miércoles, 15 de octubre de 2008

PING


ping (Packet Internet Grouper) se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza entre los aficionados a los juegos en red el término PING para referirse al lag o latencia de su conexión.


Blanco Naranja --- Transmite

Naranja --- Recibe

Blanco Verde --- Transmite

Azul --- Telefonia

Blanco Azul --- Telefonia

Verde --- Reccibe

Blanco Marron --- Respaldo

Marron --- Respaldo

miércoles, 8 de octubre de 2008

La Red


Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc.
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.
Intranet

Una Intranet es una red privada en que la tecnología de Internet se usa como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable. El hardware fundamental no es lo que construye una Intranet, lo que importa son los protocolos del software. Las Intranets pueden coexistir con otra tecnología de red de área local. En muchas compañías, los "Sistemas Patrimoniales" existentes que incluyen sistemas centrales, redes Novell, mini - ordenadores y varias bases de datos, están integrados en un Intranet. Una amplia variedad de herramientas permite que esto ocurra. El guión de la Interfaz Común de Pasarela (CGI) se usa a menudo para acceder a bases de datos patrimoniales desde una Intranet. El lenguaje de programación Java también puede usarse para acceder a bases de datos patrimoniales.
Una Intranet o una Red Interna se limita en alcance a una sola organización o entidad. Generalmente ofrecen servicios como HTTP, FTP, SMTP, POP3 y otros de uso general.
Clasificación de Redes:
• Por alcance:
o Red de área personal (PAN)
o Red de área local (LAN)
o Red de área de campus (CAN)
o Red de área metropolitana (MAN)
o Red de área amplia (WAN)
• Por método de la conexión:
o Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
o Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.
• Por relación funcional:
o Cliente-servidor
o Igual-a-Igual (p2p)




Arquitecturas de red
• Por Topología de red:
o Red de bus
o Red de estrella
o Red de anillo (o doble anillo)
o Red en malla (o totalmente conexa)
o Red en árbol
o Red Mixta (cualquier combinación de las anteriores)
• Por la direccionalidad de los datos (tipos de transmisión)
o Simplex (unidireccionales), un Equipo Terminal de Datos transmite y otro recibe. (p.e. Streaming)
o Half-Duplex (bidireccionales), sólo un equipo transmite a la vez. También se llama Semi-Duplex.(p.e. Una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento).
o Full-Duplex (bidireccionales) , ambos pueden transmitir y recibir a la vez una misma información. (p.e. Video-Conferencia)

Tipos de redes:
Red pública: una red publica se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.
Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.
Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.
Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.
Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.
Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una MAN.
Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red.
Tipos de WAN:
Centralizado: Un WAN centralizado consiste en una computadora central que esté conectada con las terminales nodos y/u otros tipos de dispositivos del Terminal.
Distribuido: Un WAN distribuido consiste en dos o más computadoras en diversas localizaciones y puede también incluir conexiones a los terminales nodos y a otros tipos de dispositivos del Terminal.
Red interna:
Dos o más redes o segmentos de la red conectados con los dispositivos que funcionan en la capa 3 (la capa de la “red”) del modelo de la referencia básica de la OSI, tal como un router. Nota: Cualquier interconexión entre las redes del público, privadas, comerciales, industriales, o gubernamentales se puede también definir como red interna.
Estas redes pueden comunicarse al exterior utilizando NAT.
Internet
Una red interna específica, consiste en una interconexión mundial de las redes gubernamentales, académicas, públicas, y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET) desarrollado por ARPA del departamento de los EE.UU. de la defensa también a casa al World Wide Web (WWW) y designado el “Internet” con un capital “I” para distinguirlo de otros internetworks genéricos
Intranet
Una red interna que se limitan en alcance a una sola organización o entidad y que utilicen el TCP/IP Protocol Suite, el HTTP, el FTP, y los otros protocolos y software de red de uso general en el Internet. Nota: Intranets se puede también categorizar como el LAN, CAN, MAN, WAN
Extranet
Una red interna que se limitan en alcance a una sola organización o entidad pero que también han limitado conexiones a las redes de una o más generalmente, pero no necesariamente, organizaciones confiadas o entidades .
Nota: Técnico, un extranet se puede también categorizar como CAN, MAN, WAN, u otro tipo de red, aunque, por la definición, un extranet no puede consistir en un solo LAN, porque un extranet debe tener por lo menos una conexión con una red exterior. Intranets y los extranets pueden o no pueden tener conexiones al Internet. Si está conectado con el Internet, el Intranet o el extranet se protege normalmente contra ser alcanzado del Internet sin la autorización apropiada. El Internet en sí mismo no se considera ser una parte del Intranet o del extranet, aunque el Internet puede servir como portal para el acceso a las porciones de un extranet.
Clasificación de las redes de ordenadores
Por capa de red
Las redes de ordenadores se pueden clasificar según la capa de red en la cual funcionan según algunos modelos de la referencia básica que se consideren ser estándares en la industria tal como el modelo OSI de siete capas y el modelo del TCP/IP de cinco capas. www.google.com.mx
Por la escala
Las redes de ordenadores se pueden clasificar según la escala o el grado del alcance de la red, por ejemplo como red personal del área (PAN), la red de área local (LAN), red del área del campus (CAN), red de área metropolitana (MAN), o la red de área amplia (WAN).
Por método de la conexión
Las redes de ordenadores se pueden clasificar según la tecnología que se utiliza para conectar los dispositivos individuales en la red tal como HomePNA, línea comunicación, Ethernet, o LAN sin hilos de energía.
Por la relación funcional
Las redes de ordenadores se pueden clasificar según las relaciones funcionales que existen entre los elementos de la red, servidor activo por ejemplo del establecimiento de una red, de cliente y arquitecturas del Par-a-par (workgroup). También, las redes de ordenadores son utilizadas para enviar datos a partir del uno a otro por el hardrive.
Por topología de la red
Define como están conectadas computadoras, impresoras, dispositivos de red y otros dispositivos. En otras palabras, una topología de red describe la disposición de los cables y los dispositivos, así como las rutas utilizadas para las transmisiones de datos. La topología influye enormemente en el funcionamiento de la red.
Las topologías son las siguientes: bus, anillo o doble anillo, estrella, estrella extendida, jerárquica y malla.
Por los servicios proporcionados
Las redes de ordenadores se pueden clasificar según los servicios que proporcionan, por ejemplo redes del almacén, granjas del servidor, redes del control de proceso, red de valor añadido, red sin hilos de la comunidad, etc.
Por protocolo
Las redes de ordenadores se pueden clasificar según el protocolo de comunicaciones que se está utilizando en la red. Ver los artículos sobre la lista de los apilados del protocolo de red y la lista de los protocolos de red para más información.

Switch: (en castellano "conmutador") es un dispositivo electrónico de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.

Componentes Basicos de la Red

TCP PACKET.
El Protocolo de control de transmisión (TCP) es uno de los principales protocolos de Internet Protocolo Suite. TCP es tan fundamental que todo el conjunto se denomina a menudo "TCP / IP". Considerando que se ocupa de la propiedad intelectual más bajos a nivel de transmisiones de computadora a computadora como un mensaje hace que su camino a través de Internet, TCP opera en un nivel superior, se trate sólo con los dos sistemas finales, por ejemplo, un navegador Web y un servidor Web. En particular, TCP proporciona fiabilidad, ordenó la entrega de un flujo de bytes de un programa en un ordenador a otro programa en otro ordenador. Además de la web, otras aplicaciones comunes de TCP incluyen e-mail y la transferencia de archivos. Entre sus tareas de gestión, controles TCP tamaño de los mensajes, la tasa a la cual se intercambian mensajes, el tráfico de la red y la congestión.

Motivo de la TCP

TCP proporciona un servicio de comunicación en un nivel intermedio entre un programa de aplicación y el Protocolo de Internet (IP). Es decir, cuando un programa de aplicación desea enviar una gran cantidad de datos a través de Internet utilizando la propiedad intelectual, en lugar de dividir los datos en IP de tamaño de piezas y la publicación de una serie de solicitudes de propiedad intelectual, el software puede emitir una petición única para TCP y dejar TCP manejar los detalles de la propiedad intelectual.
Obras de propiedad intelectual mediante el intercambio de piezas de la información a los paquetes. Un paquete es una secuencia de bytes y consta de una cabecera seguida por un cuerpo. La cabecera describe el paquete del destino y de que los enrutadores de Internet a utilizar para pasar el paquete a lo largo-generalmente en la dirección correcta-hasta que llega a su destino final. El cuerpo contiene los datos que se transmite la propiedad intelectual. Cuando la propiedad intelectual es la transmisión de datos en nombre de TCP, el contenido del paquete IP cuerpo es de datos TCP.
Debido a la congestión de la red, el tráfico balanceo de carga, o de otro tipo imprevisible comportamiento de la red, los paquetes IP pueden ser perdidos o entregados fuera de orden. TCP detecta estos problemas, las solicitudes de retransmisión de paquetes perdidos, reorganiza fuera de la orden de los paquetes, e incluso ayuda a minimizar la congestión de la red para reducir la ocurrencia de los demás problemas. Una vez TCP en el extremo receptor finalmente ha montarlo de una copia perfecta de los grandes trozos de los datos transmitidos originalmente, pasa único fragmento que hasta el programa de aplicación en el extremo receptor. Por lo tanto, TCP se simplifica enormemente al programador de la aplicación de la red de comunicación.
Aplicación :
TCP es utilizado ampliamente por muchos de Internet más popular de la aplicación de protocolos y aplicaciones resultantes, incluida la World Wide Web, E-mail, File Transfer Protocol, Secure Shell, y algunos medios de comunicación streaming aplicaciones.
Sin embargo, dado que TCP está optimizado para la entrega exacta en lugar de la entrega puntual, a veces incurre en TCP relativamente largas demoras (en el orden de segundos) a la espera de que fuera de la orden de los mensajes o las retransmisiones de la pérdida de mensajes, y no es particularmente adecuado para real aplicaciones de tiempo, tales como Voz sobre IP. Para este tipo de aplicaciones, protocolos como el tiempo real Protocolo de transporte (RTP) corriendo sobre el Protocolo de datagramas de usuario (UDP) son por lo general se recomienda en lugar [1].
TCP es un flujo fiable servicio de entrega que garantiza la entrega de un flujo de datos enviados desde un host a otro sin duplicación o pérdida de datos. Desde la transferencia de paquetes no es fiable, una técnica conocida como positivo el reconocimiento con la retransmisión se utiliza para garantizar la fiabilidad de los paquetes de transferencias. Esta técnica requiere fundamental el receptor a responder con un mensaje como el reconocimiento que recibe los datos. El emisor mantiene un registro de cada paquete que envía, y espera para el reconocimiento antes de enviar el siguiente paquete. El remitente también mantiene un temporizador a partir del momento en el paquete ha sido enviado, y retransmite un paquete si el temporizador caduque. El temporizador es necesaria en caso de un paquete se convierte en perdida o dañada. [1]
TCP (Transmission Control Protocol) consiste en un conjunto de reglas: para el protocolo, que se utilizan con el protocolo de Internet, y para el período de investigación, para enviar datos "en forma de un mensaje de unidades" entre ordenadores a través de Internet. Al mismo tiempo que el período de investigación se ocupa de la manipulación de la entrega efectiva de los datos, el TCP se encarga de hacer el seguimiento de las unidades individuales de datos "paquetes" (o más exactamente, "segmentos") que un mensaje se divide en de eficiente enrutamiento a través de la red. Por ejemplo, cuando un archivo HTML es enviado desde un servidor Web, la capa TCP programa de servidor que toma el archivo como un flujo de bytes y se divide en segmentos, los números de los segmentos y, a continuación, los reenvía individualmente a la propiedad intelectual del programa capa. El programa de IP capa a continuación, convierte cada segmento de TCP en un paquete IP mediante la adición de una cabecera que incluye (entre otras cosas) la dirección IP de destino. Aunque cada paquete tiene la misma dirección IP de destino, pueden obtener ruta diferente a través de la red. Cuando el programa cliente en su ordenador las personas los sufran, la pila TCP (aplicación) reassembles los distintos segmentos y asegura que están correctamente ordenadas, ya que los arroyos a una solicitud.



ICMP PING PACKET

El Internet Control Message Protocol (ICMP) es uno de los principales protocolos de Internet Protocolo Suite. Es utilizado principalmente por ordenadores de la red de funcionamiento de los sistemas para enviar mensajes de error, indicando, por ejemplo, que un servicio solicitado no está disponible o que un host o router no se pudo llegar.
ICMP [1] se basa en IP para llevar a cabo sus tareas, y es una parte integrante de la propiedad intelectual. Se diferencia en el efecto de los protocolos de transporte como TCP y UDP en el sentido de que no es normalmente utilizado para enviar y recibir datos entre los sistemas finales. Por lo general no es utilizado directamente por el usuario aplicaciones de red, con algunas excepciones notables es la herramienta Ping y traceroute.
ICMP se utiliza para el control de errores y mensajes IP en el mundo y está muy integrada con la propiedad intelectual. IP no está diseñado para ser totalmente confiable a pesar de que muchos errores comunes de la red se tratan. Mensajes ICMP dar información cuando las cosas no van de acuerdo al plan, sin embargo, incluso éstas pueden perderse de manera por esta razón no mensajes ICMP se envían como resultado de los anteriores mensajes ICMP que faltan.
ICMP Estructura
La cabecera ICMP se encuentra justo después de la IP en la cabecera de datos parte de los datagramas. Cada mensaje ICMP tiene su propio formato y es un protocolo separado. Esto es importante para comprender, en particular en los cortafuegos. Sólo porque a bloquear ICMP Ping solicitud no significa que el bloque de respuesta ICMP Ping, no es parte de la misma conexión. El mensaje ICMP cambios en la estructura dependiendo del tipo. El formato general se muestra a continuación:

El tipo de campo se utiliza para identificar el tipo de mensaje y cada uno de los tipos utiliza el campo Código de otra manera. La variable de campo puede contener una identificación y un número de secuencia más información, tales como máscaras de subred, etc direcciones de IP de nuevo, dependiendo del tipo de mensaje.
Tipos de mensajes

Todos los mensajes ICMP se enumeran a continuación (nótese las diferencias, esto no significa que algunos han desaparecido!), Junto con las adiciones en el campo de variable:
• Tipo 0 - Echo Respuesta - este es el eco de respuesta de la estación final que se envía como resultado de la Tipo 8 Echo. La variable sobre el terreno se compone de un octeto identificador de 2 y 2 octeto un número de secuencia. La identificación coincida con el ECHO con el eco de respuesta y el número de secuencia normalmente por incrementos de uno por cada eco enviado. Estos dos números son enviados de vuelta a la eco emisor en el eco de respuesta.

• Tipo 3 - Destination Unreachable - la fuente dijo que el problema se ha producido cuando la prestación de un paquete. Hay 5 códigos y estos son los siguientes:
o Código 0 - No se - enviado por un router a uno de acogida si el router no sabe una ruta a un pedido de red.
o Código 1 - Host inaccesible - enviado por un router a uno de acogida si el router puede ver el pedido de red, pero no el nodo de destino.
o Código 2 - Protocolo inaccesible - esto sólo ocurrirá si el host de destino se llegó, pero no se ejecuta UDP o TCP.
o Código 3 - Port Unreachable - esto puede suceder si el host de destino y fue hasta el TCP / IP, pero se ejecuta un servicio en particular como un servidor web que utiliza un puerto específico no se ejecuta.
o Código 4 - No se puede Fragmento - enviado por un router si el router necesario para fragmentar un paquete, pero el no fragmentar (DF) poco se estableció en el encabezado IP.
o Código 5 - Error Origen Ruta - Fuente de enrutamiento IP es una de las opciones de propiedad intelectual.

• Tipo 4 - Fuente de enfriamiento - la fuente es el envío de datos demasiado rápido para el receptor (Código 0), el buffer se ha llenado, más despacio!
• Tipo 5 - Redireccionar - la fuente dijo que hay otro router con una ruta mejor para un paquete de esta puerta de enlace, es decir, comprueba su tabla de enrutamiento y ve que existe otro router en la misma red con una ruta más directa. Los códigos son asignados de la siguiente manera:
o Código 0 - Redireccionar datagramas de la red
o Código 1 - Redireccionar datagramas para la acogida
o Código 2 - Redireccionar datagramas para el tipo de servicio y la red
o Código 3 - Redireccionar datagramas para el tipo de servicio y de acogida
Todos los 4 octetos de la variable de campo se utilizan para la puerta de enlace la dirección IP que este router se encuentra mejor y paquetes, por lo tanto, debería ser enviado.
• Tipo 8 - de solicitud de eco - este es enviado por Ping (Packet Internet Groper) con destino a fin de comprobar la conectividad. La variable sobre el terreno se compone de un octeto identificador de 2 y un octeto 2 Número de secuencia. La identificación coincida con el ECHO con el eco de respuesta y el número normalmente por incrementos de uno por cada eco enviado. Estos dos números son enviados de vuelta a la eco emisor en el eco de respuesta.
• Tipo 11 - ha superado el tiempo - el paquete se ha descartado, ya que ha tomado demasiado tiempo para ser entregados. Este examina el campo TTL en el encabezado IP y la TTL superado código es uno de los dos códigos utilizados para este tipo. Trace bajo UDP, utiliza el campo TTL con buenos resultados. Un código valor de 0 significa que el tiempo para vivir, mientras que se superó el datagrama se encontraba en tránsito. Un valor de 1 significa que el fragmento Reensamblaje tiempo se superó.
• Tipo 12 - Problema de parámetros - identifica un parámetro incorrecto en el datagrama (Código 0),. Hay entonces un 1 octeto puntero sobre el terreno creado en la parte variable de los paquetes ICMP. Este puntero indica el octeto en el encabezado IP, donde se ha producido un error. La numeración comienza en 1 para el campo TOS.
• Tipo 13 - petición de hora - esto da el tiempo de viaje de ida y vuelta a un destino particular. La variable sobre el terreno se compone de dos de 16-bit y tres campos de 32-bit campos:
o Identifier - como con el Echo / Echo Respuesta
o Número de secuencia - como con el eco / Echo Respuesta
o Originarios de tiempo - Tiempo en milisegundos desde la medianoche dentro de la petición que se envió.
o Recibir hora - tiempo en milisegundos desde la medianoche como el receptor recibe el mensaje.
o Transmitir hora - tiempo en milisegundos desde la medianoche dentro de la respuesta que se envió.
El identificador y el campo Número de secuencia se utilizan para que coincida con las peticiones de hora con respuestas.
• Tipo 14 - respuesta de hora - esto da el tiempo de viaje de ida y vuelta a un destino particular.
• Tipo 15 - Solicitud de información - esto permite que un anfitrión para aprender de la red parte de una dirección IP de su subred mediante el envío de un mensaje con la dirección de la fuente en el encabezado IP y llena todos los ceros en el campo de la dirección de destino. Utiliza dos de 16 bits Identificador y número de secuencia campos.
• Tipo 16 - Información de Respuesta - Esta es la respuesta que contiene parte de la red. Estos dos son una alternativa a RARP. Utiliza las dos de 16 bits de identificación y número de secuencia campos.
• Tipo 17 - Dirección máscara de solicitud - solicitud de la máscara de subred correcta que debe utilizarse.
• Tipo 18 - Dirección máscara respuesta - respuesta correcta con la máscara de subred que se utilizarán.
UDP PACKET
Protocolo de datagramas de usuario (UDP) es uno de los principales protocolos de Internet Protocolo Suite. El uso de UDP, programas en los ordenadores de la red puede enviar mensajes cortos a veces conocido como datagramas (usando sockets de datagramas) el uno al otro. UDP es a veces llamado el Protocolo de datagramas Universal. El protocolo fue diseñado por David P. Reed en 1980 y formalmente definido en el RFC 768.

UDP no garantiza la fiabilidad o pedidos en la forma en que el TCP. Datagramas pueden llegar fuera de orden, aparecen duplicadas, o van a faltar sin previo aviso. Evitar la sobrecarga de comprobar si realmente todos los paquetes UDP llegó hace más rápido y más eficiente, para aplicaciones que no necesitan de entrega garantizados. Sensibles al paso del tiempo las aplicaciones suelen utilizar UDP porque redujo los paquetes son preferibles a la demora en los paquetes. UDP de apátridas naturaleza también es útil para servidores que respondan a las preguntas de los pequeños un gran número de clientes. A diferencia de TCP, UDP es compatible con paquetes de emisión (el envío a todos, sobre la red local) y multidifusión (enviar a todos los abonados).

Común de las aplicaciones de red que utilizan UDP son: el Sistema de Nombres de Dominio (DNS), streaming de medios de comunicación, tales como aplicaciones de IPTV, Voz sobre IP (VoIP), Trivial File Transfer Protocol (TFTP) y los juegos en línea.
Puertos

Artículo principal: Lista de los puertos TCP y UDP números
UDP utiliza puertos para permitir la aplicación a la solicitud de comunicación. El puerto es un campo de 16 bits de valor, lo que permite a los números de puerto oscilan entre 0 y 65535. Puerto 0 está reservado, pero es admisible un puerto de origen el valor si el proceso de envío no esperar los mensajes de respuesta.
Los puertos 1 a 1023 (hexadecimal 3FF) se denominan "bien conocidos" los puertos y en Unix derivados de los sistemas operativos, la unión a uno de estos puertos requiere acceso de root.
Puertos 1024 a 49151 (hexadecimal BFFF) se registran los puertos.
Puertos 49152 a 65535 (hexadecimal FFFF) son utilizadas como puertos temporales principalmente por los clientes al comunicarse con los servidores.
ROUTER
Enrutador (en inglés: router), ruteador o encaminador es un dispositivo de hardware para interconexión de red de computadoras que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Cuando un usuario accede a una URL, el cliente web (navegador) consulta al servidor de nombre de dominio, el cual le indica la dirección IP del equipo deseado.
La estación de trabajo envía la solicitud al router más cercano, es decir, a la pasarela predeterminada de la red en la que se encuentra. Este router determinará así el siguiente equipo al que se le enviarán los datos para poder escoger la mejor ruta posible. Para hacerlo, el router cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas de los itinerarios que pueden seguirse para llegar a la dirección de destino. Existen numerosos protocolos dedicados a esta tarea.

Además de su función de enrutar, los routers también se utilizan para manipular los datos que circulan en forma de datagramas, para que puedan pasar de un tipo de red a otra. Como no todas las redes pueden manejar el mismo tamaño de paquetes de datos, los routers deben fragmentar los paquetes de datos para que puedan viajar libremente.
Diseño físico de los routers:
Los primeros routers eran simplemente equipos con diversas tarjetas de red, cada una conectada a una red diferente. La mayoría de los routers actuales son hardwares dedicados a la tarea de enrutamiento y que se presentan generalmente como servidores 1U.

Un router cuenta con diversas interfaces de red, cada una conectada a una red diferente. Por lo tanto, posee tantas direcciones IP como redes conectadas.

Router inalámbrico:
Un router inalámbrico comparte el mismo principio que un router tradicional. La diferencia es que aquél permite la conexión de dispositivos inalámbricos (como estaciones WiFi) a las redes a las que el router está conectado mediante conexiones por cable (generalmente Ethernet).





PING OF DEATH

Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida.
Este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.
Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no pueden manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño puede hacer que los servidores se caigan. Este fallo fue fácil de usar, generalmente, enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes es ilegal según los protocolos de establecimiento de una red, pero se puede enviar un paquete de tal tamaño si se hacen fragmentos del mismo; cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, que causa a menudo un fallo del sistema. Este exploit ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo está solucionado.
En la actualidad otro tipo de ataques con ping han llegado a ser muy utilizados, como por ejemplo el "Ping Flooding".