lunes, 3 de abril de 2017

Mantenimiento

1.- ¿que entiendes por mantenimiento para pc?
Mantenimiento son todas las acciones que tienen como objetivo preservar un artículo o restaurarlo a un estado en el cual pueda llevar a cabo alguna función requerida. Estas acciones incluyen la combinación de las acciones técnicas y administrativas correspondientes. 
2.- ¿en que consiste el mantenimiento preventivo?
El mantenimiento preventivo es el destinado a la conservación de equipos o instalaciones mediante la realización de revisión y reparación que garanticen su buen funcionamiento y fiabilidad. El mantenimiento preventivo se realiza en equipos en condiciones de funcionamiento, por oposición al mantenimiento correctivo que repara o pone en condiciones de funcionamiento aquellos que dejaron de funcionar o están dañados.
3.- ¿en que consiste el mantenimiento correctivo?
El.mantenimiento correctivo es aquel que corrige los defectos observados en los equipamientos o instalaciones, es la forma más básica de mantenimiento y consiste en localizar averías o defectos y corregirlos o repararlos.
4.- ¿cada cuando se recomienda darle mantenimiento a una computadora?
El periodo de mantenimiento depende de diversos factores: la cantidad de horas diarias de operación, el tipo de actividad (aplicaciones) que se ejecutan, el ambiente donde se encuentra instalada (si hay polvo, calor, etc.), el estado general (si es un equipo nuevo o muy usado), y el resultado obtenido en el último mantenimiento.
Una PC de uso personal, que funcione unas cuatro horas diarias, en un ambiente favorable y dos o menos años de operación sin fallas graves,  puede resultar aconsejable realizar su mantenimiento cada dos o tres meses de operación, aunque algunas de las actividades de mantenimiento pudieran requerir una periodicidad menor.
En cambio si la PC se usa más de 4 horas diarias, tiene mucho tiempo de operación, se recomienda hacer un mantenimiento por lo menos una vez al mes.
5.- ¿cuales serian las recomendaciones que aplicarías para tener en buen estado tu computadora?

  • Coloca el equipo alejado de fuentes de calor e interferencias
  • Cuida el sistema de ventilación y disipación
  • Revisa los conectores y ten los cables ordenados
  • Medidas de protección contra subidas y bajadas de tensión
  • Cuidado de la batería
  • Trata las cosas con cuidado
  • Cuida el software y no instales más de lo necesario
  • 6.- menciona que herramientas aplicarías para realizar el mantenimiento de tu computadora.
  • Pinzas Curvas de Acero Inoxidable Antimagnéticas
  • Atornillador de Pala o Cruz
  • Multímetro Digital
  • Multímetro Análogo
  • Cautín para Soldar
  • Extractor de Soldadura
  • Pulsera Antiestática
  • Pinza Plana
  • Pinzas Punta Redonda
  • Corta-Frio
  • Blower o Sopladora
  • Martillo
  • Cortadores de Cables
  • Herramienta para Crimpear
  • Navaja de Precisión
  • Navaja de Precisión
  • Baterías Doble AA
  • Carrete para Soldar
  • Desarmadores de Precisión
  • Lámpara de Mano

7.- ¿que normas de seguridad e higiene conoces?

Seguridad:
  • No ingerir alimentos cerca de la PC.
  • Debe estar alejado de liquidos o donde haya mucha electricidad.
  • Tener Anti-virus
  • Utilizar algun Firewall personal que bloquee conexion de red al sistema.
  • No abrir mensajes no confiables.
  • Cambiar clave de acceso a internet.
  • No poner la PC en lugares de algodon.
  • No usar aire caliente para limpiar la PC.
Higiene:
  •  Limpiarse los zapatos antes de ingresar a la sala de computo.
  • No ingresar con alimentos ni bebidas.
  • Entrar y salir con las manos limpias.
  • No tocar la pantalla.
  • Evitar mojar las conexiones.
  • No pegar cosas en el equipo.
  • No rayar el equipo.
8.- ¿que es la tarjeta post?

En informática, una tarjeta POST es una herramienta de diagnóstico que reporta códigos de errores producidos por un POST(Power-onself-test). Son uti
lizadas por técnicos paa resolver problemas en computadorasEl Mantenimiento Correctivo de Software se refiere a la corrección, reparación o reinstalación total de una aplicación software, ya que se esté presentado la falla; este mantenimiento va desde un software cualquiera de diseño, trabajo, etc. hasta un Sistema Operativo.
El mantenimiento correctivo de software es muy utilizado hoy en dia, por que cada vez mas aumenta la cantidad de virus y cada vez son mas peligrosos; pero con la tecnologia van saliendo mas programas utilez para poder realizar este mantenimiento tan importante.

12.-Qué nos permite este mantenimiento al software?

El mantenimiento al software de nuestra computadora nos permite darle una larga vida a la misma; el optimizar los recursos y aprovecharlos al máximo es una de las tareas más importantes, ya que así nuestro PC trabajará mucho mejor, más rápido y sin presentar ninguna falla.


13.-¿Qué tipo de problemas podría causar fallas en el sistema operativo?


-Apagar mal la PC origina errores en el sistema. En el SO hay archivos que se sobrescriben generalmente mientras la computadora esta funcionando. Si en el medio de este proceso se apaga bruscamente la PC se pueden ocasionar problemas que al fin pueden llegar a inutilizarlo. O errores lógicos en el Disco Rígido.

-Un Virus informático. Los Virus informáticos pueden borrar o dañar archivos fundamentales del SO, esto  va a ocasionar que este deje de funcionar. También puede crear conflictos, un programa malicioso como ser un Virus informático, al ejecutar en tiempo real su código.

-Si se usan varios Sistemas Operativos en un mismo HD se pueden y de echo en este caso suele ocurrir que uno de los dos se dañe porque se sobrescriben archivos o configuraciones entre si. En especial si algún programa externo al SO modifica el registro de uno cuando lo debería haber modificado en el otro.

-Instalar y desinstalar programas una y otra vez puede ocasionar problemas, o incompatibilidades. Muchas veces cuando uno desinstala un programa este igualmente no es totalmente quitado. Suelen quedar configuraciones en el registro (algo así “como  su Memoria”)  de Microsoft Windows archivos dll y otras modificaciones. También al desinstalar un programa puede llegar a ocurrir que se borre algo que no se debería haber borrado, o que quede un cambio en el sistema que no debería haber quedado, etc. A la larga estos errores terminan inutilizando al SO.

-Driver incorrecto o que no esta bien compaginado pueden crear “cuelgues” en el sistema y provocar errores serios dañando al mismo.

-Una mala actualización puede causar incompatibilidad. Un Driver incorrecto o mal compaginado, puede ocasionar problemas. También podría ocurrir esto, si se instala una versión beta, es decir, de prueba. Con una versión “beta” se puede llegar a causar algún problema o provocar alguna inestabilidad ya que se esta instalando algo que no ha sido aun totalmente terminado y probado.

14.-¿Que programas se sugieren para dar el mantenimiento correctivo al software?


 Instalar un antivirus, Limpieza y optimización del sistema, Restauración del sistema y formateo e instalación de una nueva copia de Windows. que no bootean.

9.- ¿que sabes de los productos de limpieza de hardware?
Limpiador interno de precisión, formulado especialmente para la limpieza y mantenimiento de circuitos eléctricos y electrónicos de equipos de cómputo. Desintegra grasas, cochambre y polvos, sin dañar plástico, hule o pintura. Contenido 454 ml. Libre de Cloro Floro Carbonos (CFC's) que dañen la capa de ozono.Alcohol isopropilico en espuma

• Se utiliza principalmente para eliminar la grasa en tarjetas de circuitos y para limpiar cabezas de equipos reproductores de cinta o video

•Se evapora rápidamente sin dejar residuos y su presentación es en aerosol de 400 ml.


PRECAUCIONES :

*No de debe aplicar directamente sobre el periferico .
*Aplicar sobre un trapo o bayetilla part evitar cualquier daño .





Limpiador universal de pantallas:


Limpiador antiestático especial para todo tipo de pantallas. Ideal para monitores, cinescopios, pantallas protectoras, televisiones, LCD (Cristal Liquido), lentes de cámaras, instrumentos de medición, scanner y más. Deja una capa protectora repelente al polvo, suciedad y la grasa que dejan los dedos al tocar. No produce residuos, no es abrasivo ni conductor. Se puede aplicar en la mayoría de superficies como plástico, metales, micas o vidrio.

Limpiador electrónico:
  • •Limpiador de contactos eléctricos y electrónicos de los equipos de navegación.
  • •Remueve fácilmente polvo, pelusas, aceite liviano y mugre.
  • •Aplicable en contactos de motores fuera de borda.

  • •Rápida evaporación.

  • •No deja residuos que ocasionen problemas de conducción de electricidad.

  • •Puede usarse en equipos procesadores de alimentos.

  • •Debe ser aplicado en equipos desenergizados.
Limpiador de contactos: Limpiador de presición para contactos eléctricos y electrónicos.
•Evita las fallas en los contactos, mejorando el funcionamiento de los equipos. 
•Remueve eficientemente polvo, aceite liviano, pelusas y mugre.
•No mancha ni deja residuos que ocasionen problemas de conducción de electricidad.
•Seca en segundos y no es corrosivo.
•Puede usarse en plantas procesadoras de alimentos.
•Seguro de aplicar sobre plásticos.
•Debe aplicarse en equipos desenergizados.

Disquete limpiador:


Diskette limpiador para unidad (drive) de 3 1/2 pulgadas de computadoras, Marca Steren. Útil para mantenimiento preventivo, no correctivo.
Aire comprimido removedor de polvo:
•Removedor de polvo con gran fuerza y precisión
•Gas seco ultra filtrado con más fuerza que los demás, ideal para usarse sobre casi cualquier superficie; no es abrasivo
•No contribuye a la destrucción de la capa de ozono
•No deja residuos
•Es seguro para usarse en equipos energizados
•No es flamable, ideal para remover polvo, basura, pelusas y partículas de óxido en cualquier tipo de superficie, tablero de circuitos impresos, computadoras, teclados, instrumentos de laboratorio, equipos de fotografía y video, instrumentación médica y más...
ESPUMA PARA TECLADOS:
Con la espuma Perfect Choice puede limpiar cualquier tipo de superficie plástica de una forma muy sencilla, brindando así una mayor durabilidad y apariencia a sus equipos de cómputo y electrónicos CONTENIDO.

•Espuma limpiadora para superficie de plástico y teclados


•Contenido: 454 Grs.


•No es tóxico


•No daña la capa de ozono
•No reacciona con otros químicos
•No es inflamable
•No requiere de protección personal para su uso
Gel de limpieza antirayas para pantallas sin marcas:
Disfruta de una pantalla sin marcas con este gel de limpieza antirayas, especialmente formulado para no dejar residuos en la pantalla.
Precauciones:


•No de debe aplicar directamente sobre la pantalla
•Aplicar sobre una bayetilla o trapo para .


•Mantenga se fuera del contacto del fuego .
•Es inflamable .



TOALLITAS ANTI ESTATICAS: Toallitas anti estáticas para limpieza Pcdomino.com de 30 piezas Practico Bote con 30 toallitas de Limpieza, ideales para limpiar el Monitor de la Computadora ya que no deja residuos. Puede ser usada también para limpiar el teclado, Mouse y artículos de plástico.

10.- ¿que tan frecuente crees que se necesita dar mantenimiento preventivo a la computadora ?
Cada 6 meses
11.- ¿Qué es el mantenimiento correctivo del software?
El Mantenimiento Correctivo de Software se refiere a la corrección, reparación o reinstalación total de una aplicación software, ya que se esté presentado la falla; este mantenimiento va desde un software cualquiera de diseño, trabajo, etc. hasta un Sistema Operativo. 

Es muy utilizado hoy en dia, por que cada vez mas aumenta la cantidad de virus y cada vez son mas peligrosos; pero con la tecnologia van saliendo mas programas utilez para poder realizar este mantenimiento tan importante.

12.-Qué nos permite este mantenimiento al software?

El mantenimiento al software de nuestra computadora nos permite darle una larga vida a la misma; el optimizar los recursos y aprovecharlos al máximo es una de las tareas más importantes, ya que así nuestro PC trabajará mucho mejor, más rápido y sin presentar ninguna falla.


13.-¿Qué tipo de problemas podría causar fallas en el sistema operativo?


-Apagar mal la PC origina errores en el sistema. En el SO hay archivos que se sobrescriben generalmente mientras la computadora esta funcionando. Si en el medio de este proceso se apaga bruscamente la PC se pueden ocasionar problemas que al fin pueden llegar a inutilizarlo. O errores lógicos en el Disco Rígido.

-Un Virus informático. Los Virus informáticos pueden borrar o dañar archivos fundamentales del SO, esto  va a ocasionar que este deje de funcionar. También puede crear conflictos, un programa malicioso como ser un Virus informático, al ejecutar en tiempo real su código.

-Si se usan varios Sistemas Operativos en un mismo HD se pueden y de echo en este caso suele ocurrir que uno de los dos se dañe porque se sobrescriben archivos o configuraciones entre si. En especial si algún programa externo al SO modifica el registro de uno cuando lo debería haber modificado en el otro.

-Instalar y desinstalar programas una y otra vez puede ocasionar problemas, o incompatibilidades. Muchas veces cuando uno desinstala un programa este igualmente no es totalmente quitado. Suelen quedar configuraciones en el registro (algo así “como  su Memoria”)  de Microsoft Windows archivos dll y otras modificaciones. También al desinstalar un programa puede llegar a ocurrir que se borre algo que no se debería haber borrado, o que quede un cambio en el sistema que no debería haber quedado, etc. A la larga estos errores terminan inutilizando al SO.

-Driver incorrecto o que no esta bien compaginado pueden crear “cuelgues” en el sistema y provocar errores serios dañando al mismo.

-Una mala actualización puede causar incompatibilidad. Un Driver incorrecto o mal compaginado, puede ocasionar problemas. También podría ocurrir esto, si se instala una versión beta, es decir, de prueba. Con una versión “beta” se puede llegar a causar algún problema o provocar alguna inestabilidad ya que se esta instalando algo que no ha sido aun totalmente terminado y probado.

14.-¿Que programas se sugieren para dar el mantenimiento correctivo al software?

 Instalar un antivirus, Limpieza y optimización del sistema, Restauración del sistema y formateo e instalación de una nueva copia de Windows.


martes, 24 de noviembre de 2015

DHCP

Que quiere decir que una dirección IP se dinámica? y que sea estática?
Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) con base en la Dirección MAC del cliente. Mucha gente confunde IP Estática con IP Pública e IP Dinámica con IP Privada.

Que es DHCP y para que se utiliza?
DHCP significa Protocolo de configuración de host dinámico . Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host.

Que inconveniente puede tener usar configuración estática?
  • Asignar una IP a cada máquina cliente de la red es una tarea que requiere tiempo y coordinación.
  • La necesidad de la actualización de la configuración de la red necesitara de nuevo la configuración de cada IP de la red.
  • Las direcciones IP son asignadas a un solo equipo, y al momento que este apagado será una IP inutilizable.
Diferencias entre los protocolos TCP y UDP

UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que la encapsulación de datos enviada por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conocerá al emisor de los datos excepto su IP.
Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando una máquina A envía datos a una máquina B, la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos. 

Diferencia entre HTTP y HTTPS

Para empezar, las siglas HTTP significan “Protocolo de Transferencia de Hipertexto” (en inglés, “Hyper Text Transport Protocol“) y es un sistema diseñado con el propósito de definir y estandarizar la síntesis de las transacciones que se llevan a cabo entre los distintos equipos que conforman una red. Es decir, es el protocolo encargado de asegurarse de que los datos llegan y lo hacen bien. El protocolo HTTP es un lenguaje que sirve para intercambiar información entre los servidores y clientes. Y siguiendo esta línea se encuentra el protocolo HTTPS; el cual nos plantea un tema fundamental en el uso de Internet: la seguridad. En el caso del “Hypertext Transfer Protocol Secure” (HTTPS), o Protocolo de Transferencia de Hipertexto Seguro, el sistema se basa en una combinación de dos protocolos diferentes: HTTPS y SSL/TLS.
Diferencia entre FTP y TFTP
  • FTP es un protocolo de transferencia de archivos de propósito general, orientado a la sesión, de completa. TFTP se utiliza como un protocolo de transferencia de archivos de propósito especial básica.
  • FTP puede usarse interactivamente. TFTP permite sólo transferencia de archivos unidireccionalmente.
  • FTP depende de TCP, está orientado a conexiones y proporciona control confiable. TFTP depende de UDP, requiere menos esfuerzo y prácticamente no proporciona el control.
  • FTP proporciona autenticación de usuario. TFTP no lo hace.
  • FTP utiliza números de puerto TCP conocidos: 20 para datos y 21 para el cuadro de diálogo de conexión. TFTP utiliza el número de puerto UDP 69 para su actividad de transferencia de archivos.
  • El servicio servidor FTP de Windows NT no admite TFTP porque TFTP no admite la autenticación.
  • Windows 95 y TCP/IP-32 para Windows para trabajo en grupo no incluyen un programa de cliente TFTP.

  • Diferencia entre NAT Y Proxy

    Hay una gran diferencia entre Proxy y NAT. Que se utilice el Proxy Server para hacer NAT y de esta manera utilizar solo una IP pública para varios Host con IP privada (y con ello ahorrarse el costo de comprar varias IP públicas) es simplemente un caso muy particular. El objetivo principal del Proxy es tener control sobre lo que navegan (o no) los usuarios de la empresa que lo coloca y configura, y sobre todo de disminuir el tráfico de internet, ya que al hacer Cache de algunas paginas, o de resoluciones de DNS, disminuye de manera notable la cantidad de datos a transmitir desde ese sitio (o empresa) hacia Internet, pudiendo hacer un uso muy provechoso del ancho de Banda contratado con el ISP. Notar que el uso de Cache no hace que el usuario vea una página desactualizada porque el Proxy la tiene almacenada así, pues esto ya no sucede mas, ya que el Proxy hace consultas a la página web que el usuario desea navegar para saber si ésta sufrió (o no) una actualización desde la última versión que tiene Cacheada el mismo Proxy, de ser así el proxy procede a descargar la nueva versión y posteriormente se la reenviará al Host indicado.

    martes, 7 de julio de 2015

    DNS

    Surgimiento
    En los orígenes de Internet, cuando sólo había unos cientos de ordenadores conectados, la tabla con los nombres de dominio y direcciones IP se encontraba almacenada en un único ordenador con el nombre de HOSTS.TXT. El resto de ordenadores debían consultarle a éste cada vez que tenían que resolver un nombre. Este fichero contenía una estructura plana de nombres, tal como hemos visto en el ejemplo anterior y funcionaba bien ya que la lista sólo se actualizaba una o dos veces por semana.
    Sin embargo, a medida que se fueron conectando más ordenadores a la red comenzaron los problemas: el fichero HOSTS.TXT comenzó a ser demasiado extenso, el mantenimiento se hizo difícil ya que requería más de una actualización diaria y el tráfico de la red hacia este ordenador llegó a saturarla.
    Es por ello que fue necesario diseñar un nuevo sistema de resolución de nombres que distribuyese el trabajo entre distintos servidores. Se ideó un sistema jerárquico de resolución conocido como DNS (Domain Name System, sistema de resolución de nombres).

    Componentes
    • Clientes DNS (resolvers). Los clientes DNS envían las peticiones de resolución de nombres a un servidor DNS. Las peticiones de nombres son preguntas de la forma: ¿Qué dirección IP le corresponde al nombrenombre.dominio?
    • Servidores DNS (name servers). Los servidores DNS contestan a las peticiones de los clientes consultando su base de datos. Si no disponen de la dirección solicitada pueden reenviar la petición a otro servidor.
    • Espacio de nombres de dominio (domain name space). Se trata de una base de datos distribuida entre distintos servidores.
    Resolver un nombre de dominio a IP
    El espacio de nombres de dominio es una estructura jerárquica con forma de árbol que clasifica los distintos dominios en niveles. A continuación se muestra una pequeña parte del espacio de nombres de dominio de Internet:
    Un nombre de dominio es una secuencia de nombres separados por el carácter delimitador punto. Por ejemplo, www.fi.upm.es. Esta máquina pertenece al dominio fi (Facultad de Informática) que a su vez pertenece al dominio upm (Universidad Politécnica de Madrid) y éste a su vez, al dominio es (España).
    Generalmente cada uno de los dominios es gestionado por un servidor distinto; es decir, tendremos un servidor para el dominio aq.upm.es (Arquitectura), otro para op.upm.es (Obras Públicas) y así sucesivamente.
    Los dominios de primer nivel (Top-Level Domains) han sido clasificados tanto en función de su estructura organizativa como geográficamente.




    viernes, 26 de junio de 2015

    Formato de un datagrama IP

    Datagrama IP

    • Longitud total (16 bits). Indica la longitud total del datagrama expresada en bytes. Como el campo tiene 16 bits, la máxima longitud posible de un datagrama será de 65535 bytes.
    • Identificación (16 bits). Número de secuencia que junto a la dirección origen, dirección destino y el protocolo utilizado identifica de manera única un datagrama en toda la red. Si se trata de un datagrama fragmentado, llevará la misma identificación que el resto de fragmentos.
    • Banderas o indicadores (3 bits). Sólo 2 bits de los 3 bits disponibles están actualmente utilizados. El bit de Más fragmentos (MF) indica que no es el último datagrama. Y el bit de No fragmentar(NF) prohíbe la fragmentación del datagrama. Si este bit está activado y en una determinada red se requiere fragmentar el datagrama, éste no se podrá transmitir y se descartará.
    • Desplazamiento de fragmentación (13 bits). Indica el lugar en el cual se insertará el fragmento actual dentro del datagrama completo, medido en unidades de 64 bits. Por esta razón los campos de datos de todos los fragmentos menos el último tienen una longitud múltiplo de 64 bits. Si el paquete no está fragmentado, este campo tiene el valor de cero.
    • Tiempo de vida o TTL (8 bits). Número máximo de segundos que puede estar un datagrama en la red de redes. Cada vez que el datagrama atraviesa un router se resta 1 a este número. Cuando llegue a cero, el datagrama se descarta  y se devuelve un mensaje ICMP de tipo "tiempo excedido" para informar al origen de la incidencia.
    • Protocolo (8 bits). Indica el protocolo utilizado en el campo de datos: 1 para ICMP, 2 
    • cuando envio a un paquete a destino sale a un destino multiplo de 8 cada pauete tiene un tiempo de vida. cada ruter que atraviesa se le va restando uno, 
    • el ruter genera un paquete nuevo le mana un sms y marca que el tiempo de vida espoiro para IGMP, 6 para TCP y 17 para UDP.

    • cuando envio a un paquete a destino sale a un destino multiplo de 8 cada paquete tiene un tiempo de vida. cada ruter que atraviesa se le va restando uno, 
    • el ruter genera un paquete nuevo le mana un sms y marca que el tiempo de vida espoiro
    • CRC cabecera (16 bits). Contiene la suma de comprobación de errores sólo para la cabecera del datagrama. La verificación de errores de los datos corresponde a las capas superiores.
    • Dirección origen (32 bits). Contiene la dirección IP del origen.
    • Dirección destino (32 bits). Contiene la dirección IP del destino.
    Ya hemos visto que las tramas físicas tienen un campo de datos y que es aquí donde se transportan los datagramas IP. Sin embargo, este campo de datos no puede tener una longitud indefinida debido a que está limitado por el diseño de la red. El MTU de una red es la mayor cantidad de datos que puede transportar su trama física. El MTU de las redes Ethernet es 1500 bytes y el de las redes Token-Ring, 8192 bytes. Esto significa que una red Ethernet nunca podrá transportar un datagrama de más de 1500 bytes sin fragmentarlo.
    Un encaminador (router) fragmenta un datagrama en varios si el siguiente tramo de la red por el que tiene que viajar el datagrama tiene un MTU inferior a la longitud del datagrama. Veamos con el siguiente ejemplo cómo se produce la fragmentación de un datagrama.
     

    Supongamos que el host A envía un datagrama de 1400 bytes de datos (1420 bytes en total) al host B. El datagrama no tiene ningún problema en atravesar la red 1 ya que 1420 < 1500. Sin embargo, no es capaz de atravesar la red 2 (1420 >= 620). El router R1 fragmenta el datagrama en el menor número de fragmentos posibles que sean capaces de atravesar la red 2. Cada uno de estos fragmentos es un nuevo datagrama con la misma Identificación pero distinta información en el campo de Desplazamiento de fragmentación y el bit de Más fragmentos (MF). Veamos el resultado de la fragmentación:
    Fragmento 1: Long. total = 620 bytes; Desp = 0; MF=1 (contiene los primeros 600 bytes de los datos del datagrama original)
    Fragmento 2: Long. total = 620 bytes; Desp = 600; MF=1 (contiene los siguientes 600 bytes de los datos del datagrama original)
    Fragmento 3: Long. total = 220 bytes; Desp = 1200; MF=0 (contiene los últimos 200 bytes de los datos del datagrama original)
    El router R2 recibirá los 3 datagramas IP (fragmentos) y los enviará a la red 3 sin reensamblarlos. Cuando el host B reciba los fragmentos, recompondrá el datagrama original. Los encaminadores intermedios no reensamblan los fragmentos debido a que esto supondría una carga de trabajo adicional, a parte de memorias temporales. Nótese que el ordenador destino puede recibir los fragmentos cambiados de orden pero esto no supondrá ningún problema para el reensamblado del datagrama original puesto que cada fragmento guarda suficiente información.
    Si el datagrama del ejemplo hubiera tenido su bit No fragmentar (NF) a 1, no hubiera conseguido atravesar el router R1 y, por tanto, no tendría forma de llegar hasta el host B. El encaminador R1 descartaría el datagrama.


    martes, 23 de junio de 2015

    Mascara de subred


    1. La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.
    2. IP es un protocolo de comunicación de datos digitales clasificado funcionalmente en la Capa de Red según el modelo internacional OSISu función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamente enlazadas según la norma OSI de enlace de datos.                        
    3. Se dice que no esta orientado a conexión porque solo intenta llegar a destino. No garantiza que valla a llegar bien la información.
    4. Porque no garantiza si el paquete enviado llega bien a destino, El protocolo IP intenta que cada paquete llege a destino.