Publicado por
Victor Fernandez Estrella
comentarios (0)
Transmission Control Protocol(TCP)
TCP (Transmission Control Protocol, en español Protocolo de Control de Transmisión) es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 - 1974 por Vint Cerf y Robert Kahn). Muchos programas dentro de una red de datos compuesta por ordenadores pueden usar TCP para crear conexiones entre ellos a través de las cuales enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP y SSH.
TCP es un protocolo de comunicación orientado a conexión y fiable del nivel de transporte, actualmente documentado por IETF RFC 793.
En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe: libre de errores, sin pérdidas y con seguridad.
Las conexiones TCP se componen de tres etapas: establecimiento de conexión, transferencia de datos y fin de la conexión. Para establecer la conexión se usa el procedimiento llamado negociación en tres pasos (3-way handshake). Una negociación en cuatro pasos (4-way handshake) es usada para la desconexión. Durante el establecimiento de la conexión, algunos parámetros como el número de secuencia son configurados para asegurar la entrega ordenada de los datos y la robustez de la comunicación.
El tamaño de la ventana de recepción TCP es la cantidad de datos recibidos (en bytes) que pueden ser metidos en el buffer de recepción durante la conexión. La entidad emisora puede enviar una cantidad determinada de datos pero antes debe esperar un asentimiento con la actualización del tamaño de ventana por parte del receptor.
Un ejemplo sería el siguiente: un receptor comienza con un tamaño de ventana x y recibe y bytes, entonces su tamaño de ventana será (x - y) y el transmisor sólo podrá mandar paquetes con un tamaño máximo de datos de (x - y) bytes. Los siguientes paquetes recibidos seguirán restando tamaño a la ventana de recepción. Esta situación seguirá así hasta que la aplicación receptora recoja los datos del buffer de recepción.
Para una mayor eficiencia en redes de gran ancho de banda, debe ser usado un tamaño de ventana mayor. El campo TCP de tamaño de ventana controla el movimiento de datos y está limitado a 16 bits, es decir, a un tamaño de ventana de 65.535 bytes.
Como el campo de ventana no puede expandirse se usa un factor de escalado. La escala de ventana TCP (TCP window scale) es una opción usada para incrementar el máximo tamaño de ventana desde 65.535 bytes, a 1 Gigabyte.
La opción de escala de ventana TCP es usada solo durante la negociación en tres pasos que constituye el comienzo de la conexión. El valor de la escala representa el número de bits desplazados a la izquierda de los 16 bits que forman el campo del tamaño de ventana. El valor de la escala puede ir desde 0 (sin desplazamiento) hasta 14. Hay que recordar que un número binario desplazado un bit a la izquierda es como multiplicarlo en base decimal por 2.
La fase de finalización de la conexión usa una negociación en cuatro pasos (four-way handshake), terminando la conexión desde cada lado independientemente. Cuando uno de los dos extremos de la conexión desea parar su "mitad" de conexión transmite un paquete FIN, que el otro interlocutor asentirá con un ACK. Por tanto, una desconexión típica requiere un par de segmentos FIN y ACK desde cada lado de la conexión.
Una conexión puede estar "medio abierta" en el caso de que uno de los lados la finalice pero el otro no. El lado que ha dado por finalizada la conexión no puede envíar más datos pero la otra parte si podrá.
TCP usa el concepto de número de puerto para identificar a las aplicaciones emisoras y receptoras. Cada lado de la conexión TCP tiene asociado un número de puerto (de 16 bits sin signo, con lo que existen 65536 puertos posibles) asignado por la aplicación emisora o receptora. Los puertos son clasificados en tres categorías: bien conocidos, registrados y dinámicos/privados. Los puertos bien conocidos son asignados por la Internet Assigned Numbers Authority (IANA), van del 0 al 1023 y son usados normalmente por el sistema o por procesos con privilegios. Las aplicaciones que usan este tipo de puertos son ejecutadas como servidores y se quedan a la escucha de conexiones. Algunos ejemplos son: FTP (21), SSH (22), Telnet (23), SMTP (25) y HTTP (80). Los puertos registrados son normalmente empleados por las aplicaciones de usuario de forma temporal cuando conectan con los servidores, pero también pueden representar servicios que hayan sido registrados por un tercero (rango de puertos registrados: 1024 al 49151). Los puertos dinámicos/privados también pueden ser usados por las aplicaciones de usuario, pero este caso es menos común. Los puertos dinámicos/privados no tienen significado fuera de la conexión TCP en la que fueron usados (rango de puertos dinámicos/privados: 49152 al 65535, recordemos que el rango total de 2 elevado a la potencia 16, cubre 65536 números, del 0 al 65535)
TCP es un protocolo muy desarrollado y complejo. Sin embargo, mientras mejoras significativas han sido propuestas y llevadas a cabo a lo largo de los años, ha conservado las operaciones más básicas sin cambios desde el RFC 793, publicado en 1981. El documento RFC 1122 (Host Requirements for Internet Hosts), especifica el número de requisitos de una implementación del protocolo TCP. El RFC 2581 (Control de Congestión TCP) es uno de los más importantes documentos relativos a TCP de los últimos años, describe nuevos algoritmos para evitar la congestión excesiva. En 2001, el RFC 3168 fue escrito para describir la Notificación de Congestión Explícita (ECN), una forma de eludir la congestión con mecanismos de señalización. En los comienzos del siglo XXI, TCP es usado en el 95% de todos los paquetes que circulan por Internet. Entre las aplicaciones más comunes que usan TCP están HTTP/HTTPS (World Wide Web), SMTP/POP3/IMAP (correo electrónico) y FTP (transferencia de ficheros). Su amplia extensión ha sido la prueba para los desarrolladores originales de que su creación estaba excepcionalmente bien hecha.
Recientemente, un nuevo algoritmo de control de congestión fue desarrollado y nombrado como FAST TCP (Fast Active queue management Scalable Transmission Control Protocol) por los científicos de Caltech (California Institute of Technology). Es similar a TCP Vegas en cuanto a que ambos detectan la congestión a partir de los retrasos en las colas que sufren los paquetes al ser enviados a su destino. Todavía hay un debate abierto sobre si éste es un síntoma apropiado para el control de la congestión.
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación, ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o de recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
User Datagram Protocol (UDP) es un protocolo mínimo de nivel de transporte orientado a mensajes documentado en el RFC 768 de la IETF.
En la familia de protocolos de Internet UDP proporciona una sencilla interfaz entre la capa de red y la capa de aplicación. UDP no otorga garantías para la entrega de sus mensajes y el origen UDP no retiene estados de los mensajes UDP que han sido enviados a la red. UDP sólo añade multiplexado de aplicación y suma de verificación de la cabecera y payload. Cualquier tipo de garantías para la transmisión de la información, deben ser implementadas en capas superiores.
La cabecera UDP consta de 4 campos de los cuales 2 son opcionales (con fondo rojo en la tabla). Los campos de los puertos fuente y destino son campos de 16 bits que identifican el proceso de origen y recepción. Ya que UDP carece de un servidor de estado y el origen UDP no solicita respuestas, el puerto origen es opcional. En caso de no ser utilizado, el puerto origen debe ser puesto a cero. A los campos del puerto origen le sigue un campo obligatorio que indica el tamaño en bytes del datagrama UDP incluidos los datos. El valor mínimo es de 8 bytes. El campo de la cabecera restante es un checksum de 16 bit que abarca la cabecera, los datos y una pseudo-cabecera con las IP origen y destino, el protocolo, la longitud del datagrama y 0's hasta completar un múltiplo de 16. pero no los datos. El checksum también es opcional, aunque generalmente se utiliza en la práctica.
Se utiliza cuando se necesita transmitir voz o vídeo y resulta más importante transmitir con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes.
UDP utiliza puertos para permitir la comunicación entre aplicaciones. El campo de puerto tiene una longitud de 16 bits, por lo que el rango de valores válidos va de 0 a 65.535. El puerto 0 está reservado, pero es un valor permitido como puerto origen si el proceso emisor no espera recibir mensajes como respuesta.
Los puertos 1 a 1023 se llaman puertos "bien conocidos" y en sistemas operativos tipo Unix enlazar con uno de estos puertos requiere acceso como superusuario.
Los puertos 1024 a 49.151 son puertos registrados.
Los puertos 49.152 a 65.535 son puertos efímeros y son utilizados como puertos temporales, sobre todo por los clientes al comunicarse con los servidores.
Publicado por
Victor Fernandez Estrella
comentarios (0)
1.-)Explique para que sirve el comando NETSTAT, revisar los modificadores mas usados.
NETSTAT siginifica (network statistics) Este Comando muestra estadisticas de protocolo y conexiones tcp/ip es decir muestra un listado de las conexiones activas de un ordenador los modificadores que tiene este comando son:
-a
Muestra todas las conexiones de TCP activas y los puertos TCP y UDP.
-e
Muestra las estadísticas Ethernet, tales como el número de bytes y paquetes enviados y recibidos.
-n
Muestra las conexiones de TCP activas.
-o
Muestra las conexiones de TCP activas e incluye el Id.
-p protocolo
Muestra las conexiones del protocolo especificado en protocolo. En este caso, el protocolo puede ser tcp, udp, tcpv6 o udpv6.
-s
Muestra las estadísticas por protocolo. De manera predeterminada, se muestran las estadísticas correspondientes a los protocolos TCP, UDP, ICMP e IP.
-r
Muestra el contenido de la tabla de enrutamiento IP. Es equivalente al comando route print.
Intervalo
Presenta la información seleccionada cada intervalo segundos. Presione CTRL+C para detener la presentación de las estadísticas.
2.-) Explique para que sirve el comando Traceroute y su variante Tracert.
El comando TRACEROUTE o bien su variente TRACERT son utilizados para saber cuantos saltos da la buesqueda de un ip o bien alguna dirección estos saltos son los router que se ha recorrido el comando TRACERT manda paquetes los cuales pasan por varios routersy el paso por estos routers son conocidos como saltos , de esta manera llega a su destino.
El Comado TRACEROUTE es usado en Linux mientras que el comando TRACERT es para Windows
hostname es el programa que se utiliza para mostrar o establecer el nombre actual del sistema. Muchos de los programas de trabajo en red usan este nombre para identificar a la máquina
NETSTAT siginifica (network statistics) Este Comando muestra estadisticas de protocolo y conexiones tcp/ip es decir muestra un listado de las conexiones activas de un ordenador los modificadores que tiene este comando son:
-a
Muestra todas las conexiones de TCP activas y los puertos TCP y UDP.
-e
Muestra las estadísticas Ethernet, tales como el número de bytes y paquetes enviados y recibidos.
-n
Muestra las conexiones de TCP activas.
-o
Muestra las conexiones de TCP activas e incluye el Id.
-p protocolo
Muestra las conexiones del protocolo especificado en protocolo. En este caso, el protocolo puede ser tcp, udp, tcpv6 o udpv6.
-s
Muestra las estadísticas por protocolo. De manera predeterminada, se muestran las estadísticas correspondientes a los protocolos TCP, UDP, ICMP e IP.
-r
Muestra el contenido de la tabla de enrutamiento IP. Es equivalente al comando route print.
Intervalo
Presenta la información seleccionada cada intervalo segundos. Presione CTRL+C para detener la presentación de las estadísticas.
2.-) Explique para que sirve el comando Traceroute y su variante Tracert.
El comando TRACEROUTE o bien su variente TRACERT son utilizados para saber cuantos saltos da la buesqueda de un ip o bien alguna dirección estos saltos son los router que se ha recorrido el comando TRACERT manda paquetes los cuales pasan por varios routersy el paso por estos routers son conocidos como saltos , de esta manera llega a su destino.
El Comado TRACEROUTE es usado en Linux mientras que el comando TRACERT es para Windows
a.-www.google.com.pe
b.-www.cisco.com
c.- www.sony.com
3.-) Comando Hostname.hostname es el programa que se utiliza para mostrar o establecer el nombre actual del sistema. Muchos de los programas de trabajo en red usan este nombre para identificar a la máquina
Publicado por
Victor Fernandez Estrella
comentarios (0)
1.-) Explique detalladamente para que sirve el siguiente comando con sus modificadores:
a.- ping 127.0.0.1 –t
a.- ping 127.0.0.1 –t
Teclea este ping con el indicador "-t" y te dara como resultado un bucle infinito de respuestas de pines para hacer que se detengadeberas de precionar "control"+" c"
Ejemplo:
Ejemplo:
b.- ping 127.0.0.1 –w
Con este Pïng podras tener el tiempo de espera en milisegundos para esperar cada respuesta, deberas de asignar una cantidad.
Ejemplo:
Con este Pïng podras tener el tiempo de espera en milisegundos para esperar cada respuesta, deberas de asignar una cantidad.
Ejemplo:
c.- ping 127.0.0.1 –l
Con este Ping puedes midificar el tamaño del bufer a ser utilizado y tambien tendras que especificar una cantidad (tamaño)
Ejemplo:
Con este Ping puedes midificar el tamaño del bufer a ser utilizado y tambien tendras que especificar una cantidad (tamaño)
Ejemplo:
e.- ping 127.0.0.1 -a
Con este Ping puedes resolver direcciones en nombres de host
Ejemplo:
Con este Ping puedes resolver direcciones en nombres de host
Ejemplo:
2.-) ¿Explique detalladamente que significa MAC y para que sirve?
MAC significa (Media Access Control address) es un identificador que se corresponde de forma única con una tarjeta o interfaz de red. Es decir esta no se repitela MAC puede ser usada por routers access points y otros y la MAC es usada para conectarse a un router/ access point y en estos dias es mas usada en lo que es redes inalambricas
Para obtener la MAC de tu pc es necesario hacer ipconfig/all (es mas especifico)
3.-) ¿Explique detalladamente para que sirve un servidor DNS?
Primero DNS significa Domain Name System y este es un servidor el cual es utilizado para proveer a las computadoras clientes(usuarios) direcciones IP. Toda red Lan tiene que tener un DNS
Publicado por
Victor Fernandez Estrella
comentarios (0)
Por: Richard Stallman
opinion del libro: Victor Fernandez
Richard Stallman un famoso hacker al cual nunca le gusto que lo privaran de saber todo sobre la informacion.
el los años 70 cuando el trabajaba para una famosa compañia de inteligencia artificial en el cual manejaba un lenguaje ensamblador pero en el cual lo pririan del lo que es el codigo fuente y despues por esto richard stallman decide contruir un software que sea libre para todos es decir que nos los prive del codigo fuente y comenso con el llamado GNU a mi parecer el sofware libre en algo por lo que Richard Stallman luchó GNU trabaja con lo que es linux y ademas es compatible con UNIX pero GNU nuca fue UNIX.
El libro es muy interesante puesto que nos explica hasta cuanto puede llegar el proposito de un hombre como lo es Richard Stallman yo no estoy deacuerdo o en desacuedo con lo que es software libre puesto que tiene grandes ventajas y desventajas pero antes de hablar de esto yp creo que Richard Satllman comenzo con esto de software libre con un solo proposito y es que el es uno de los mas reconocidos hakers del mundo y segun el libro de "Claudio Hernández" llamado "Hackers Los piratas del chip y del internet" dice para un hacker su mejor lema es "LA INFORMACION DEBE SER LIBRE" este es un buen libro en el que tambien mencionan a Richard Stallman yo hago esta compracion puesto que Richard Stallman queria que toda informacion de sofware sea libre a mi parecer un software libre te ayuda a poder ver el codigo fuente y poder midificarlo esto es muy bueno pero solo para los que usan de este software pero ahora pongamonos el el caso de Richard Stallman el genero el codigo para que otros lo usaran es decir si es que algun dia yo creo algun programa el cual no es facil de hacerlo ¿tendria que mostrar el codigo fuente que con tanto esfuerzo me costo hacerlo? y además ¿tendria que cobrar una minima cantidad de dinero para poder seguir creando sofware libre? creo que no seria justo para el creador pero regresando al tema del libro "sofware libre para una sociedad libre " al leerlo me dio una gran enseñanza el cual es y es que realmente me propongo ha hacer algo lo voy hacer sin que nada me impida lograr harcerlo este es un buen libro y lo recomiendo a todos Richard Stallman el Dios del Sotware libre tiene un gran conocimiento y el cual lo esta compartiendo con todos nosotros no dejemos pasar esta gran oportunidad el el Padre del sofware libre nos la esta dando......
Publicado por
Victor Fernandez Estrella
comentarios (0)
1.-) Explique para que sirve el comando PING.
Es un comando de MS-DOS con el cual se puede averiguar los ips que tu desees saber de las paginas web por ejemplo
ping http://www.google.com/ esto te da como resultado 64.233.169.147
(escribir este comando en el cmd)
pero no solo es usado para este caso tambien es usado para saber la latencia de tu computador y esto quiere decir el tiempo que tarda en comunicarse en internet
2.-) Explique para que sirve el comando IPCONFIG.
el ipconfig es usado para saber el estado de tu red actual en el te muestra el ip la marcara de sub red pero si uno quiere una mejor informacion sobre la configuracion de red de nuestra maquina es mejor utilizar el ipconfig/all de esta manera de devolvera una mejor informacionen el cual te mostrara los servidores de DNS, la puerta de enlace y otras cosas mas...
3.-) Explique para que sirve el comando WINIPCFG.
Este comando solamente funciona en el windows 98 y si estas con este sistema operativo nose se digita el el cmd si no el la vetana ejecutar el cual tambien de devolvera infoacion sobre la confif¿guracion de red de tu maquina por ejemplo:
te mostrara una ventana como la que se muestra aca:
1.-) Encontrar los siguientes datos:
Es un comando de MS-DOS con el cual se puede averiguar los ips que tu desees saber de las paginas web por ejemplo
ping http://www.google.com/ esto te da como resultado 64.233.169.147
(escribir este comando en el cmd)
pero no solo es usado para este caso tambien es usado para saber la latencia de tu computador y esto quiere decir el tiempo que tarda en comunicarse en internet
2.-) Explique para que sirve el comando IPCONFIG.
el ipconfig es usado para saber el estado de tu red actual en el te muestra el ip la marcara de sub red pero si uno quiere una mejor informacion sobre la configuracion de red de nuestra maquina es mejor utilizar el ipconfig/all de esta manera de devolvera una mejor informacionen el cual te mostrara los servidores de DNS, la puerta de enlace y otras cosas mas...
3.-) Explique para que sirve el comando WINIPCFG.
Este comando solamente funciona en el windows 98 y si estas con este sistema operativo nose se digita el el cmd si no el la vetana ejecutar el cual tambien de devolvera infoacion sobre la confif¿guracion de red de tu maquina por ejemplo:
te mostrara una ventana como la que se muestra aca:
1.-) Encontrar los siguientes datos:
Numero IP de la dirección:
- www.hotmail.com 216.74.180.189
- www.google.com.pe 64.233.169.147
- www.cisco.com 198.133.219.25
- www.altavista.com 216.155.200.155
- www.continental.edu.pe 192.168.1.204
- www.3com.com 192.136.34.41
- www.yahoo.com 209.191.93.52
2.-) Encontrar la mac adress de la tarjeta de red de la pc donde esta trabajando:
MAC:
la mac adress de mi tajeta de red es : 255.255.255.0
3.-) Encontrar los siguientes datos de su tarjeta de red:
- Numero IP: 192.168.1.45
- Mascara: 255.255.255.0
- Gateway o puerta de enlace: 192.168.1.1
- DNS 200.48.225.130
- Nombre del Host: efe-847bb8e64ec
Publicado por
Victor Fernandez Estrella
comentarios (0)
Hola como están mi nombre es Víctor y este es mi blog espero que les sea de mucha ayuda
nombres: Víctor Alfonso
Apellidos: Fernández Estrella
edad: 23
ocupación: Tecnico en Computación e Informática
Profesor de Ingles
core vice leader NET CELL Continental
Hobbies: jugar basket y bailar
Que hago e mis ratos libres?
En mis ratos libres prefiero escuchar musica alternativa y leer algun libro
tambien me gusta salir apasear con mi amigos
Datos personales

- Victor Fernandez Estrella
- Técnico Informático y con gran conocimiento del Idioma Ingles