aplicaciones) ejecutándose al mismo tiempo, por lo que habrá que
distinguirlas entre sí asignándoles una dirección de punto de acceso al servicio (SAP) o
puerto a cada una de ellas, dentro de ese sistema final.
• Segmentación y reeensamblado: Un mensaje de usuario puede ser dividido en segmentos
(que son enviados en paquetes distintos), que habrá que re-ensamblar en el extremo
receptor.
• Control de conexión: El nivel de transporte puede enviar directamente los mensajes o
segmentos a su destino de manera independiente (servicio no orientado a conexión), o bien
puede requerir que se establezca una conexión previa entre origen y destino antes de
comenzar la transmisión, liberándose al concluir la comunicación (servicio orientado a
conexión).
• Control de flujo y control de errores: La misma misión que en el nivel de enlace, pero en
este caso, extremo a extremo. Generalmente, los errores en este nivel se corrigen mediante
retransmisiones.
El nivel de transporte, junto con las tres primeras capas, forman el denominado bloque de
transporte, que se ocupa exclusivamente de aspectos relacionados con la comunicación, y que
ofrece a los sistemas superiores una comunicación fiable, transparente y libre de errores entre
entidades de niveles superiores.

NIVELES TCP/IP (RED, SESION Y APLICACION)




Nivel de Red

Ya que el nivel de enlace nos permite enviar y recibir paquetes de datos, debemos afrontar el siguiente problema. En una red hay muchos ordenadores, y todos ellos envían y reciben paquetes de datos. Necesitamos algún modo de "canalización" de cada paquete de datos, para que llegue a su destinatario sin molestar a los demás, y así convertirlos en conversaciones individuales. Aquí es precisamente donde entra elnivel de red, que realiza esencialmente tres funciones, que conviene comentar por separado:
  • En primer lugar, el nivel de red "marca" cada paquete de datos con la identificación del ordenador originador y la del destinatario. En el caso de TCP/IP, la identificación consiste en una "dirección IP", que es una especie de número de teléfono único para cada ordenador conectado a la red. Cada ordenador en la red debe tener un identificativo único para que todo el invento funcione. La identificación de los paquetes de datos hace posible que cada ordenador de la red procese únicamente aquellos en los que es el destinatario, descartando todos los demás, y además permite saber quién es el remitente de cada uno de los paquetes.
  • La segunda función del nivel de red es asegurar la consistencia del paquete de datos. Dicho de otro modo, la cadena de unos y ceros que constituye un paquete puede, en su largo camino a través de la red, sufrir algún tipo de deterioro. Puede ser que en alguno de los enlaces un "uno" se haya interpretado erróneamente como un "cero", puede que se haya perdido algún BIT, etc. ¿Como saber si el paquete que nos llega es correcto o contiene errores y por tanto es inutilizable? TCP/IP emplea una técnica de verificación conocida como CRC (cyclic redundancy check). El originador construye una especie de "firma" en base al contenido del mensaje, y agrega la firma al propio mensaje. El ordenador que recibe el paquete repite exactamente el mismo proceso con los datos, y genera su propia "firma". Si la firma generada coincide con la que viene en el mensaje, la probabilidad de que el mensaje sea erróneo es despreciable, mientras que si las firmas no coinciden, es seguro que el mensaje nos ha llegado mal. Este mecanismo de verificación es extremadamente importante, puesto que es la base para asegurar la "fiabilidad" de las comunicaciones.
  • Por último, el nivel de red incorpora mecanismos de control basados en mensajes (paquetes) que no contienen datos, sino instrucciones que comandan determinadas funcionalidades de la red. TCP/IP incorpora varios protocolos de control, pero el más importante es el llamado ICMP (Internet control messaging protocol). En TCP/IP, los diferentes servicios de nivel de red se agrupan en lo que se conoce como IP (inter-net protocol). Precisamente de ahí viene la parte final de las siglas TCP/IP. Un último detalle: en terminología IP, cada paquete de datos, incluyendo sus identificativos de originador y destinatario y su CRC se denomina un "datagrama". 

    Nivel de Sesión
    La práctica totalidad de los ordenadores modernos son multitarea, es decir, pueden ejecutar simultáneamente varios programas. Algunos de esos programas emplean servicios de comunicaciones para acceder a la red, y cada uno de ellos requiere mantener su propia "conversación". Es posible, incluso, que un programa precise mantener más de una conversación con otros elementos de la red. El nivel de red que acabamos de ver identifica los paquetes (datagramas) con las direcciones IP de los ordenadores originador y destinatario, pero eso es insuficiente, como estamos comprobando. Necesitamos una identificación más precisa para poder separar las diferentes conversaciones.
    El nivel de sesión nos permite establecer múltiples conversaciones (sesiones) entre múltiples ordenadores, sin que ninguna interfiera con las demás. El truco, una vez más, consiste en asignar un identificador único a cada conversación, y "marcar" cada datagrama (paquete) con los identificadores de la sesión originadora y destinataria. El identificador de sesión es único en cada ordenador, y combinado con la dirección IP constituye una identificación única en toda la red, por extensa que ésta sea. Una sesión TCP/IP se denomina un socket.
    En TCP/IP, el nivel de sesión incorpora un nuevo concepto, el servicio. El programa que desea iniciar una conversación (el cliente), llama a una dirección IP (la empresa X) solicitando un determinado servicio (asistencia técnica, por ejemplo), y en el ordenador destino (el servidor), se iniciará una conversación con un proceso especializado en ése servicio que hemos solicitado. Pues bien, en TCP/IP los servicios se identifican mediante un número (conocido habitualmente como puerto). Los puertos 1 al 1024 están asociados a servicios "conocidos" o de uso general (el servicio http que se emplea en la Web está asignado al puerto 80, por ejemplo), mientras que los puertos superiores se emplean para servicios específicos de un determinado producto, de un programa concreto o incluso asociados a un determinado ordenador.
    TCP/IP soporta dos protocolos de nivel de sesión: TCP (transmission control protocol) y UDP (user datagram protocol). La diferencia entre ambos se puede explicar muy fácilmente: TCP es un protocolo "confirmado", es decir, emplea mensajes de respuesta para asegurar que cada datagrama llega a su destino, y reenvía el datagrama si es necesario. Por contra, UDP se limita a enviar el datagrama, sin esperar ninguna respuesta del destinatario. Cada uno de los protocolos tiene ventajas para determinadas funcionalidades, e incluso a veces se usa una combinación de ambos. Por ejemplo, ftp utiliza un socket TCP para el control de la transferencia, mientras que el envío o recepción de datos se realiza mediante un segundo socket UDP.
    El nivel de sesión nos permite establecer conversaciones múltiples, basadas en servicios, y (en el caso de TCP) libres de errores. Este último aspecto es, probablemente, el más llamativo, puesto que libera a los programas de la tediosa tarea de comprobar cada cosa que llega y asegurar que lo que envían llega a su destino. Realmente la importancia actual de TCP/IP se debe, en buena medida, a la combinación de un buen diseño del nivel de red (IP), y un excelente protocolo de sesión confirmado (TCP). De hecho el protocolo en su conjunto se conoce por la combinación de dichas siglas.



    Nivel de Aplicación
    TCP/IP nos provee de una plataforma excelente de comunicaciones, pero no especifica, ni le importa, cuál es el contenido y significado de los mensajes que puedan intercambiar los programas involucrados en una conversación. Las "reglas" de contenido y significado se especifican en el nivel de aplicación y son, por supuesto, específicas de cada pareja o conjunto de programas o, para ser más exactos, de cada servicio.
    Puesto que el nivel de aplicación es responsabilidad de los programas, cualquiera puede inventar su propio protocolo, y adaptarlo a las necesidades específicas del servicio que se quiera proveer. Existen probablemente varios cientos de miles de protocolos de este tipo, que se emplean en aplicaciones concretas en todo el mundo.
    Cuando alguien inventa un protocolo de uso general y cree que ese protocolo debe publicarse para que otra gente pueda usarlo, escribe una especificación del mismo y la envía a una organización llamada IETF (Internet Engineering Task Force). Esta organización), asigna un número a la especificación y la publica en la red como un RFC (request for comments), estableciendo un debate público en el que la especificación se retoca y mejora hasta tener una aceptación suficiente. En ese momento, pasa a convertirse en un estándar, y además el IETF asigna al servicio descrito uno de esos "puertos conocidos" que comentábamos un poco más arriba. Por ejemplo, la inmensa mayoría de programas de correo electrónico emplean un protocolo de aplicación conocido como SMTP (simple mail transmission protocol), que es un estándar público y aceptado por el IETF, y cuyo puerto asignado es el 25. Otros ejemplos muy conocidos de protocolos de aplicación son TELNET, PING, HTTP, FTP, POP3, IMAP, IRC, etc.