miércoles, 8 de octubre de 2008

Componentes Basicos de la Red

TCP PACKET.
El Protocolo de control de transmisión (TCP) es uno de los principales protocolos de Internet Protocolo Suite. TCP es tan fundamental que todo el conjunto se denomina a menudo "TCP / IP". Considerando que se ocupa de la propiedad intelectual más bajos a nivel de transmisiones de computadora a computadora como un mensaje hace que su camino a través de Internet, TCP opera en un nivel superior, se trate sólo con los dos sistemas finales, por ejemplo, un navegador Web y un servidor Web. En particular, TCP proporciona fiabilidad, ordenó la entrega de un flujo de bytes de un programa en un ordenador a otro programa en otro ordenador. Además de la web, otras aplicaciones comunes de TCP incluyen e-mail y la transferencia de archivos. Entre sus tareas de gestión, controles TCP tamaño de los mensajes, la tasa a la cual se intercambian mensajes, el tráfico de la red y la congestión.

Motivo de la TCP

TCP proporciona un servicio de comunicación en un nivel intermedio entre un programa de aplicación y el Protocolo de Internet (IP). Es decir, cuando un programa de aplicación desea enviar una gran cantidad de datos a través de Internet utilizando la propiedad intelectual, en lugar de dividir los datos en IP de tamaño de piezas y la publicación de una serie de solicitudes de propiedad intelectual, el software puede emitir una petición única para TCP y dejar TCP manejar los detalles de la propiedad intelectual.
Obras de propiedad intelectual mediante el intercambio de piezas de la información a los paquetes. Un paquete es una secuencia de bytes y consta de una cabecera seguida por un cuerpo. La cabecera describe el paquete del destino y de que los enrutadores de Internet a utilizar para pasar el paquete a lo largo-generalmente en la dirección correcta-hasta que llega a su destino final. El cuerpo contiene los datos que se transmite la propiedad intelectual. Cuando la propiedad intelectual es la transmisión de datos en nombre de TCP, el contenido del paquete IP cuerpo es de datos TCP.
Debido a la congestión de la red, el tráfico balanceo de carga, o de otro tipo imprevisible comportamiento de la red, los paquetes IP pueden ser perdidos o entregados fuera de orden. TCP detecta estos problemas, las solicitudes de retransmisión de paquetes perdidos, reorganiza fuera de la orden de los paquetes, e incluso ayuda a minimizar la congestión de la red para reducir la ocurrencia de los demás problemas. Una vez TCP en el extremo receptor finalmente ha montarlo de una copia perfecta de los grandes trozos de los datos transmitidos originalmente, pasa único fragmento que hasta el programa de aplicación en el extremo receptor. Por lo tanto, TCP se simplifica enormemente al programador de la aplicación de la red de comunicación.
Aplicación :
TCP es utilizado ampliamente por muchos de Internet más popular de la aplicación de protocolos y aplicaciones resultantes, incluida la World Wide Web, E-mail, File Transfer Protocol, Secure Shell, y algunos medios de comunicación streaming aplicaciones.
Sin embargo, dado que TCP está optimizado para la entrega exacta en lugar de la entrega puntual, a veces incurre en TCP relativamente largas demoras (en el orden de segundos) a la espera de que fuera de la orden de los mensajes o las retransmisiones de la pérdida de mensajes, y no es particularmente adecuado para real aplicaciones de tiempo, tales como Voz sobre IP. Para este tipo de aplicaciones, protocolos como el tiempo real Protocolo de transporte (RTP) corriendo sobre el Protocolo de datagramas de usuario (UDP) son por lo general se recomienda en lugar [1].
TCP es un flujo fiable servicio de entrega que garantiza la entrega de un flujo de datos enviados desde un host a otro sin duplicación o pérdida de datos. Desde la transferencia de paquetes no es fiable, una técnica conocida como positivo el reconocimiento con la retransmisión se utiliza para garantizar la fiabilidad de los paquetes de transferencias. Esta técnica requiere fundamental el receptor a responder con un mensaje como el reconocimiento que recibe los datos. El emisor mantiene un registro de cada paquete que envía, y espera para el reconocimiento antes de enviar el siguiente paquete. El remitente también mantiene un temporizador a partir del momento en el paquete ha sido enviado, y retransmite un paquete si el temporizador caduque. El temporizador es necesaria en caso de un paquete se convierte en perdida o dañada. [1]
TCP (Transmission Control Protocol) consiste en un conjunto de reglas: para el protocolo, que se utilizan con el protocolo de Internet, y para el período de investigación, para enviar datos "en forma de un mensaje de unidades" entre ordenadores a través de Internet. Al mismo tiempo que el período de investigación se ocupa de la manipulación de la entrega efectiva de los datos, el TCP se encarga de hacer el seguimiento de las unidades individuales de datos "paquetes" (o más exactamente, "segmentos") que un mensaje se divide en de eficiente enrutamiento a través de la red. Por ejemplo, cuando un archivo HTML es enviado desde un servidor Web, la capa TCP programa de servidor que toma el archivo como un flujo de bytes y se divide en segmentos, los números de los segmentos y, a continuación, los reenvía individualmente a la propiedad intelectual del programa capa. El programa de IP capa a continuación, convierte cada segmento de TCP en un paquete IP mediante la adición de una cabecera que incluye (entre otras cosas) la dirección IP de destino. Aunque cada paquete tiene la misma dirección IP de destino, pueden obtener ruta diferente a través de la red. Cuando el programa cliente en su ordenador las personas los sufran, la pila TCP (aplicación) reassembles los distintos segmentos y asegura que están correctamente ordenadas, ya que los arroyos a una solicitud.



ICMP PING PACKET

El Internet Control Message Protocol (ICMP) es uno de los principales protocolos de Internet Protocolo Suite. Es utilizado principalmente por ordenadores de la red de funcionamiento de los sistemas para enviar mensajes de error, indicando, por ejemplo, que un servicio solicitado no está disponible o que un host o router no se pudo llegar.
ICMP [1] se basa en IP para llevar a cabo sus tareas, y es una parte integrante de la propiedad intelectual. Se diferencia en el efecto de los protocolos de transporte como TCP y UDP en el sentido de que no es normalmente utilizado para enviar y recibir datos entre los sistemas finales. Por lo general no es utilizado directamente por el usuario aplicaciones de red, con algunas excepciones notables es la herramienta Ping y traceroute.
ICMP se utiliza para el control de errores y mensajes IP en el mundo y está muy integrada con la propiedad intelectual. IP no está diseñado para ser totalmente confiable a pesar de que muchos errores comunes de la red se tratan. Mensajes ICMP dar información cuando las cosas no van de acuerdo al plan, sin embargo, incluso éstas pueden perderse de manera por esta razón no mensajes ICMP se envían como resultado de los anteriores mensajes ICMP que faltan.
ICMP Estructura
La cabecera ICMP se encuentra justo después de la IP en la cabecera de datos parte de los datagramas. Cada mensaje ICMP tiene su propio formato y es un protocolo separado. Esto es importante para comprender, en particular en los cortafuegos. Sólo porque a bloquear ICMP Ping solicitud no significa que el bloque de respuesta ICMP Ping, no es parte de la misma conexión. El mensaje ICMP cambios en la estructura dependiendo del tipo. El formato general se muestra a continuación:

El tipo de campo se utiliza para identificar el tipo de mensaje y cada uno de los tipos utiliza el campo Código de otra manera. La variable de campo puede contener una identificación y un número de secuencia más información, tales como máscaras de subred, etc direcciones de IP de nuevo, dependiendo del tipo de mensaje.
Tipos de mensajes

Todos los mensajes ICMP se enumeran a continuación (nótese las diferencias, esto no significa que algunos han desaparecido!), Junto con las adiciones en el campo de variable:
• Tipo 0 - Echo Respuesta - este es el eco de respuesta de la estación final que se envía como resultado de la Tipo 8 Echo. La variable sobre el terreno se compone de un octeto identificador de 2 y 2 octeto un número de secuencia. La identificación coincida con el ECHO con el eco de respuesta y el número de secuencia normalmente por incrementos de uno por cada eco enviado. Estos dos números son enviados de vuelta a la eco emisor en el eco de respuesta.

• Tipo 3 - Destination Unreachable - la fuente dijo que el problema se ha producido cuando la prestación de un paquete. Hay 5 códigos y estos son los siguientes:
o Código 0 - No se - enviado por un router a uno de acogida si el router no sabe una ruta a un pedido de red.
o Código 1 - Host inaccesible - enviado por un router a uno de acogida si el router puede ver el pedido de red, pero no el nodo de destino.
o Código 2 - Protocolo inaccesible - esto sólo ocurrirá si el host de destino se llegó, pero no se ejecuta UDP o TCP.
o Código 3 - Port Unreachable - esto puede suceder si el host de destino y fue hasta el TCP / IP, pero se ejecuta un servicio en particular como un servidor web que utiliza un puerto específico no se ejecuta.
o Código 4 - No se puede Fragmento - enviado por un router si el router necesario para fragmentar un paquete, pero el no fragmentar (DF) poco se estableció en el encabezado IP.
o Código 5 - Error Origen Ruta - Fuente de enrutamiento IP es una de las opciones de propiedad intelectual.

• Tipo 4 - Fuente de enfriamiento - la fuente es el envío de datos demasiado rápido para el receptor (Código 0), el buffer se ha llenado, más despacio!
• Tipo 5 - Redireccionar - la fuente dijo que hay otro router con una ruta mejor para un paquete de esta puerta de enlace, es decir, comprueba su tabla de enrutamiento y ve que existe otro router en la misma red con una ruta más directa. Los códigos son asignados de la siguiente manera:
o Código 0 - Redireccionar datagramas de la red
o Código 1 - Redireccionar datagramas para la acogida
o Código 2 - Redireccionar datagramas para el tipo de servicio y la red
o Código 3 - Redireccionar datagramas para el tipo de servicio y de acogida
Todos los 4 octetos de la variable de campo se utilizan para la puerta de enlace la dirección IP que este router se encuentra mejor y paquetes, por lo tanto, debería ser enviado.
• Tipo 8 - de solicitud de eco - este es enviado por Ping (Packet Internet Groper) con destino a fin de comprobar la conectividad. La variable sobre el terreno se compone de un octeto identificador de 2 y un octeto 2 Número de secuencia. La identificación coincida con el ECHO con el eco de respuesta y el número normalmente por incrementos de uno por cada eco enviado. Estos dos números son enviados de vuelta a la eco emisor en el eco de respuesta.
• Tipo 11 - ha superado el tiempo - el paquete se ha descartado, ya que ha tomado demasiado tiempo para ser entregados. Este examina el campo TTL en el encabezado IP y la TTL superado código es uno de los dos códigos utilizados para este tipo. Trace bajo UDP, utiliza el campo TTL con buenos resultados. Un código valor de 0 significa que el tiempo para vivir, mientras que se superó el datagrama se encontraba en tránsito. Un valor de 1 significa que el fragmento Reensamblaje tiempo se superó.
• Tipo 12 - Problema de parámetros - identifica un parámetro incorrecto en el datagrama (Código 0),. Hay entonces un 1 octeto puntero sobre el terreno creado en la parte variable de los paquetes ICMP. Este puntero indica el octeto en el encabezado IP, donde se ha producido un error. La numeración comienza en 1 para el campo TOS.
• Tipo 13 - petición de hora - esto da el tiempo de viaje de ida y vuelta a un destino particular. La variable sobre el terreno se compone de dos de 16-bit y tres campos de 32-bit campos:
o Identifier - como con el Echo / Echo Respuesta
o Número de secuencia - como con el eco / Echo Respuesta
o Originarios de tiempo - Tiempo en milisegundos desde la medianoche dentro de la petición que se envió.
o Recibir hora - tiempo en milisegundos desde la medianoche como el receptor recibe el mensaje.
o Transmitir hora - tiempo en milisegundos desde la medianoche dentro de la respuesta que se envió.
El identificador y el campo Número de secuencia se utilizan para que coincida con las peticiones de hora con respuestas.
• Tipo 14 - respuesta de hora - esto da el tiempo de viaje de ida y vuelta a un destino particular.
• Tipo 15 - Solicitud de información - esto permite que un anfitrión para aprender de la red parte de una dirección IP de su subred mediante el envío de un mensaje con la dirección de la fuente en el encabezado IP y llena todos los ceros en el campo de la dirección de destino. Utiliza dos de 16 bits Identificador y número de secuencia campos.
• Tipo 16 - Información de Respuesta - Esta es la respuesta que contiene parte de la red. Estos dos son una alternativa a RARP. Utiliza las dos de 16 bits de identificación y número de secuencia campos.
• Tipo 17 - Dirección máscara de solicitud - solicitud de la máscara de subred correcta que debe utilizarse.
• Tipo 18 - Dirección máscara respuesta - respuesta correcta con la máscara de subred que se utilizarán.
UDP PACKET
Protocolo de datagramas de usuario (UDP) es uno de los principales protocolos de Internet Protocolo Suite. El uso de UDP, programas en los ordenadores de la red puede enviar mensajes cortos a veces conocido como datagramas (usando sockets de datagramas) el uno al otro. UDP es a veces llamado el Protocolo de datagramas Universal. El protocolo fue diseñado por David P. Reed en 1980 y formalmente definido en el RFC 768.

UDP no garantiza la fiabilidad o pedidos en la forma en que el TCP. Datagramas pueden llegar fuera de orden, aparecen duplicadas, o van a faltar sin previo aviso. Evitar la sobrecarga de comprobar si realmente todos los paquetes UDP llegó hace más rápido y más eficiente, para aplicaciones que no necesitan de entrega garantizados. Sensibles al paso del tiempo las aplicaciones suelen utilizar UDP porque redujo los paquetes son preferibles a la demora en los paquetes. UDP de apátridas naturaleza también es útil para servidores que respondan a las preguntas de los pequeños un gran número de clientes. A diferencia de TCP, UDP es compatible con paquetes de emisión (el envío a todos, sobre la red local) y multidifusión (enviar a todos los abonados).

Común de las aplicaciones de red que utilizan UDP son: el Sistema de Nombres de Dominio (DNS), streaming de medios de comunicación, tales como aplicaciones de IPTV, Voz sobre IP (VoIP), Trivial File Transfer Protocol (TFTP) y los juegos en línea.
Puertos

Artículo principal: Lista de los puertos TCP y UDP números
UDP utiliza puertos para permitir la aplicación a la solicitud de comunicación. El puerto es un campo de 16 bits de valor, lo que permite a los números de puerto oscilan entre 0 y 65535. Puerto 0 está reservado, pero es admisible un puerto de origen el valor si el proceso de envío no esperar los mensajes de respuesta.
Los puertos 1 a 1023 (hexadecimal 3FF) se denominan "bien conocidos" los puertos y en Unix derivados de los sistemas operativos, la unión a uno de estos puertos requiere acceso de root.
Puertos 1024 a 49151 (hexadecimal BFFF) se registran los puertos.
Puertos 49152 a 65535 (hexadecimal FFFF) son utilizadas como puertos temporales principalmente por los clientes al comunicarse con los servidores.
ROUTER
Enrutador (en inglés: router), ruteador o encaminador es un dispositivo de hardware para interconexión de red de computadoras que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Cuando un usuario accede a una URL, el cliente web (navegador) consulta al servidor de nombre de dominio, el cual le indica la dirección IP del equipo deseado.
La estación de trabajo envía la solicitud al router más cercano, es decir, a la pasarela predeterminada de la red en la que se encuentra. Este router determinará así el siguiente equipo al que se le enviarán los datos para poder escoger la mejor ruta posible. Para hacerlo, el router cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas de los itinerarios que pueden seguirse para llegar a la dirección de destino. Existen numerosos protocolos dedicados a esta tarea.

Además de su función de enrutar, los routers también se utilizan para manipular los datos que circulan en forma de datagramas, para que puedan pasar de un tipo de red a otra. Como no todas las redes pueden manejar el mismo tamaño de paquetes de datos, los routers deben fragmentar los paquetes de datos para que puedan viajar libremente.
Diseño físico de los routers:
Los primeros routers eran simplemente equipos con diversas tarjetas de red, cada una conectada a una red diferente. La mayoría de los routers actuales son hardwares dedicados a la tarea de enrutamiento y que se presentan generalmente como servidores 1U.

Un router cuenta con diversas interfaces de red, cada una conectada a una red diferente. Por lo tanto, posee tantas direcciones IP como redes conectadas.

Router inalámbrico:
Un router inalámbrico comparte el mismo principio que un router tradicional. La diferencia es que aquél permite la conexión de dispositivos inalámbricos (como estaciones WiFi) a las redes a las que el router está conectado mediante conexiones por cable (generalmente Ethernet).





PING OF DEATH

Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida.
Este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.
Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no pueden manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño puede hacer que los servidores se caigan. Este fallo fue fácil de usar, generalmente, enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes es ilegal según los protocolos de establecimiento de una red, pero se puede enviar un paquete de tal tamaño si se hacen fragmentos del mismo; cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, que causa a menudo un fallo del sistema. Este exploit ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo está solucionado.
En la actualidad otro tipo de ataques con ping han llegado a ser muy utilizados, como por ejemplo el "Ping Flooding".

No hay comentarios: