lunes, 29 de abril de 2013

redes y comunicaciones


¿Qué es una Red Informática?

Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compatir recursos. Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red de comunicacion. 



Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc; una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware (impresoras, sistemas de almacenamiento..) o sea software (aplicaciones,archivos, datos...). Desde una perspectiva más comunicativa, podemos decir que existe una red cuando se encuentran involucrados un componente humano que comunica, un componente tecnológico y un componente administrativo . En fin, una red, más que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación.


Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.


La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.

Historia de las redes informáticas

La llamada "autopista de la información" es, realmente, un conjunto de miles de redes informáticas unidas entre sí. Comenzó con el propósito de crear una infraestructura comunicativa entre computadoras con fines militares. Hoy en día existen miles de redes que interconectan por vía telefónica millones de computadoras personales de todo el mundo. El espíritu inicial de las primeras experiencias era simplemente académico: pretendían unir bases de datos de centros de investigación de todo el mundo para intercambiar información.


El concepto "Internet" significa Inter – red o sea una red internacional de comunicación. 


Cuando hablamos de Internet hacemos referencia a una red que no pertenece a nadie, sino que esta conformada por la información que le brindan los millones de usuarios que se conectan a ella.

La historia de vida de INTERNET

Internet fue creada a partir de un proyecto del departamento de defensa de los Estados Unidos llamado ARPANET (Advanced Research Project Network según su sigla en ingles) fue iniciado en 1969 y cuyo principal propósito era la investigación y desarrollo de protocolos de comunicación para redes de área amplia, para ligar redes de transmisión de información de diferentes tipos; capaces de resistir las condiciones de operación más difíciles y continuar funcionando aún con la pérdida de una parte de la red.


Estas investigaciones dieron como resultado el protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) un sistema de comunicaciones muy sólido y robusto bajo el cual se integran todas las redes que conforman lo que se conoce actualmente como Internet. Durante el desarrollo de este protocolo se incrementó notablemente el número de redes locales de agencias gubernamentales y de universidades que participaban en el proyecto, dando origen así a la red de redes más grande del mundo, las funciones militares se separaron y se permitió el acceso a la red a todo aquel que lo requiriera sin importar de que país provenía la solicitud siempre y cuando fuera para fines académicos o de investigación (y por supuesto que pagara sus propios gastos de conexión), los usuarios pronto encontraron que la información que había en la red era por demás útil y si cada quien aportaba algo se enriquecería aún más el cúmulo de información existente.

Después de que las funciones militares de la red se separaron en una sub-red de Internet (llamada MILNET), la tarea de coordinar el desarrollo de la red recayó en varios grupos, uno de ellos, la National Science Foundation fue el que promovió bastante el uso de la red ya que se encargo de conectar cinco centros de contención de información a los que se accedía desde cualquier nodo de la red. Debido al trafico de datos se superaron las cargas de información que podía soportar, entonces se dio la concesión a Merit Network Inc. para que administrara y actualizara la red, se mejoraron las líneas de comunicación dando un servicio mucho más rápido, pero este proceso de mejora nunca termina debido a la creciente demanda de los servicios que se encuentran en la red.


El enorme crecimiento de Internet se debe en parte a que es una red basada en fondos gubernamentales de cada país que forma parte de Internet lo que proporciona un servicio prácticamente gratuito. A principios de 1994 comenzó a darse un crecimiento explosivo de las compañías con propósitos comerciales en Internet, dando así origen a una nueva etapa en el desarrollo de la red. 


INTERNET: Un cambio en la vida cotidiana

Gracias a la información brindada por las distintas fuentes podemos hablar de un gran cambio en la vida de las personas que se comunican a través de Internet; esta red presenta la posibilidad de realizar trabajos en conjunto desde cualquier lugar del mundo, establecer la comunicación entre dos o más personas en tiempo real. 


Los estudios realizados implican que Internet va a evolucionar y va a incrementar el flujo de información, lo que hará más rápidas las búsquedas y aumentara las probabilidades de encontrar temas específicos.


Dicha evolución permitirá también obtener servicios personalizados, como lo será el servicio de televisión, el cual llegara a cada hogar solo con los canales o señales preferidas por el consumidor. Esta posibilidad también implicara la posibilidad de realizar movimientos bancarios o económicos de manera segura.



El crecimiento explosivo de Internet ha logrado que se deban realizar sanciones judiciales debido a que se exponía información racista, pornográfica o que ofendía a algunas minorías religiosas. Relacionado con este tema en 1996 se dictaminó, en Estados Unidos, la "Ley para la Decencia en las Comunicaciones" la cual convirtió en delito la transmisión de material indecente por parte de un proveedor de servicios. La aprobación de esta ley produjo un gran revuelo de quejas por parte de los usuarios y los expertos en la red, que lucharon en contra hasta que se impugno la ley en junio de 1996. Los jueces federales que suspendieron esta ley expresaron que Internet es una conversación global entre personas. Por lo tanto no existe quien pueda controlar toda la información que se transmite a través de los servidores, para el control total, todas las personas deberían tener un claro concepto de comportamiento y ética.

La historia en vídeo:

Protocolo OSI
capas que lo integran:
  • Capa Física
  • Capa de Enlace de Datos
  • Capa de Red
  • Capa de Transporte
  • Capa de Sesión
  • Capa de Presentación
  • Capa de Aplicación

1. Capa física
Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes,  de la velocidad de transmisión, si esta es unidireccional o bidireccional (simplex, duplex o flull-duplex). 
También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas.
Como resumen de los cometidos de esta capa, podemos decir que se encarga de transformar un paquete de información binaria en una sucesión de impulsos adecuados al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable), electromagnéticos (transmisión Wireless) o luminosos (transmisón óptica). Cuando actúa en modo recepción el trabajo es inverso, se encarga de transformar estos impulsos en paquetes de datos binarios que serán entregados a la capa de enlace.
Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Especifica como se organizan los datos cuando se transmiten en un medio particular. Esta capa define como son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet.
Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control que permitirá al receptor comprobar su integridad. Los datagramas recibidos son comprobados por el receptor. Si algún datagrama se ha corrompido se envía un mensaje de control al remitente solicitando su reenvío.
La capa de enlace puede considerarse dividida en dos subcapas:
  • Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.
  • Control de acceso al medio MAC: Esta subcapa actúa como controladora del hardware subyacente (el adaptador de red).  De hecho el controlador de la tarjeta de red es denominado a veces "MAC driver", y la dirección física contenida en el hardware de la tarjeta es conocida como dirección. Su principal consiste en arbitrar la utilización del medio físico para facilitar que varios equipos puedan competir simultáneamente por la utilización de un mismo medio de transporte. El mecanismo CSMA/CD ("Carrier Sense Multiple Access with Collision Detection") utilizado en Ethernet es un típico ejemplo de esta subcapa.
Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la dirección adecuada tarea esta que puede ser complicada en redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Define la estructura de direcciones y rutas de Internet. A este nivel se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta. Como consecuencia esta capa puede considerarse subdividida en dos:
  • Transporte: Encargada de encapsular los datos a transmitir (de usuario).  Utiliza los paquetes de datos.  En esta categoría se encuentra el protocolo IP.
  • Conmutación: Esta parte es la encargada de intercambiar información de conectividad específica de la red.  Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de actualización de ruta.  En esta categoría se encuentra el protocolo ICMP responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede comprobarse mediante ping.
Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.
Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío. 
Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos.  Este permite que los datos provinientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red.
Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de la capa de Red, configuran la suite TCP/IP utilizada en Internet, aunque existen otros como UDP, que es una capa de transporte utilizada también en Internet por algunos programas de aplicación.
Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella.
Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada.  Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío. 
Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia.  También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos.  Este permite que los datos provinientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red.
Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los arreglos necesarios para que puedan comunicar máquinas que utilicen diversa representación interna para los datos. Describe como pueden transferirse números de coma flotante entre equipos que utilizan distintos formatos matemáticos.
En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y transformándolos en formatos como texto imágenes y sonido.  En realidad esta capa puede estar ausente, ya que son pocas las aplicaciones que hacen uso de ella.  
Esta capa describe como hacen su trabajo los programas de aplicación (navegadoresclientes de correo, terminales remotos, transferencia de ficheros etc).  Esta capa implementa la operación con ficheros del sistema. Por un lado interactúan con la capa de presentación y por otro representan la interfaz con el usuario, entregándole la información y recibiendo los comandos que dirigen la comunicación.
Algunos de los protocolos utilizados por los programas de esta capa son HTTPSMTPPOPIMAP etc.

IP (PROTOCOLO DE INTERNET):
Cada computador que se conecta a Internet se identifica por medio de una dirección IP. Ésta se compone de 4 campos comprendidos entre el 0 y el 255 ambos inclusive y separados por puntos.
No está permitido que coexistan en la Red dos computadores distintos con la misma dirección, puesto que de ser así, la información solicitada por uno de los computadores no sabría a cual de ellos dirigirse.
Dicha dirección es un número de 32 bit y normalmente suele representarse como cuatro cifras de 8 bit separadas por puntos.
La dirección de Internet (IP Address) se utiliza para identificar tanto al computador en concreto como la red a la que pertenece, de manera que sea posible distinguir a los computadores que se encuentran conectados a una misma red.
Con este propósito, y teniendo en cuenta que en Internet se encuentran conectadas redes de tamaños muy diversos, se establecieron tres clases diferentes de direcciones, las cuales se representan mediante tres rangos de valores:
  • Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126, incluyendo ambos valores. Estas direcciones utilizan únicamente este primer byte para identificar la red, quedando los otros tres bytes disponibles para cada uno de los computadores que pertenezcan a esta misma red. Esto significa que podrán existir más de dieciséis millones de ordenadores en cada una de las redes de esta clase. Este tipo de direcciones es usado por redes muy extensas, pero hay que tener en cuenta que sólo puede haber 126 redes de este tamaño.
  • Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191, incluyendo ambos. En este caso el identificador de la red se obtiene de los dos primeros bytes de la dirección, teniendo que ser un valor entre 128.1 y 191.254 (no es posible utilizar los valores 0 y 255 por tener un significado especial). Los dos últimos bytes de la dirección constituyen el identificador del host permitiendo, por consiguiente, un número máximo de 64516 ordenadores en la misma red.
  • Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y 223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres primeros bytes para el número de la red, con un rango desde 192.1.1 hasta 223.254.254. De esta manera queda libre un byte para el computador, lo que permite que se conecten un máximo de 254 computadores en cada red. Estas direcciones permiten un menor número de computadores que las anteriores, aunque son las más numerosas pudiendo existir un gran número redes de este tipo (más de dos millones).
  • Clase D: Las direcciones de esta clase estan reservadas para multicasting que son usadas por direcciones de computadores en areas limitadas.
  • Clase E: Son direcciones que se encuentran reservadas para su uso futuro.

como hacer cables utp con rj45
se necesita
Un JACK o RJ45 hembra

Un ALICATE

CABLE UTP

Una CRIMPADORA

Una PONCHADORA

Un Tester

Y los Clasicos CONECTORES RJ45

1)primero se mide la distancia de cable utp a necesitar, que no sea menor a 2 metros o mayor a 100 metros

 2) se pela la punta del cable utp y se separan los cables en forma

T568A)
ó T568B)
3) se insertan en el conector RJ45 y se procede a crimparlos

4) se testean que todas las conexiones funcionen

5) hecho esto procedemos a crear los conectores hembra colocando cada color segun la forma A o B que hayamos utilizado en los rj45 machos guiandonos en los colores a los lados

6) procedemos a poncharlos uno a uno para que queden fijos al conector hembra

7) volvemos a testearlos para verificar que funcionen

8) y listo ya tenemos cables utp bien conectados


NETSTAT

Netstat es una herramienta que permite identificar las conexiones TCP que están activas en la máquina en la que se ejecuta el comando. A su vez, esta herramienta crea una lista con todos los puertos TCP y UDP que están abiertos en el ordenador.
El comando "netstat" también permite a su vez obtener estadísticas de numerosos protocolos (EthernetIPv4TCPUDPICMP y IPv6).

Configuración del comando Netstat

Cuando se lo utiliza sin argumentos, el comando netstat muestra todas las conexiones abiertas por el ordenador. El comando netstat posee una serie de configuraciones opcionales, cuya sintaxis es la siguiente: La sintaxis es:
netstat [-a] [-e] [-n] [-o] [-s] [-p PROTO] [-r] [interval]
Cuando se utiliza con el argumento -a, el comando netstat muestra todas las conexiones y los puertos en escucha de la máquina.
Cuando se lo utiliza con el argumento -e, el comando netstat muestra las estadísticas Ethernet.
Cuando se lo utiliza con el argumento -n, el comando netstat muestra las direcciones y los números de puerto en forma numérica, sin resolución de nombres.
Cuando se lo utiliza con el argumento -o, el comando netstat indica el número del proceso asignado a la conexión.
Cuando se lo utiliza con el argumento -p seguido del nombre del protocolo (TCP, UPD o IP), el comando netstat muestra la información solicitada relacionada con el protocolo especificado.
Cuando se lo utiliza con el argumento -r, el comando netstat muestra la tabla de enrutamiento.
Cuando se lo utiliza con el argumento -s, el comando netstat muestra las estadísticas detalladas para cada protocolo.
Por último, un intervalo opcional permite determinar el período de actualización de la información, en segundos. El tiempo predeterminado es de 1 segundo.


IPCONFIG

Para que el usuario pueda conocer información sobre los adaptadores de red del equipo, todos los sistemas Windows incluyen una aplicación llamada ipconfig.exe.
Funciona solo invocándola desde la línea de comandos usando: IPCONFIG.
IPCONFIG muestra información y todos los datos de la configuración del equipo para el protocolo TCP/IP. 
Adicionalmente permite liberar y renovar la dirección IP de un adaptador de red y mostrar el contenido de la caché de resolución DNS, así como vaciarla, actualizar y volver a registrar los nombres


¿Como iniciar la herramienta IPCONFIG?


La herramienta IPCONFIG es bastante sencilla de iniciar y utilizar, puedes usar cualquiera de las siguientes opciones para ejecutarla:
1- Inicia la consola de CMD, para eso escribe en el cuadro de Inicio o Ejecutar CMD, oprime la tecla Enter, escribe o inserta en la consola IPCONFIG y oprime la tecla Enter.
2- Escribe o pega directamente en el cuadro de Inicio o en Ejecutar: cmd /k IPCONFIG y oprime la tecla Enter.
3- Crea un acceso directo, para eso da un clic derecho del ratón en el escritorio u otro directorio y escoge Nuevo Acceso directo, en la ventana que aparece Escriba la ubicación del elemento escribe o pega lo siguiente: "C:\Windows\System32\cmd.exe /k ipconfig".
Sigue los pasos del asistente y renombra el acceso directo creado a: ipconfig.


PING

Formalmente, PING' el acrónimo de Packet Internet Groper, el que puede significar "Buscador o rastreador de paquetes en redes".
Como programa, ping es una utilidad de diagnóstico en redes de computadoras que comprueba el estado de la comunicación con el host local con uno o varios equipos remotos de una redTCP/IP por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.
Ejecutando Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para datos.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.
Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.

Traceroute

Introducción a Traceroute

Traceroute es una herramienta de diagnóstico de redes, presente en la mayoría de los sistemas operativos. Esta herramienta permite determinar la ruta efectuada por un paquete. El comando Traceroute se puede usar para diagramar un mapa de los routers que se encontraron entre la máquina fuente y la máquina destino. El comando Traceroute difiere según cada sistema operativo.
  • En los sistemas UNIX/Linux, el comando Traceroute es el siguiente:
    traceroute nombre.del.equipo
  • En los sistemas Windows el comando Traceroute es:
    tracert nombre.del.equipo

Resultado de Traceroute

El resultado de un Traceroute describe los nombres y las direcciones IP de la cadena de routers precedidos con un número secuencial y un tiempo de respuesta mínimo, promedio y máximo.
Tracing a route to es.kioskea.net [163.5.255.85]
over a maximum of 30 hops:
  1 33 ms 32 ms 33 ms raspail-2-81-57-234-254.fbx.proxad.net [81.57.234.254]
  2 33 ms 33 ms 33 ms vlq-6k-2-a5.routers.proxad.net [213.228.4.254]
  3 33 ms 33 ms 33 ms vlq-6k-2-v802.intf.routers.proxad.net [212.27.50.46]
  4 33 ms 33 ms 33 ms th1-6k-2-v806.intf.routers.proxad.net [212.27.50.41]
  5 32 ms 34 ms 34 ms cbv-6k-2-v802.intf.routers.proxad.net [212.27.50.34]
  6 34 ms 32 ms 33 ms ldc-6k-1-a0.routers.proxad.net [213.228.15.67]
  7 35 ms 35 ms 35 ms cogent.FreeIX.net [213.228.3.187]
  8 36 ms 36 ms 35 ms NeufTelecom.demarc.cogentco.com [130.117.16.22]
  9 36 ms 36 ms 36 ms V3994.c1cbv.gaoland.net [212.94.162.209]
 10 34 ms 34 ms 35 ms V4080.core3.cbv.gaoland.net [212.94.161.129]
 11 36 ms 35 ms 37 ms 212.94.164.210
 12 36 ms 36 ms 36 ms nestor.commentcamarche.net [163.5.255.85]
 
Route traced.

Funcionamiento de Traceroute

Traceroute funciona gracias al campo TTL en los paquetes IP. Cada paquete IP posee un campo de vida útil (TTL) el cual se reduce cada vez que pasa por un router. Cuando este campo llega a cero, el router determina que el paquete estuvo viajando en círculos, finaliza este paquete y envía una notificación ICMPal remitente.
Por esta razón, Traceroute envía paquetes a un puerto UDP sin privilegios, el cual se cree que no está en uso (puerto 33434 como valor predeterminado), con un TTL configurado en 1. El primer router encontrado eliminará el paquete y enviará un paquete ICMP que incluye la dirección IP del router y la demora del bucle. Luego, el Traceroute aumenta el campo TTL de a 1 por vez para obtener una respuesta de cada router en la ruta, hasta que obtiene la respuesta "puerto ICMP inalcanzable" de la máquina destino.

RTT

Round-Trip delay Time (o RTT). Se aplica en el mundo de las telecomunicaciones y redes informáticas al tiempo que tarda un paquete de datos enviado desde un emisor en volver a este mismo emisor habiendo pasado por el receptor de destino.
Este valor es importante, porque interviene de modo crucial en la eficiencia de numerosos sistemas: por ejemplo, durante la carga de una página internet utilizando el protocolo HTTP 1.0, la descarga de cada elemento de la página necesita la apertura y la clausura de una conexión TCP: la duración de descarga del elemento es pues necesariamente superior a 2 RTT.

TTL

Tiempo de Vida o Time To Live (TTL) es un concepto usado en redes de computadores para indicar por cuántos nodos puede pasar un paquete antes de ser descartado por la red o devuelto a su origen.
El TTL como tal es un campo en la estructura del paquete del protocolo IP. Sin este campo, paquetes enviados a través de rutas no existentes, o a direcciones erróneas, estarían vagando por la red de manera infinita, utilizando ancho de banda sin una razón positiva.
El TTL o TimeToLive, es utilizado en el paquete IP de manera que los routers puedan analizarlo y actuar según su contenido. Si un router recibe un paquete con un TTL igual a uno o cero, no lo envía a través de sus puertos, sino que notifica vía ICMP a la dirección IP origen que el destino se encuentra "muy alejado" y procede a descartar dicho paquete. Si un paquete es recibido por un router que no es el destino, éste decrementa el valor del TTL en uno y envía el paquete al siguiente router (next hop). En el protocolo IP, esta información se almacena en un campo de 8 bits. El valor óptimo para aprovechar el rendimiento en Internet es de 128.



No hay comentarios:

Publicar un comentario