Direccionamiento IPv4

Los dispositivos que se conecta a Internet necesitan de una dirección lógica para poder establecer una comunicación con otros dispositivos ya sea para intercambiar información, realizar peticiones de servicio o  fines educativos etc. Debemos de indicar que  IPv4 es un estandar del protocolo IP ( Internet Protocol ) diseñado en 1981 para usarse en sistemas interconectados de redes de comunicación computacional de conmutación de paquetes en otras palabras la comunicación para llevar datos a través de redes físicas  en la que los dispositivos pueden comunicarse en Internet. las  funciones principales que tiene son:…continue reading →

Protocolo ARP en la red

El protocolo ARP (Address Resolution Protocol) El protocolo ARP ofrece dos funciones básicas: Resolución de direcciones IPv4 a direcciones MAC Mantenimiento de una tabla de las asignaciones Esta presente en la Capa 3 de Red del modelo OSI. El proceso de ARP funciona de la siguiente manera: El solicitante de ARP manda un paquete (frame) de broadcast con la información de IP de destino, la IP origen y la dirección MAC preguntando por la dirección MAC destino. El cliente con la dirección IP de destino manda un frame directo de regreso al solicitante…continue reading →

IPv6 – Un futuro con naturaleza dual

¿Qué es IPv6? IPv6 es el protocolo de enrutamiento destinado a sustituir a IPv4, protocolo que dio muestras de agotamiento en su capacidad de direccionamiento a principios de la década de 1990. Está definido desde diciembre de 1998 en la RFC 2460 del Internet Engineering Task Force (IETF), que propuso el IP Next Generation (IPng) el 25 de julio de 1994, que puede consultarse en el siguiente enlace: RFC 2460 Fue desarrollado en 1996 por Steve Deering y Craig Mudge en el Xerox Palo Alto Research Centre (PARC). Fuente: emezeta.com Actualmente, Cisco y…continue reading →

Métodos de acceso al medio

Métodos de acceso al medio Hay dos métodos básicos de control de acceso al medio para medios compartidos: Acceso por contienda: todos los nodos compiten por el uso del medio, pero tienen un plan si se producen colisiones. <img 'class="aligncenter" src="http://imageshack.com/a/img921/4679/sGeKun.jpg" alt='dibu2' /> Acceso controlado: cada nodo tiene su propio tiempo para utilizar el medio. Al utilizar un método de contienda no determinista, los dispositivos de red pueden intentar acceder al medio cada vez que tengan datos para enviar. Para evitar caos completo en los medios, estos métodos usan un proceso de Acceso múltiple…continue reading →

Comparación Modelo OSI y TCP/IP

Comenzaremos definiendo los siguientes modelos para conocer como se desarrollan en el campo de las Telecomunicaciones. El Modelo OSI, Open Systems Interconection, Interconexión de Sistemas Abiertos. Norma universal para protocolos de comunicación lanzado en 1984 que fue propuesto por la organización ISO (International Standart Organization)  y divide las tareas en siete niveles o capas proporcionando a los fabricantes estándares a seguir para una mayor compatibilidad e inter-operabilidad entre distintas tecnologías de red producidas mundialmente. Este modelo es un marco de referencia, cualquier protocolo de comunicaciones moderno debe seguirlo. Ha quedado como estándar de…continue reading →

Protocolos de red: SSH y Telnet

Comencemos, ¿qué son?  Telnet, su nombre viene de Telecommunication Network. SSH, proviene de Secure Shell. Son protocolos de red que se utilizan para acceder a un equipo y controlarlo remotamente. Diferencias entre ellos La principal diferencia entre éstos dos es debido a la seguridad que existe entre ambos, a continuación, se explican los detalles: Con SSH puede describirse como una versión cifrada de Telnet, en él se realiza una conexión segura hacia nuestro equipo, es decir, la información que circula por él viaja encriptada; esto no ocurre con Telnet, puesto que, con éste, la información…continue reading →