Primer Parcial Flashcards
(80 cards)
Modelo OSI (Interconexión de Sistemas Abiertos).
Modelo TCP/IP
Definiciones.
El Modelo OSI es un modelo teórico desarrollado para estandarizar las funciones de comunicación en redes de computadoras. Facilita la interoperabilidad entre diferentes sistemas y tecnologías de red.
El modelo TCP/IP es otro modelo, el cual describe la aplicación práctica de las comunicaciones.
Capas OSI y TCP/IP
Capa 7 (Aplicación), Capa 6 (Presentación) y Capa 5 (Sesión) (OSI) / Aplicación (TCP/IP)
- Comunicación: Entre aplicaciones.
- Formato de Comunicación: Paquete del protocolo de aplicación (por ejemplo, HTTP, FTP).
- Identificador: Según el protocolo de la capa de aplicación utilizado.
- Protocolos: HTTP, FTP, POP3, SMTP, DNS, SSL/TLS (para encriptación), NetBIOS (para control de sesión).
Capa 4: Transporte (OSI) / Transporte (TCP/IP)
- Comunicación: Entre equipos finales.
- Formato de Comunicación: Segmento TCP o datagrama UDP.
- Identificador: Puerto (número de puerto).
- Protocolos: TCP (Transmisión Controlada), UDP (Protocolo de Datagrama de Usuario).
Capa 3: Red (OSI) / Internet (TCP/IP)
- Comunicación: Entre redes.
- Formato de Comunicación: Datagrama IP.
- Identificador: Dirección IP.
- Protocolos: IP (Protocolo de Internet), ICMP (Protocolo de Control de Mensajes de Internet).
Capa 2: Enlace de Datos (OSI) / Enlace (TCP/IP)
- Comunicación: Entre varios dispositivos de red en la misma red local.
- Formato de Comunicación: Frame (trama).
- Identificador: Dirección MAC.
- Protocolos: Para redes WAN: X.25, Frame Relay, ATM. Para redes LAN: Ethernet, Wi-Fi.
Capa 1: Física (OSI) / Física (TCP/IP)
- Comunicación: Entre 2 dispositivos de red.
- Formato de Comunicación: Ceros y unos (datos en bruto, sin formato específico).
- Identificador: Stream de datos (sin identificador específico).
- Protocolos: Para redes WAN: X.25, Frame Relay, ATM. Para redes LAN: Ethernet, Wi-Fi.
Protocolos. Definición.
Son reglas predeterminadas que permiten la comunicación efectiva entre dispositivos en una red. Estas reglas especifican cómo deben intercambiarse los datos y cómo deben manejarse ciertos aspectos de la comunicación.
Clasificación de Protocolos
- Protocolos Orientados a la Conexión:
Definición: Se establece una conexión entre el origen y el destino antes de que comience la transmisión de datos. Esto crea un “circuito virtual” para la comunicación.
Ejemplo: TCP (Protocolo de Control de Transmisión)
Características:
- Notificación de Recepción: El receptor confirma la recepción de los datos al emisor.
- Garantía de Entrega: Asegura que todos los datos lleguen correctamente y en el orden correcto.
Mecanismos de Control:
- Confiabilidad: Utiliza números de secuencia y acuses de recibo para confirmar que los datos llegaron correctamente. Si se detecta un error, el protocolo solicita la retransmisión.
- Control de Flujo: Ajusta la velocidad de transmisión para evitar la saturación de la red.
- Detección de Errores: Detecta y corrige errores en los datos transmitidos.
- Ventana Deslizante: Técnica para controlar el flujo de datos y evitar que el receptor se vea abrumado.
- No Orientados a la Conexión:
Definición: No se establece una conexión previa. Los datos se envían sin confirmación del destino, lo que puede resultar en una pérdida de datos.
Ejemplo: UDP (Protocolo de Datagrama de Usuario)
Características
- Sin Confirmación de Recepción: El destino no devuelve acuses de recibo al origen.
- Velocidad: Enfocado en la rapidez de la transmisión, no en la garantía de entrega.
Mecanismos de Control:
- Velocidad y Baja Latencia: Se prioriza la rapidez y la eficiencia. La pérdida de algunos datos no es crítica.
- Detección de Errores: Menos robusta que en los protocolos orientados a la conexión. No se realiza retransmisión automática.
- Control de Flujo: Menos estricto para permitir una transmisión más rápida.
Conmutación de Redes. Para establecer las comunicaciones existen dos métodos básicos.
- Conmutación de Circuitos:
Descripción: Se establece un canal de comunicación dedicado de extremo a extremo antes de comenzar la transmisión.
Características:
- Uso: Telefonía analógica tradicional.
- Ventaja: Comunicación continua y garantizada durante la conexión.
- Limitación: El canal está reservado exclusivamente para la comunicación durante toda la llamada.
- Conmutación de Paquetes
Descripción: La información se divide en pequeñas unidades de datos (paquetes) que se transmiten de forma independiente.
Características:
- Uso: Redes modernas como Internet.
- Ventaja: Comparte el ancho de banda entre múltiples transmisiones y permite que los paquetes lleguen por diferentes rutas.
- Flexibilidad: Los paquetes se envían en el momento en que están disponibles, facilitando el uso eficiente del ancho de banda.
Encapsulamiento
Definición: Proceso de añadir información adicional a los datos para su transmisión a través de las redes.
Cada capa del modelo OSI añade información adicional a los datos originales para asegurarse de que se interpreten correctamente en las capas superiores.
Proceso de Encapsulamiento
1. Capa de Aplicación: Datos originales.
2. Capa de Transporte: Añade puertos. Datos se llaman Segmento.
3. Capa de Internet: Añade direcciones IP. Datos se llaman Paquete.
4. Capa de Enlace: Añade direcciones MAC. Datos se llaman Trama.
5. Capa Física: Convierte tramas en bits (0s y 1s) para transmisión.
Nota: En redes locales se usan IP privadas y MAC locales; en Internet, IP públicas y la MAC del router.
Arquitectura TCP/IP. Definición. Características.
La Arquitectura TCP/IP define cómo los datos se transmiten y gestionan en las redes, especialmente en Internet. Se enfoca en la implementación real de los protocolos, mientras que el Modelo TCP/IP proporciona una visión teórica y estructural de la comunicación en redes.
Caract:
- Arquitectura abierta y estándar: ideal para comunicar diferentes plataformas de HW o SW.
- Es independiente del HW de red: permite integrar diferentes clases de redes (ethernet, token, ring, wireless)
- Esquema de direcciones: que permite identificar de forma unívoca a cada red y a cada host dentro de ella
Arquitectura TCP/IP. Capas.
Se organiza en 4 capas, cada una con funciones y protocolos específicos:
Capa de Enlace de Datos y Física:
- Funciones: Transmisión y codificación de señales en bits; modulación y demodulación; multiplexión.
- Elementos: Transmisores, receptores, hubs.
- Protocolos: Ethernet, DSL, SDH.
Capa de Enlace:
- Funciones: Formación de tramas; control de acceso al medio; detección de errores.
- Elementos: Interfaces de red, switches.
- Protocolos: Ethernet, Token Ring, Frame Relay.
Capa de Internet:
- Funciones: Enrutamiento; identificación de dispositivos con IP; no orientado a conexión.
- Elementos: Routers.
- Protocolos: IPv4, IPv6, IPsec.
Capa de Transporte:
- Funciones: Segmentación de datos; comunicación de extremo a extremo; confiabilidad.
- Elementos: Puertos, números de secuencia, tamaño de ventana.
- Protocolos: TCP, UDP.
Capa de Aplicación:
- Funciones: Manejo de sesiones entre aplicaciones; formateo de datos para interpretación.
- Elementos: Comandos (EHLO, RCPT, DATA).
- Protocolos: HTTP, FTP, SMTP, DNS, POP3, IMAP.
Arquitectura TCP/IP. Capa de transporte. Protocolos TCP y UDP
TCP (Transmission Control Protocol):
- Confiabilidad: Proporciona un flujo de datos confiable y orientado a la conexión.
- Segmentación: Divide datos en segmentos de hasta 64KB; reconstruye en el destino.
- Establecimiento de Conexión: Realiza un “Three-Way Handshake” para establecer la conexión.
- Control de Confiabilidad: Utiliza números de secuencia y acuses de recibo; retransmite segmentos perdidos.
- Multiplexión de Puertos: Permite la comunicación a través de múltiples puertos con una única dirección IP.
- Control de Flujo: Usa la ventana deslizante para gestionar el flujo de datos.
UDP (User Datagram Protocol):
- No Orientado a la Conexión: Envía datagramas sin establecer una conexión previa.
- Sin Garantía de Entrega: No confirma la recepción ni garantiza el orden; la detección de errores se realiza con Checksum.
- Uso: Adecuado para aplicaciones en tiempo real como streaming de video y audio.
Arquitectura TCP/IP. Capa de Internet. Protocolos IP
Capa de Internet:
Internet Protocol (IP):
Entrega de Mejor Esfuerzo: No garantiza la entrega de paquetes al destino.
No Orientado a la Conexión: No establece una conexión previa antes de la transferencia de información.
Funciones Principales:
Formato de Datagrama: Define cómo se estructuran los paquetes.
Esquema de Direccionamiento: Utiliza direcciones IP para identificar los hosts.
Campos del Encabezado IP:
Version: Versión del protocolo IP (IPv4, IPv6).
IHL (Internet Header Length): Tamaño del encabezado IP.
Service Type: Calidad de Servicio (QoS) aplicada al paquete.
Identification/Flag/Fragment Offset: Controla cómo se identifican y ensamblan los fragmentos del datagrama.
TTL (Time to Live): Tiempo de vida del paquete; previene que los paquetes se queden en la red indefinidamente.
Protocol: Identifica el protocolo de capa superior en la carga útil del paquete.
Header Checksum: Verifica errores en el encabezado del paquete.
Arquitectura TCP/IP. Intercambio de Tres Vías (Three-Way Handshake). Transmisión y Tamaño de Ventana TCP.
Intercambio de Tres Vías (Three-Way Handshake):
Establece la conexión entre el origen y el destino.
Se anuncia el tamaño máximo de segmento que cada parte puede aceptar.
Se negocia el factor de aumento del tamaño de ventana durante la transmisión.
Transmisión y Tamaño de Ventana TCP:
Número de Secuencia: Valor inicial más los bytes recibidos del destino.
Número de Acuse de Recibo: Próximo número de secuencia que el emisor espera recibir.
Tamaño de Ventana: Determina la cantidad de bytes que el receptor puede aceptar. Permite enviar una secuencia de segmentos antes de recibir la confirmación del último segmento entregado, optimizando la transmisión de datos.
Arquitectura TCP/IP. Capa de Enlace de Red. Protocolos. Protocolo Ethernet
Protocolos según tipo de red:
LAN (Redes de Área Local): Ethernet, Token Ring
WAN (Redes de Área Amplia): HDLC, Frame Relay, MPLS
MAN (Redes de Área Metropolitana): Metro Ethernet
Protocolo Ethernet: partes
Preámbulo: Sincroniza las señales de las tramas. 8 bytes.
MAC Destino: Dirección física destino (MAC), 6 bytes.
MAC Origen: Dirección física origen (MAC), 6 bytes.
Type o Length: Identifica el protocolo de capa superior (e.g., IPv4, IPv6, ARP). 2 bytes.
DATA: Contenido encapsulado en la trama (0 - 1500 bytes), puede incluir padding (0 - 46 bytes).
FCS (Frame Check Sequence): Control de redundancia cíclica (CRC) para detección de errores. 4 bytes.
Estructura de Nombres Jerárquica DNS. Explicación. Componentes.
El DNS utiliza una estructura de nombres jerárquica llamada Espacio de Nombres de Dominio (Domain Name Space), que se organiza de manera descentralizada, en servidores distribuidos alrededor del mundo. Esta estructura jerárquica es similar a un árbol invertido, con varios niveles que se dividen por puntos (“.”)
Componentes de la jerarquía DNS:
Dominio raíz (root domain):
Es la parte superior de la jerarquía y está representada por un punto final en las direcciones de dominio (ej. “www.ejemplo.com.” <- el punto final).
Dominios de nivel superior (TLD - Top-Level Domain):
Son los dominios de más alto nivel justo debajo del root. Ejemplos incluyen:
- gTLD (Generic Top-Level Domains): .com, .org, .net, .edu.
- ccTLD (Country Code Top-Level Domains): .ar (Argentina), .es (España), .fr (Francia).
Dominios de segundo nivel (SLD - Second-Level Domain):
Son los nombres que aparecen antes del TLD. Por ejemplo, en www.ejemplo.com, “ejemplo” es el segundo nivel de dominio.
Dominios de tercer nivel y subdominios:
Estos son opcionales y son parte de la estructura jerárquica. Ejemplo: “www” en www.ejemplo.com o “blog” en blog.ejemplo.com.
Funcionamiento del DNS
El DNS actúa como una enorme base de datos distribuida que se encarga de resolver los nombres de dominio en direcciones IP. Cuando ingresás una URL en tu navegador, este proceso sigue los siguientes pasos:
- Consulta recursiva: El cliente (navegador o sistema operativo) pregunta a un servidor DNS local por la dirección IP de un dominio (ej. www.ejemplo.com).
- Consulta iterativa: Si el servidor local no tiene la respuesta, la consulta se pasa a otros servidores DNS hasta que se encuentre la IP correspondiente. Este proceso puede involucrar múltiples servidores DNS.
- Respuesta final: Una vez que se encuentra la dirección IP correcta, se devuelve al cliente para que pueda conectarse al servidor web que está vinculado a esa dirección IP.
Características clave del FQDN
- Ubicación exacta en la jerarquía de nombres:
El FQDN especifica de forma precisa todos los niveles de la jerarquía DNS, desde el host hasta el dominio raíz (“.”).
Por ejemplo, en “www.apple.com”, el FQDN completo sería “www.apple.com.” (con un punto final que representa el dominio raíz, aunque no siempre se muestra explícitamente en los navegadores). - Componentes de un FQDN:
- Nombre del host: El nombre del dispositivo o servidor (por ejemplo, “www” en “www.apple.com”).
- Dominio de segundo nivel (SLD): El dominio principal registrado (por ejemplo, “apple”).
- Dominio de nivel superior (TLD): La extensión del dominio (por ejemplo, “.com”, “.org”, “.edu”).
- Dominio raíz: Representado por un punto al final del FQDN (“.”) que marca el inicio de la jerarquía DNS. - Unicidad (identificación unívoca):
Un FQDN es único en toda la red. Esto significa que, a diferencia de un nombre de host genérico que puede repetirse en diferentes redes o dominios, un FQDN tiene una única interpretación.
Ejemplo: “www.apple.com.” es un FQDN único y solo se refiere a un único servidor o recurso dentro del dominio “apple.com”.
nota:
Ambigüedad de los nombres de host:
Host web ambiguo: El nombre de host, por sí solo (por ejemplo, “www”), no es único, ya que pueden existir muchos hosts con el mismo nombre en diferentes dominios (por ejemplo, “www.google.com” y “www.apple.com”). Lo que lo hace único es el FQDN completo que incluye el dominio al que pertenece.
Autoridad y Delegación en el DNS
En el sistema DNS, la autoridad y la delegación permiten gestionar dominios en una estructura jerárquica.
Autoridad: Cada organización que administra un nodo tiene control sobre su parte del espacio de dominio. Puede gestionarlo de forma autoritativa, creando subdominios según sus necesidades.
Delegación: La autoridad sobre un nodo se puede delegar a niveles inferiores. Por ejemplo, el dueño de apple.com puede gestionar subdominios como www.apple.com y delegar la administración de otras partes.
cual organización controla los dominios
ICANN (Internet Corporation for Assigned Names and Numbers)
delega la administración de dominios a registradores acreditados, quienes se encargan de la venta y gestión de nombres de dominio.
Implementación del DNS. Servidores de nombres. Entidades autoritativas. Servidores ROOT.
La implementación del DNS incluye el hardware y software necesarios para que el sistema cumpla su función principal: resolución de nombres (name resolution).
Servidores de nombres: Son equipos dedicados que almacenan información sobre dominios y realizan la función de resolución de nombres, siguiendo la jerarquía y estructura de autoridad y delegación del DNS.
Entidades autoritativas: Cada organización responsable de una parte del espacio de dominios debe mantener su información en servidores DNS.
Los Root Name Servers son los recursos más críticos en Internet. Proveen derivaciones o referencias (referrals) a los servidores de nombres autoritativos de los TLDs (tanto gTLDs como ccTLDs).
Las consultas a los servidores ROOT se inician cuando un servidor de nombres no puede resolver una petición de un nombre de dominio.
Implementación del DNS
Componentes (3)
- Archivos de Zona (Zone Files): Describen características del dominio y los hosts asociados.
Registros principales:
Start of Authority (SOA): Detalla la autoridad de la zona.
Address (A): Asocia nombres a direcciones IPv4.
Quad Address (AAAA): Asocia nombres a direcciones IPv6.
Mail Exchange (MX): Define los servidores de correo de la zona.
Name Server (NS): Especifica los servidores de nombres autoritativos para el dominio. - Programa de Resolución:
Parte “cliente” del DNS, presente en cada host.
Se encarga de iniciar y secuenciar consultas para resolver nombres a direcciones IP.
Interactúa con servidores de nombre para encontrar la información.
Stub Resolvers: Programas simples que se comunican con un único servidor de nombres recursivo para obtener la resolución. - Software DNS:
Leer parámetros y registros: Configura el servidor de nombres según los archivos de zona.
Configuración del servidor: Define cómo funciona el servidor (si cachea consultas, si es recursivo, etc.).
Responder a consultas: Atiende solicitudes de resolución de nombres de hosts locales y remotos.
Resolución DNS
Cada sistema operativo tiene un componente llamado Resolver DNS que maneja las consultas de nombres de dominio y gestiona las fuentes de consulta (servidores DNS, archivo HOSTS, etc.).
Cuando un programa necesita obtener la IP correspondiente a un dominio (consulta DNS de tipo A) o cualquier otro tipo de consulta (MX, PTR, NS, SOA, etc.), se siguen estos pasos:
- Consulta al Servidor DNS Local:
a. Si la respuesta está en el cache del servidor DNS (ya sea porque se realizó una consulta reciente o porque el TTL no ha expirado), se devuelve inmediatamente.
b. Si no está en el cache o el TTL ha expirado, el servidor realiza una consulta desde cero en Internet. - Consulta a Servidores Raíz: El servidor DNS (ej. NS1.ISP.COM) recibe la consulta y, si no tiene la respuesta, consulta a uno de los servidores raíz (13 en total en el mundo) para obtener información sobre los servidores de la zona .ar.
- Consulta a Servidores de Zona: Luego, consulta a los servidores de nombres (NS) de la zona .ar sobre los servidores para la zona .com.ar.
Después, consulta a los servidores de la zona .com.ar para obtener los servidores que manejan la zona .redes.com.ar.
Finalmente, consulta a los servidores autoritativos para la zona redes.com.ar para obtener la IP correspondiente a www.redes.com.ar. - Respuesta y Cache: Una vez obtenida la dirección, el servidor DNS responde al cliente y guarda la respuesta en el cache según el TTL del recurso.
Request For Comments (RFC). Definición. Identificación. Propósito. Proceso. Protocolos documentados.
Definición: Documentos que describen protocolos y prácticas para Internet, publicados por la IETF (Internet Engineering Task Force).
Identificación: Cada RFC tiene un número único (e.g., RFC-1939 para POP3, RFC-1738 para URLs).
Propósito: Especifican protocolos, prácticas recomendadas, y estándares para Internet.
Proceso: No todos los RFCs son estándares. Los RFC deben ser revisados y aprobados por la IETF para convertirse en estándar.
Los Protocolos Propietarios no están documentados en RFCs, pues no son de dominio público
URI y URL
URI (Uniform Resource Identifier): identificador estándar para recursos en Internet.
Componentes: Incluye URL y URN.
- URN (Uniform Resource Name): Identifica un recurso de manera única sin importar su ubicación (ej. ISBN de un libro).
- URL (Uniform Resource Locator): Indica cómo y dónde acceder a un recurso en Internet..
Estructura: <scheme>://<usuario>:<password>@<host>:<port>/<url-path>;<params>?<query>#<fragment></fragment></query></params></url-path></port></host></password></usuario></scheme>
Scheme: El esquema es la parte inicial de una URL que indica qué protocolo o método se usa para acceder al recurso. Ejemplos comunes incluyen: HTTP (para páginas web), FTP (para la transferencia de archivos), FILE (para archivos locales en tu computadora), mailto (para enviar correos electrónicos).
Estructura de URL con Ejemplos:
Ejemplo 1: Página Web
URL: http://en.wikipedia.org/wiki/Clint_Eastwood#Politics
Scheme: http (protocolo para la web).
Host: en.wikipedia.org (el servidor donde está el recurso).
Recurso: /wiki/Clint_Eastwood (la ubicación del recurso en el servidor).
Fragmento: #Politics (una sección específica dentro del recurso).
Ejemplo 2: Transferencia de Archivos (FTP)
URL: ftp://usuario:contraseña@ftp.servidor.com/carpeta
Scheme: ftp (protocolo para transferir archivos).
Usuario y Contraseña: usuario:contraseña (credenciales para acceder).
Host: ftp.servidor.com (el servidor FTP).
Recurso: /carpeta (la ubicación dentro del servidor FTP).
Ejemplo 3: Archivo Local
URL: file://archivo
Scheme: file (para acceder a archivos locales).
Recurso: /archivo (la ubicación del archivo en tu computadora).
Ejemplo 4: Correo Electrónico
URL: mailto:usuario@servidor.com
Scheme: mailto (para enviar un correo electrónico).
Recurso: usuario@servidor.com (dirección de correo electrónico).
Correo Electrónico: Protocolos Claves
Protocolos
SMTP (Simple Mail Transfer Protocol): Para enviar correos.
POP3 (Post Office Protocol v3): Para recibir correos.
IMAP (Internet Message Access Protocol): Para gestionar correos en el servidor.
Correo Electrónico: Protocolos Claves: SMTP. Puertos (3). Funcionamiento Básico (3 pasos). Problemas Comunes (3).
Protocolo estándar para la transferencia de correos electrónicos.
Puertos:
25: Texto plano (no cifrado).
465: Con cifrado SSL/TLS (SMTPS).
587: Con cifrado (recomendado para comunicaciones seguras)
Funcionamiento Básico:
1. Envío de Correo: Cliente A envía un correo.
Se conecta al servidor SMTP a través del puerto TCP (por ejemplo, 25).
Se inicia la sesión SMTP y se envía el correo.
- Interacción con el Servidor:
El servidor SMTP responde y acepta el correo si está disponible.
El cliente envía el correo usando comandos como MAIL FROM y RCPT TO.
El mensaje se transfiere con el comando DATA. - Envío al Destino:
El servidor SMTP consulta DNS para encontrar el servidor SMTP del destinatario (registro MX).
Se envía el correo al servidor remoto.
Problemas Comunes:
- Dirección Incorrecta o Buzón Lleno: Se notifica al remitente.
- Servidor No Disponible: El correo se mantiene en cola e intenta reenviarse.
- Bloqueo por SPAM: El servidor de destino puede bloquear el correo.