MODELO OSI

Interconexión de Sistemas Abiertos

1. Introducción

Por mucho tiempo se consideró al diseño de redes un proceso muy complicado de llevar a cabo, esto es debido a que los fabricantes de computadoras tenían su propia arquitectura de red, y esta era muy distinta al resto, y en ningún caso existía compatibilidad entre marcas.

Luego los fabricantes consideraron acordar una serie de normas internacionale s para describir las arquitecturas de redes.

Luego la ISO (Organización Internacional de Normalización) en 1977 desarrolla una estructura de normas comunes dentro de las redes.

Estas normas se conocen como el Modelo de Referencia OSI (interconexión de sistemas abiertos), modelo bajo el cual empezaron a fabricar computadoras con capacidad de comunicarse con otras marcas.

Este modelo se basa en el principio de Julio Cesar: "divide y vencerás", y está pensado para las redes del tipo WAN.

La idea es diseñar redes como una secuencia de capas, cada una construida sobre la anterior.

Las capas se pueden dividir en dos grupos:

1. Servicios de transporte (niveles 1, 2, 3 y 4).
2. Servicios de soporte al usuario (niveles 5, 6 y 7).

El modelo OSI está pensado para las grandes redes de telecomunicaci ones de tipo WAN.

No es un estándar de comunicaciones ya que es un lineamiento funcional para las tareas de comunicaciones, sin embargo muchos estándares y protocolos cumplen con los lineamientos del modelo.

Como se menciona anteriormente, OSI nace como una necesidad de uniformar los elementos que participan en la solución de los problemas de comunicación entre equipos de diferentes fabricantes.
Problemas de compatibilidad:

El problema de compatibilidad se presenta entre los equipos que van a comunicarse debido a diferencias en:

* Procesador Central.
* Velocidad.
* Memoria.
* Dispositivos de Almacenamiento .
* Interface para las Comunicaciones .
* Códigos de caracteres.
* Sistemas Operativos.

Lo que hace necesario atacar el problema de compatibilidad a través de distintos niveles o capas.
Importantes beneficios:

1. Mayor comprensión del problema.
2. La solución de cada problema especifico puede ser optimizada individualment e.

Objetivos claros y definidos del modelo:

Formalizar los diferentes niveles de interacción para la conexión de computadoras habilitando así la comunicación del sistema de compu... independientem ente del fabricante y la arquitectura, como así también la localización o el sistema operativo.
Alcance de los objetivos:

1. Obtener un modelo en varios niveles manejando el concepto de BIT, hasta el concepto de APLICION.
2. Desarrollo de un modelo en el que cada capa define un protocolo que realice funciones especificas, diseñadas para atender a la capa superior.
3. Encapsular las especificacion es de cada protocolo de manera que se oculten los detalles.
4. Especificar la forma de diseñar familias de protocolos, esto es, definir las funciones que debe realizar cada capa.



2. Estructura Del Modelo Osi De Iso.

A-Estructura multinivel:
Se diseña una estructura multinivel con la idea de que cada nivel resuelva solo una parte del problema de la comunicación, con funciones especificas.

B-El nivel superior utiliza los servicios de los niveles inferiores:
Cada nivel se comunica con su homologo en las otras máquinas, usando un mensaje a través de los niveles inferiores de la misma. La comunicación entre niveles se define de manera que un nivel N utilice los servicios del nivel N-1 y proporcione servicios al nivel N+1.

C-Puntos de acceso:
Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los servicios.

D-Dependencia de Niveles:
Cada nivel es dependiente del nivel inferior como así también lo es del nivel superior.

E-Encabezados:
En cada nivel, se incorpora al mensaje un formato de control. Este elemento de control permite que un nivel en la computadora receptora se entere de que la computadora emisora le está enviando un mensaje con información.

Cualquier nivel puede incorporar un encabezado al mensaje. Por esta razón se considera que un mensaje está constituido de dos partes, el encabezado y la información.

Entonces, la incorporación de encabezados es necesaria aunque represente un lote extra en la información, lo que implica que un mensaje corto pueda ser voluminoso.

Sin embargo, como la computadora receptora retira los encabezados en orden inverso a como se enviaron desde la computadora emisora, el mensaje original no se afecta.



3. Arquitectura De Red Basada En El Modelo Osi.


Fig. 1 Arquitectura de la red basada en el modelo OSI.

Esta arquitectura representada utiliza la terminología de las primeras redes llamadas ARPANET, donde las maquinas que se utilizan para correr los programas en la red se llaman hostales (computadoras centrales), o también llamadas terminales.

Los hostales se comunican a través de una subred de comunicaciones que se encarga de enviar los mensajes entre los hostales, como si fuera un sistema de comunicación telefónica. La subred se compone de dos elementos: las líneas de transmisión de datos, y los elementos de conmutación, llamados IMP (procesadores de intercambio de mensajes).

De ésta manera todo el tráfico que va o viene a un hostal pasa a través de su IMP.

El diseño de una subred puede ser de dos tipos:

1. Canales punto a punto.
2. Canales de difusión.

El primero (punto a punto) contiene varias líneas de comunicaciones, conectadas cada una a un par de IMP.

Cuando un mensaje (paquete) se envía de un IMP otro, se utiliza un IMP intermedio, que garantiza el envío del mensaje, esta modalidad se utiliza en las redes extendidas que son del tipo almacenamiento y reenvío.

El segundo (difusión) contiene un solo canal de difusión que se comparte con todas las máquinas de la red. Los paquetes que una máquina quiera enviar, son recibidos por todas las demás, un campo de dirección indica quién es el destinatario, este modelo se utiliza en redes locales.


Fig. 2 Diseño punto a punto. a)Estrella, b)Anillo, c)Arbol, d)Completa, e)Intersección de anillos, f)Irregular.


Fig. 3 Diseño de difusión. a)Bus, b)Satélite o radio, c)Anillo.



4. Arquitectura De Redes

Jerarquía de protocolos:

Las redes de diseñan en capas con el propósito de reducir la complejidad, pero la cantidad de capas, las funciones que se llevan a cabo en cada una y el nombre varían de una red a otra.

Cada una de las capas libera a la posterior del conocimiento de las funciones subyacentes. Esto hace necesario establecer interfaces de comunicación entre capas que definen los servicios y operaciones.

Cuando una capa-i de una máquina A establece comunicación con la capa-i una máquina B, se establecen reglas y convenciones para llevarla a cabo, lo cual se denomina protocolo de la capa-i.

A la configuración de capas y protocolo se le llama arquitectura de red.


Fig. 4 Capas, protocolos e interfaces.



5. Capas Del Modelo Osi.

1. Capa Física

Aquí se encuentran los medios materiales para la comunicación como las placas, cables, conectores, es decir los medios mecánicos y eléctricos.

La capa física se ocupa de la transmisión de bits a lo largo de un canal de comunicación, de cuantos microsegundos dura un bit, y que voltaje representa un 1 y cuantos un 0. La misma debe garantizar que un bit que se manda llegue con el mismo valor. Muchos problemas de diseño en la parte física son problema de la ingeniería eléctrica.

Medios de transmisión

*Par trenzado (twisted pair). Consiste en dos alambres de cobre enroscados (para reducir interferencia eléctrica).

*Cable coaxial. Un alambre dentro de un conductor cilíndrico. Tiene un mejor blindaje y puede cruzar distancias mayores con velocidades mayores

*Fibra óptica. Hoy tiene un ancho de banda de 50.000 Gbps, pero es limitada por la conversión entre las señales ópticas y eléctricas (1 Gbps). Los pulsos de luz rebotan dentro de la fibra.

Además de estos hay también medios inalámbricos de transmisión. Cada uno usa una banda de frecuencias en alguna parte del espectro electromagnético. Las ondas de longitudes más cortas tienen frecuencias más altas, y así apoyan velocidades más altas de transmisión de datos.

Veamos algunos ejemplos:

*Radio. 10 KHz-100 MHz. Las ondas de radio son fáciles de generar, pueden cruzar distancias largas, y entrar fácilmente en los edificios. Son omnidirecciona les, lo cual implica que los transmisores y recibidores no tienen que ser alineados.

-Las ondas de frecuencias bajas pasan por los obstáculos, pero el poder disminuye con la distancia.

-Las ondas de frecuencias más altas van en líneas rectas. Rebotan en los obstáculos y la lluvia las absorbe.

*Microondas. 100 MHz-10 GHz. Van en líneas rectas. Antes de la fibra formaban el centro del sistema telefónico de larga distancia. La lluvia las absorbe.

*Infrarrojo. Se usan en la comunicación de corta distancia (por ejemplo, controlo remoto de televisores). No pasan por las paredes, lo que implica que sistemas en distintas habitaciones no se interfieren. No se pueden usar fuera.

*Ondas de luz. Se usan lasers. Ofrecen un ancho de banda alto con costo bajo, pero el rayo es muy angosto, y el alineamiento es difícil.

El sistema telefónico

*En general hay que usarlo para redes más grandes que un LAN.

*Consiste en las oficinas de conmutación, los alambres entres los clientes y las oficinas (los local loops), y los alambres de las conexiones de larga distancia entre las oficinas (los troncales). Hay una jerarquía de las oficinas.

*La tendencia es hacia la señalización digital. Ventajas:

-La regeneración de la señal es fácil sobre distancias largas.

-Se pueden entremezclar la voz y los datos.

-Los amplificadores son más baratos porque solamente tienen que distinguir entre dos niveles.

-La manutención es más fácil; es fácil detectar errores.

Satélites

*Funcionan como repetidores de microondas. Un satélite contiene algunos transponedores que reciben las señales de alguna porción del espectro, las amplifican, y las retransmiten en otra frecuencia.

*Hay tres bandas principales: C (que tiene problemas de interferencia terrenal), Ku, y Ka (que tienen problemas con la lluvia).

*Un satélite tiene 12-20 transponedores, cada uno con un ancho de banda de 36-50 MHz. Una velocidad de transmisión de 50 Mbps es típica. Se usa la multiplexación de división de tiempo.

*La altitud de 36.000 km sobre el ecuador permite la órbita geosíncrona, pero no se pueden ubicar los satélites con espacios de menos de 1 o 2 grados.

*Los tiempos de tránsito de 250-300 milisegundos son típicos.

*Muy útil en la comunicación móvil, y la comunicación en las áreas con el terreno difícil o la infraestructur a débil.

2. Capa De Enlace

Se encarga de transformar la línea de transmisión común en una línea sin errores para la capa de red, esto se lleva a cabo dividiendo la entrada de datos en tramas de asentimiento, por otro lado se incluye un patrón de bits entre las tramas de datos. Esta capa también se encarga de solucionar los problemas de reenvío, o mensajes duplicados cuando hay destrucción de tramas. Por otro lado es necesario controlar el tráfico.

Un grave problema que se debe controlar es la transmisión bidireccional de datos.

El tema principal son los algoritmos para la comunicación confiable y eficiente entre dos máquinas adyacentes.

Problemas: los errores en los circuitos de comunicación, sus velocidades finitas de transmisión, y el tiempo de propagación.

Normalmente se parte de un flujo de bits en marcos.

Marcos

El nivel de enlace trata de detectar y corregir los errores. Normalmente se parte el flujo de bits en marcos y se calcula un checksum (comprobación de datos) para cada uno.

Las tramas contendrán información como:

- Número de caracteres (un campo del encabezamiento guarda el número. Pero si el número es cambiado en una transmisión, es difícil recuperar.)

- Caracteres de inicio y fin.

Servicios para el nivel de red

Servicio sin acuses de recibo. La máquina de fuente manda marcos al destino. Es apropiado si la frecuencia de errores es muy baja o el tráfico es de tiempo real (por ejemplo, voz).

Servicio con acuses de recibo. El recibidor manda un acuse de recibo al remitente para cada marco recibido.

Control de flujo

Se usan protocolos que prohiben que el remitente pueda mandar marcos sin la permisión implícita o explícita del recibidor.

Por ejemplo, el remitente puede mandar un número indeterminado de marcos pero entonces tiene que esperar.

Detección y corrección de errores

Ejemplo: HDLC. En este ejemplo se verá un protocolo que se podría identificar con el segundo nivel OSI. Es el HDLC (High-level Data Link Control). Este es un protocolo orientado a bit, es decir, sus especificacion es cubren que información lleva cada uno de los bits de la trama.

| BITS 8 | 8 | 8 | >=0 | 16 | 8 |
-----------------------------------------------------------------------------------
| 01111110 | Adress | Control | Data | Checksum | 01111110 |
Como se puede ver en la tabla, se definen unos campos que se agregan a la información (Datos). Estos campos se utilizan con distintos fines. Con el campo Checksum se detectan posibles errores en la transmisión mientras que con el campo control se envía mensajes como datos recibidos correctamente, etc.

3. Capa De Red

Se ocupa del control de la operación de la subred. Lo más importante es eliminar los cuellos de botella que se producen al saturarse la red de paquetes enviados, por lo que también es necesario encaminar cada paquete con su destinatario.

Dentro de la capa existe una contabilidad sobre los paquetes enviados a los clientes.

Otro problema a solucionar por esta capa es la interconexión de redes heterogéneas, solucionando problemas de protocolo diferentes, o direcciones desiguales.

Este nivel encamina los paquetes de la fuente al destino final a través de encaminadores (routers) intermedios. Tiene que saber la topología de la subred, evitar la congestión, y manejar saltos cuando la fuente y el destino están en redes distintas.

El nivel de red en la Internet (Funcionamiento del protocolo IP)

El protocolo de IP (Internet Protocol) es la base fundamental de Internet. Hace posible enviar datos de la fuente al destino. El nivel de transporte parte el flujo de datos en datagramas. Durante su transmisión se puede partir un datagrama en fragmentos que se montan de nuevo en el destino.

Paquetes de IP:


Fig. 5

- Versión. Es la 4. Permite las actualizacione s.

- IHL. La longitud del encabezamiento en palabras de 32 bits. El valor máximo es 15, o 60 bytes.

- Tipo de servicio. Determina si el envío y la velocidad de los datos es fiable. No usado.

- Longitud total. Hasta un máximo de 65.535 bytes.

- Identificación. Para determinar a qué datagrama pertenece un fragmento.

- DF (Don't Fragment). El destino no puede montar el datagrama de nuevo.

- MF (More Fragments). No establecido en el fragmento último.

- Desplazamiento del fragmento. A qué parte del datagrama pertenece este fragmento. El tamaño del fragmento elemental es 8 bytes.

- Tiempo de vida. Se decrementa cada salto.

- Protocolo. Protocolo de transporte en que se debiera basar el datagrama. Las opciones incluyen el enrutamiento estricto (se especifica la ruta completa), el enrutamiento suelto (se especifican solamente algunos routers en la ruta), y grabación de la ruta.

4. Capa de Transporte

La función principal es de aceptar los datos de la capa superior y dividirlos en unidades más pequeñas, para pasarlos a la capa de red, asegurando que todos los segmentos lleguen correctamente, esto debe ser independiente del hardware en el que se encuentre.

Para bajar los costos de transporte se puede multiplexar varias conexiones en la misma red.

Esta capa necesita hacer el trabajo de multiplexión transparente a la capa de sesión.

El quinto nivel utiliza los servicios del nivel de red para proveer un servicio eficiente y confiable a sus clientes, que normalmente son los procesos en el nivel de aplicación.

El hardware y software dentro del nivel de transporte se llaman la entidad de transporte.

Puede estar en el corazón del sistema operativo, en un programa, en una tarjeta, etc.

Sus servicios son muy semejantes a los del nivel de red. Las direcciones y el control de flujo son semejantes también. Por lo tanto, ¿por qué tenemos un nivel de transporte? ¿Por qué no solamente el nivel de red?

La razón es que el nivel de red es una parte de la subred y los usuarios no tienen ningún control sobre ella. El nivel de transporte permite que los usuarios puedan mejorar el servicio del nivel de red (que puede perder paquetes, puede tener routers que no funcionan a veces, etc.). El nivel de transporte permite que tengamos un servicio más confiable que el nivel de red.

También, las funciones del nivel de transporte pueden ser independiente de las funciones del nivel de red. Las aplicaciones pueden usar estas funciones para funcionar en cualquier tipo de red.

Protocolos de transporte

Los protocolos de transporte se parecen los protocolos de enlace. Ambos manejan el control de errores, el control de flujo, la secuencia de paquetes, etc. Pero hay diferencias:

En el nivel de transporte, se necesita una manera para especificar la dirección del destino. En el nivel de enlace está solamente el enlace.

En el nivel de enlace es fácil establecer la conexión; el host en el otro extremo del enlace está siempre allí. En el nivel de transporte este proceso es mucho más difícil.

Establecimient o de una conexión

Desconexión
La desconexión asimétrica puede perder datos. La desconexión simétrica permite que cada lado pueda liberar una dirección de la conexión a la vez.

Control de flujo
Se debe controlar que el número de paquetes enviados a un destino para que no colapse a este.

Multiplexación
A veces el nivel de transporte tiene que multiplexar las conexiones. Si se desea una transmisión de datos muy rápida se abrirán varias conexiones y los datos se dividirán para hacerlos pasar por estas.

Si solo se tiene una conexión pero se quieren pasar varios datos se deberá multiplexar el canal. Por tiempos transmitirá una conexión u otra.

Recuperación de caídas
Si una parte de la subred se cae durante una conexión, el nivel de transporte puede establecer una conexión nueva y recuperar de la situación.

El encabezamiento de TCP

TCP (Protocolo de control de transmisión) es el método usado por el protocolo IP (Internet protocol) para enviar datos a través de la red. Mientras IP cuida del manejo del envío de los datos, TCP cuida el trato individual de cada uno de ellos (llamados comúnmente "paquetes") para el correcto enrutamiento de los mismos a través de Internet.

El encabezamiento de TCP para la transmisión de datos tiene este aspecto:


Fig. 6

La puerta de la fuente y del destino identifican la conexión.

El número de secuencia y el número de acuse de recibo son normales. El último especifica el próximo byte esperado.

La longitud (4 bits) indica el número de palabras de 32 bits en el encabezamiento, ya que el campo de opciones tiene una longitud variable.

Los flags:

-URG. Indica que el segmento contiene datos urgentes. El puntero urgente punta al desplazamiento del número de secuencia corriente donde están los datos urgentes.

-ACK. Indica que hay un número de acuse en el campo de acuse.

-PSH (Push). El recibidor no debiera almacenar los datos antes de entregarlos.

-RST (Reset). Hay un problema en la conexión.

-SYN. Se usa para establecer las conexiones. Una solicitud de conexión tiene SYN = 1 y ACK = 0, mientras que la aceptación de una conexión tiene SYN = 1 y ACK = 1.

-FIN. Indica que el mandador no tiene más datos a mandar. La desconexión es simétrica.

TCP usa una ventana de tamaño variable. Este campo indica cuantos bytes se pueden mandar después del byte de acuse.

El checksum provee más confiabilidad.

Las opciones permiten que los hosts puedan especificar el segmento máximo que están listos para aceptar (tienen que poder recibir segmentos de 556 bytes), usar una ventana mayor que 64K bytes, y usar repetir selectivamente en vez de repetir un número indeterminado de veces.

5. Capa De Sesión

Permite a los usuarios sesionar entre sí permitiendo acceder a un sistema de tiempo compartido a distancia, o transferir un archivo entre dos máquinas.

Uno de los servicios de esta capa es la del seguimiento de turnos en el tráfico de información, como así también la administración de tareas, sobre todo para los protocolos.

Otra tarea de esta capa es la de sincronización de operaciones con los tiempos de caída en la red.

6. Capa De Presentación

Se ocupa de los aspectos de sintaxis y semántica de la información que se transmite, por ejemplo la codificación de datos según un acuerdo.

Esto se debe a que los distintos formatos en que se representa la información que se transmite son distintos en cada máquina. Otro aspecto de esta capa es la compresión de información reduciendo el n º de bits.

7. Capa De Alicación

Contiene una variedad de protocolos que se necesitan frecuentemente, por ejemplo para la cantidad de terminales incompatibles que existen para trabajar con un mismo editor orientado a pantalla. Para esto se manejan terminales virtuales de orden abstracto.

Otra función de esta capa es la de transferencias de archivos cuando los sistemas de archivos de las máquinas son distintos solucionando esa incompatibilid ad. Aparte se encarga de sistema de correo electrónico, y otros servicios de propósitos generales.

El nivel de aplicación es siempre el más cercano al usuario.

Por nivel de aplicación se entiende el programa o conjunto de programas que generan una información para que esta viaje por la red.

El ejemplo más inmediato sería el del correo electrónico. Cuando procesamos y enviamos un correo electrónico este puede ir en principio a cualquier lugar del mundo, y ser leído en cualquier tipo de ordenador.

Los juegos de caracteres utilizados por el emisor y el receptor pueden ser diferentes por lo que alguien se ha de ocupar de llevar a cabo estos ajustes. También se ha de crear un estándar en lo que la asignación de direcciones de correo se refiere.

De todas estas funciones se encarga el nivel de aplicación. El nivel de aplicación, mediante la definición de protocolos, asegura una estandarización de las aplicaciones de red.

En nuestro ejemplo del correo electrónico esto es lo que sucedería.....

Supongamos que escribimos un mensaje como el siguiente:


Fig. 7

En nuestro caso hemos escrito este e-mail en un ordenador PC con Windows98 con el programa de correo Microsoft Outlook. Fuese cual fuese el ordenador, sistema operativo o programa de correo que utilizásemos, lo que finalmente viajaría por la red cuando enviáramos el correo sería algo como esto:

Citar
From:"Remitente" Email del remitente
To: Destinatario
Subject: Hola amigos
Date: Thu, 25 Feb 2001 09:44:14 +0100
MIME-Version: 1.0
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: 7bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 4.72.3110.5
X-MimeOLE: Produced By Microsoft MimeOLE V4.72.3110.3

Hola amigos

El estándar que define esta codificación de mensajes es el protocolo SMTP. Cualquier ordenador del mundo que tenga un programa de correo electrónico que cumpla con el estándar SMTP será capaz de sacar por pantalla nuestro mensaje.



6. Transmision De Datos En El Modelo Osi

Cuando el proceso emisor desea enviar datos al proceso receptor, entrega los datos a la capa de aplicación (7), donde se añade la cabecera de aplicación en la parte delantera de los datos, que se entrega a la capa de presentación, y de esta manera se prosigue hasta la capa física.

Luego de la transmisión física, la máquina receptora, se encarga de hacer los pasos para ir eliminando las cabeceras según las capas que vaya recorriendo la información hasta llegar al proceso receptor.

Los detalles de cada una de las siete capas es un detalle técnico en el transporte de los datos entre los dos procesos.


Fig. 8 Ejemplo del uso del modelo OSI.



7. Terminologia En El Modelo Osi

Entidades:
Elementos activos que se encuentran en cada una de las capas, ej. software, hardware, cuando las entidades se encuentran en la misma capa son entidades pares.

Proveedor de servicio:
Es cada entidad inferior a otra que le puede ofrecer servicios o funciones.

SAP:
Es el punto de acceso a los servicios de una capa inferior, cada SAP tiene una dirección que lo identifica.

Interface:
Es el conjunto de reglas que hace que las capas se puedan comunicar. Se usa una IDU (unidad de datos de la interface) a través del SAP, la IDU consiste en una SDU (unidad de datos de servicio), además de alguna información de control, necesaria para que las capas inferiores realicen su trabajo, pero no forma parte de los datos.


Fig. 9 Elementos de una transmisión en modelo OSI entre capas.



8. Servicios Orientados A Conexion Y Servicios Sin Conexion

El servicio orientado a conexión se modeló basándose en el sistema telefónico. Así el usuario establece la conexión, la usa, y luego se desconecta. El sistema es similar al usado como una tubería.

En cambio el servicio sin conexión se modeló como el servicio postal. Cada mensaje lleva consigo la dirección del destino, donde no interesa el camino que tome, el inconveniente es el manejo de los tiempos de llegada de los mismos, ya que no se puede determinar el tiempo en que llegará cada mensaje enviado.

La transferencia de archivos se realiza generalmente con el servicio orientado a conexión. Para esto existen dos variantes: secuencia de mensajes y flujos de octetos. En el primero se mantiene el limite del mensaje, en cambio en el otro se pueden enviar octetos de 2k sin limite.

Primitiva De Servicio

Un servicio posee un conjunto de primitivas que hace que el usuario pueda acceder a ellos, y estas primitivas indican al servicio la acción que deben realizar.

Existen cuatro categorías de primitivas:

* Petición o Solicitud, que realiza el pedido de conexión o enviar datos.
* Indicación, una vez realizado el trabajo se le avisa a la entidad correspondient e.
* Respuesta, responde si de acepta o rechaza la conexión.
* Confirmación, cada entidad se informa sobre la solicitud.

Relacion Entre Servicios Y Protocolos

Un servicio es un conjunto de primitivas (operaciones), que la capa efectuará en beneficio de sus usuarios, sin indicar la manera en que lo hará. También un servicio es una interface entre dos capas.

Un protocolo, a diferencia de servicio, es un conjunto de reglas que gobiernan el formato y el significado de las tramas, paquetes y mensajes que se intercambian entre las entidades corresponsales, dentro de la misma capa.


9. Estudio De La Normalizacion Del Modelo Osi

El modelo, junto con las definiciones de servicio y protocolos asociados, es muy complejo. Cuando se apilan normas impresas, ocupan un fracción significativa de un metro de papel. También son difíciles de realizar e ineficientes en su aspecto operativo.

Así un problema que aparece en algunas funciones, como lo es el direccionamien to, el control de errores, reaparecen en las subsecuentes capas, así es que una de las propuestas es manejar el error en las capas superiores para impedir repetirlo en las inferiores.

La terminal virtual se situó en la capa de aplicación porque el comité tuvo problemas con la decisión sobre los usos de la capa de presentación.

La seguridad y criptografía de los datos fue un aspecto controvertido en el que nadie se puso de acuerdo en que capa debería haber ido, y lo dejaron de lado.

Otra de las críticas a la norma original es que se ignoraron los servicios y protocolos sin conexión, aun cuando era bien sabido que ésta es la forma en que trabajan la mayor parte de las redes de área local.

La critica más seria es que el modelo fue enfocado a las comunicaciones . En muy pocas partes se menciona la relación que guarda la informática con las comunicaciones, algunas de las elecciones que se tomaron son completamente inapropiadas con respecto al modo en que trabajan los ordenadores y el software. Por ejemplo el conjunto de primitivas de los servicios.

Por otro lado el modelo semántico manejado por interrupción es una idea conceptual muy pobre y completamente opuesta a las ideas modernas de programación estructurada.



10. Fuentes De Información

Bibliografía:
Redes para Ordenadores, A. Tannembaun.

Direcciones:
* http://www.eya.swin.net/redes/redes_os.htm
* http://www.ciudadfutura.com/mundopc/redes
* http://www.angelfire.com/wi/ociosonet
* http://www.itlp.edu.mx/publica/tutoriales/redes
* http://www.globalnet.com.mx
* http://www.pchardware.org/redes/redes_osi.htm



11. Autores De Este Informe

- Jorge Della Gaspera
- Mario Navarro
- Daniel Rey

Introducción a NAT

Introducción a NAT

La Traducción de Direcciones de Red, o NAT (Network Address Translation), es un sistema que se utiliza para asignar una red completa (o varias redes) a una sola dirección IP. NAT es necesario cuando la cantidad de direcciones IP que nos haya asignado nuestro proveedor de Internet sea inferior a la cantidad de ordenadores que queramos que accedan a Internet. NAT se describe en el RFC 1631. NAT nos permite aprovechar los bloques de direcciones reservadas que se describen en el RFC 1918. Generalmente, una red interna se suele configurar para que use uno o más de estos bloques de red. Estos bloques son:

10.0.0.0/8 (10.0.0.0 - 10.255.255.255)
172.16.0.0/12 (172.16.0.0 - 172.31.255.255)
192.168.0.0/16 (192.168.0.0 - 192.168.255.25 5)

Un sistema OpenBSD configurado para NAT tendrá como mínimo dos adaptadoras de red, una para Internet y la otra para la red interna. NAT se encargará de traducir los requerimientos desde la red interna, de modo que parezca que todos provienen del sistema OpenBSD en el que se encuentra configurado NAT.

Cómo Funciona NAT

Cuando un cliente en la red interna contacta con un máquina en Internet, envía paquetes IP destinados a esa máquina. Estos paquetes contienen toda la información de direccionamien to necesaria para que puedan ser llevados a su destino. NAT se encarga de estas piezas de información:

Dirección IP de origen (por ejemplo, 192.168.1.35)
Puerto TCP o UDP de origen (por ejemplo, 2132)

Cuando los paquetes pasan a través de la pasarela de NAT, son modificados para que parezca que se han originado y provienen de la misma pasarela de NAT. La pasarela de NAT registra los cambios que realiza en su tabla de estado, para así poder: a) invertir los cambios en los paquetes devueltos, y b) asegurarse de que los paquetes devueltos pasen a través del cortafuegos y no sean bloqueados. Por ejemplo, podrían ocurrir los siguientes cambios:

IP de origen: sustituida con la dirección externa de la pasarela (por ejemplo, 24.5.0.5)

Puerto de origen: sustituido con un puerto no en uso de la pasarela, escogido aleatoriamente (por ejemplo, 53136)

Ni la máquina interna ni el anfitrión de Internet se dan cuenta de estos pasos de traducción. Para la máquina interna, el sistema NAT es simplemente una pasarela a Internet. Para el anfitrión de Internet, los paquetes parecen venir directamente del sistema NAT; ni siquiera se da cuenta de que existe la estación interna.

Cuando el anfitrión de Internet responde a los paquetes internos de la máquina, los direcciona a la IP externa de la pasarela de NAT (24.5.0.5) y a su puerto de traducción (53136). La pasarela de NAT busca entonces en la tabla de estado para determinar si los paquetes de respuesta concuerdan con alguna conexión establecida. Entonces encontrará una única concordancia basada en la combinación de la dirección IP y el puerto, y esto indica a PF que los paquetes pertenecen a una conexión iniciada por la máquina interna 192.168.1.35. Acto seguido PF realiza los cambios opuestos a los que realizó para los paquetes salientes, y reenvía los paquetes de respuesta a la máquina interna.

La traducción de paquetes ICMP ocurre de forma parecida, pero sin la modificación del puerto de origen.

Activación de NAT

Para activar NAT en una pasarela de OpenBSD, además de activar PF, también hay que activar el reenvío de paquetes IP (IP forwarding):

# sysctl net.inet.ip.fo rwarding=1
# sysctl net.inet6.ip6. forwarding=1 (si se usa IPv6)
Para que este cambio sea permanente, hay que añadir las siguientes líneas al fichero /etc/sysctl.conf:
net.inet.ip.fo rwarding=1
net.inet6.ip6. forwarding=1

Estas líneas ya existen en la instalación determinada, pero como comentarios (prefijadas con #). Hay que quitar el signo # y guardar el fichero. El reenvío de IP se activará cuando se reinicie la máquina.
Configuración de NAT

El formato general para las reglas de NAT en /etc/pf.conf es parecido al siguiente:
nat on extif [af] from src_addr [port src_port] to \
dst_addr [port dst_port] -> ext_addr
extif

El nombre de la interfaz de red.

af

La familia de direcciones, que será inet para IPv4 ó inet6 para IPv6. PF suele ser capaz de determinar este parámetro basándose en la dirección (o direcciones) de origen/destino.

src_addr

La dirección de origen (interna) de los paquetes que vayan a ser traducidos. La dirección de origen se puede especificar como:

Una dirección IPv4 ó IPv6 única.

Un bloque de red del esquema de «Enrutamiento de Inter-Dominios sin Clases» (CIDR).

Un «Nombre de Dominio Totalmente Cualificado» (FQDN) que se resolverá por el «Servicio de Nombres de Dominio» (DNS) cuando se cargue el grupo de reglas. Todas las direcciones IP resultantes se sustituirán dentro de la regla. El nombre de una interfaz de red. Cualquier dirección IP asignada a la interfaz será sustituida dentro de la regla cuando se carguen las reglas. El nombre de una interfaz de red seguida de una máscara de red como sigue: /netmask (por ejemplo /24). Cada dirección IP en la interfaz se combina con la máscara de red para formar un bloque de red CIDR que se sustituye dentro de la regla.El nombre de una interfaz de red seguida de cualquiera de estos modificadores:

:network - expande a un bloque de red CIDR (ejemplo: 192.168.0.0/24)
:broadcast - expande a la dirección de difusión de la red (ejemplo: 192.168.0.255)
:peer - expande a la dirección IP del otro extremo en una conexión punto a punto

Además, el modificador :0 puede ser añadido tanto al nombre de la interfaz or a cualquier de los modificadores anteriores para indicar que PF no debe incluir direcciones IP de alias en la expansión. Estos modificadores también pueden ser usados cuando la interfaz esté enre paréntesis. Ejemplo: fxp0:network:0 Una tabla.
Cualquiera de los anteriores en negación, usando el modificador ! ("not").
Un grupo de direcciones que usen una lista. La clave any para indicar todas las direcciones.

src_port

El puerto de origen en la capa Layer 4 de la cabecera del paquete. Los puertos se pueden especificar como:

Un número entre 1 y 65535
Un nombre de servicio válido de /etc/services
Un grupo de puertos que usen una lista
Un indicador de campo:
!= (no es igual que)
< (menor que) > (mayor que)
<= (menor o igual que) >= (mayor o igual que)
>< (intervalo) <> (intervalo inverso)

Los dos últimos son operadores binarios (toman dos argumentos) y no incluyen los argumentos en el campo.

: (intervalo inclusivo)

El operador de intervalo inclusivo también es un operador binario e incluye el argumento en el intervalo. La opción port no se suele usar en las reglas de nat por que el objetivo suele ser traducir las direcciones de todo el tráfico sin tener en cuenta el puerto, o los puertos, que se estén utilizando.

dst_addr

La dirección de destino de los paquetes que hay que traducir. La dirección de destino se especifica del mismo modo que la dirección de origen.

dst_port

El puerto de destino en la capa Layer 4 de la cabecera del paquete. Este puerto se especifica del mismo modo que el puerto de origen.

ext_addr

La dirección externa (la traducción) en la pasarela NAT a la que se traducirán los paquetes. La dirección externa se puede especificar como:

Una dirección IPv4 ó IPv6 única.

Un bloque de red CIDR.

Un «Nombre de Dominio Totalmente Cualificado» (FQDN) que se resolverá por el «Servicio de Nombres de Dominio» (DNS) cuando se cargue el grupo de reglas.
El nombre de la interfaz de red externa. Cualquier dirección IP asignada a la interfaz será sustituida dentro de la regla cuando se carguen las reglas.
El nombre de la interfaz de red externa entre paréntesis. De este modo se instruye a PF para que actualice la regla si la dirección, o direcciones, IP en dicha interfaz cambia. Es de gran utilidad cuando la interfaz externa obtiene su dirección IP por medio de DHCP o de una conexión tipo dial-up, ya que no hay que volver a cargar el grupo de reglas cada vez que cambie la dirección.

El nombre de una interfaz de red seguida por cualquiera de los siguientes modificadores:

:network - expande al bloque de red CIDR (ejemplo: 192.168.0.0/24)
:peer - expande a la dirección IP del extremo en una conexión punto a punto

Además, el modificador :0 puede ser añadido tanto al nombre de la interfaz o a cualquier de los modificadores anteriores para indicar a PF no debe incluir direcciones IP de alia en la expansión. Estos modificadores también pueden ser usados cuando la interfaz está encerrada entre paréntesis. Ejemplo: fxp0:network:0
Un grupo de direcciones que usen una lista.

Esto nos llevaría a una forma muy básica de la línea, que quedaría parecida a la siguiente:

nat on tl0 from 192.168.1.0:network to any -> 24.5.0.5

Esta regla indica que hay que realizar NAT en la interfaz tl0 para cualquier paquete que venga de 192.168.1.0/24, y sustituir la dirección IP de origen con 24.5.0.5.

Aunque la regla anterior es correcta, la forma no es la recomendable. El mantenimiento podría resultar difícil ya que cualquier cambio de los números de la red externa o interna requeriría que se cambiara la línea. Cómparese con la siguiente regla (tl0 es externa y dc0 interna), que es más fácil de mantener:
nat on tl0 from dc0:network to any -> tl0

La ventaja debería ser obvia: podemos cambiar la dirección IP de cualquiera de las interfaces sin cambiar esta regla.

Cuando se especifica un nombre de interfaz para la dirección de traducción, como en el ejemplo anterior, la dirección IP se determina en el momento de carga de pf.conf, no sobre la marcha. Si se está usando DHCP para configurar la interfaz externa, esto puede representar un problema, ya que si la dirección IP asignada cambiara, entonces NAT seguiría traduciendo los paquetes salientes usando la dirección IP antigua. Como resultado, las conexiones salientes dejarían de funcionar. Para evitarlo, se puede indicar a PF que actualice automáticamente la dirección de traducción poniendo entre paréntesis el nombre de la interfaz:

nat on tl0 from dc0:network to any -> (tl0)

Este método funciona para traducir tanto direcciones IPv4 como IPv6.

Asignación Bidireccional (asignación 1:1)

Se puede establecer una asignación de tipo bidireccional usando la regla binat. Una regla binat establece una asignación de uno por uno entre la dirección IP interna y la dirección externa. Esto puede ser útil, por ejemplo, para colocar un servidor de web en la red interna con su propia dirección IP externa. Las conexiones desde Internet hacia la dirección externa se traducirán a la dirección interna, y las conexiones desde el servidor de web (como los requerimientos de DNS) se traducirán a la dirección externa. Los puertos TCP y UDP nunca se modifican con las reglas binat
como se modifican con las reglas nat.

Ejemplo:
web_serv_int = "192.168.1.100"
web_serv_ext = "24.5.0.6"

binat on tl0 from $web_serv_int to any -> $web_serv_ext

Excepciones a las Reglas de Traducción

Se pueden hacer excepciones a las reglas de traducción usando la clave no. Así, el ejemplo de NAT anterior se modificaría del siguiente modo:
no nat on tl0 from 192.168.1.10 to any
nat on tl0 from 192.168.1.0/24 to any -> 24.2.74.79
Y entonces los paquetes de toda la red 192.168.1.0/24 se traducirían a la dirección externa 24.2.74.79, a excepción de 192.168.1.10.

Nótese que la primera regla que concuerde será la que se aplique; si es una regla con la clave no, entonces el paquete no se traducirá. La clave no también se puede usar con reglas binat y rdr.

Comprobación del Estado de NAT

Para ver las traducciones de NAT activas se usa pfctl(8) con la opción y el argumento -s state. Esta opción muestra un listado de todas las sesiones de NAT actuales:
# pfctl -s state
fxp0 TCP 192.168.1.35:2132 -> 24.5.0.5:53136 -> 65.42.33.245:22
TIME_WAIT:TIME_WAIT
fxp0 UDP 192.168.1.35:2491 -> 24.5.0.5:60527 -> 24.2.68.33:53 MULTIPLE:SINGLE

La explicación de esto (sólo de la primera línea) es:
fxp0

Indica la interfaz a la que está asociado el estado. Aparecerá la palabra self si el estado es floating.
TCP

El protocolo que está usando la conexión.
192.168.1.35:2132

La dirección IP (192.168.1.35) de la máquina en la red interna. El puerto de origen (2132) se muestra después de la dirección. Ésta también es la dirección que se sustituye en la cabecera IP.
24.5.0.5:53136

La dirección IP (24.5.0.5) y el puerto (53136) en la pasarela a la que se están traduciendo los paquetes.
65.42.33.245:22

La dirección IP (65.42.33.245) y el puerto (22) al que se está conectando la máquina interna.

TIME_WAIT:TIME_WAIT

Indica el estado en el que PF cree que se encuentra la conexión TCP.

Fuente: http://foro.portalhacker.net/

100 Razones para emigrar a Linux

| 0 comentarios

He aquí la extensa lista con las 100 razones por las que Linux es superior a Windows:

1. No tienes que activar Linux por teléfono o Internet.

2. Si cambias tu hardware y reinstalas Linux no tienes que llamar a nadie para justificarte.

3. No hay nada parecido a un "Linux Genuine Advantage".

4. Los vendedores de Linux normalmente no te cobran ni un duro.

5. Y no le dan 10 millones de dólares de sus ganancias a Jerry Seinfeld.

6. Puedes instalar Linux en tantos PCs como quieras.

7. Puedes regalárselo a tus amigos y familia.

8. Puedes descargarlo y tostarte CDs y DVDs hasta que te aburras.

9. No tienes que introducir complejas claves de producto.

10. No tienes que guardarte esas claves para tu seguridad.

11. Nadie tiene que vender un ordenador de segunda mano con Linux y luego estar escuchando críticas del comprador porque Word no está preinstalado en el ordenador.

12. No tienes que explicarle a los usuarios de Linux que Windows 97 no existe, ni tampoco Office 98, o que la famosa "cinta" o "ribbon" no está presente en Vista.

13. ¿Te gusta Internet? El protocolo TCP/IP se desarrolló en máquinas UNIX. Es algo natural en Linux, no como en Windows que dio soporte a TCP/IP de forma nativa tan sólo a partir de Windows 2000.

14. ¿Te gusta programar? El lenguaje de programación C se desarrolló en UNIX.

15. Además, muchos lenguajes de script muy conocidos comenzaron su andadura en el mundo Linux/UNIX.

16. Si aprendiste PGP serás capaz de escribir aplicaciones para Windows Server 2008, que da soporte a PHP de serie, no como ocurre con el ASP.NET de Microsoft, que no está soportado de serie en WS2008.

17. No necesitarás desfragmentar discos en Linux. Nunca.

18. Y aunque no sea el caso, el vendedor te dirá que el sistema está libre de mantenimiento, ya que puedes programar una tarea para desfragmentar.

19. No te tienes que preocupar de los virus de ordenador.

20. Puedes estar seguro de que tu experiencia informática será más segura ya que la propia filosofía de Linux y de su gestión de procesos hace que estos siempre se ejecuten con el mínimo nivel de privilegios.

21. Linux es protagonista en la Informática de Alto Rendimiento (HPC) .

22. De hecho, el 80% de los 500 supercomputadores de todo el mundo corren Linux.

23. Linux revitalizará tu viejo hardware y dará un rendimiento increíble en viejas máquinas.

24. Hará también mejor uso de tu hardware moderno.

25. No tendrás que "reiniciar de forma rutinaria" tus servidores Linux.

26. Si necesitas una suite ofimática puedes descargar Open Office y utilizarla. No hay gasto adicional.

27. Si necesitas un aplicación para publicar documentos dispones de Scribus.

28. La utilidad de actualización de software de Linux se hace cargo de todo, no solo del sistema operativo y de las utilidades que se incluyen en la instalación, sino de todo el resto de aplicaciones y paquetes instalados.

29. No tendrás problemas con aplicaciones que no te puedes permitir. Casi todo el software es de libre distribución.

30. No tienes que tener software pirata porque no te puedes permitir el original. Por lo mismo, claro.

31. Linux es mucho más fácil de configurar. No existe ese complejo registro, ni tampoco elementos de configuración ocultos tras un sinfín de pestañas o localizaciones distintas.

32. Todas tus preferencias respecto a las aplicaciones se almacenan en tu directorio raiz, lo que facilita trasladarlas a otro ordenador.

33. Linux es un sistema oeprativo abierto. Si hay un problema de seguridad, podrás conocer todos los detalles. Hay mucha mayor transparencia.

34. No dependes de un vendedor/desarrollador único en Linux. No dependes de una única entidad para que siga funcionando.

35. Linux es versátil. Puedes usar la misma distribución en una plataforma de 32 o 64 bits, en un servidor MIPS, en una estación de trabajo SPARC y en otras arquitecuras. Te encontrarás con el mismo resultado, que además se aprovechará al máximo de la configuración hardware.

36. Los grupos de usuarios de Linux son muy numerosos y siempre están más que dispuestos a compartir su conocimiento, además de consejos e ideas.

37. Linux te anima a aprender más sobre tu ordenador y cómo hacer mejor uso de él.

38. Linux es usable: la interfaz por defecto es buena, pero puedes personalizarla para que se parezca, si así lo quieres, a Windows XP o Mac OS X, lo que hace fácil adaptar a los usuarios de Windows XP a Linux, por ejemplo.

39. Linux está avanzando a un ritmo que un proyecto cerrado y propietario como Microsoft Windows es incapaz de sostener.

40. Linux no se cuelga sin razón aparente. Un navegador que se cuelga no puede provocar un cuelgue general del sistema.

41. Linux no se reinicia a sí mismo, y las actualizaciones automáticas no te forzarán a ello de forma inmediata.

42. Linux puede leer y escribir en decenas de sistemas de ficheros, incluidos los de Windows, luego podrás manejar tus datos en estas particiones sin problemas.

43. Dispones del código fuente de todo el sistema y las aplicaciones para hacer lo que quieras con él si tienes los conocimientos necesarios.

44. Linux se instalará sin problemas en cualquier partición lógica, no sólo en las primarias.

45. Linux puede funcionar desde un CD sin afectar lo que ya tienes instalado en tu PC.

46. Puedes usar un LiveCD, por ejemplo, para acceder a tu banco online sin miedo a virus o troyanos.

47. Puedes usar un CD de Linux para comprobar cómo funcionará tu hardware sin tener que preocuparte por lo que hacer si las cosas no funcionan.

48. Linux y su herencia UNIX hacen de este el sistema operativo mejor documentado.

49. Linux dispone de herramientas de gestión de paquetes excelentes que hacen sencillísimo instalar y actualizar aplicaciones (o eliminarlas).

50. Linux dispone de algunos juegos sobresalientes. Puede que no sea un argumento muy destacable, pero hay juegos que sólo están disponibles para Linux y son fantásticos.

51. Esto también incluye a juegos educativos, como la aplicación GCompris, ideal para entornos de este tipo.

52. Si quieres, también puedes jugar a juegos de Windows bajo Linux.

53. Linux dispone de un entorno de escritorio con efectos 3D y una usabilidad impresionante.

54. El TCO (Total Cost of Ownsership) es una palabra típica de entornos empresariales, y en este apartado Linux machaca a Windows.

55. Linux interopera con todos: con Windows, con Mac OS, con otras distribuciones de Linux, con UNIX, OS/2.. ¡e incluso PlayStations!

56. Linux soporta una gran cantidad de dispositivos hardware.

57. Linux es más fácil de instalar.

58. Linux ofrece un par de soluciones de antivirus gratuitas, orientadas a ayudar a los usuarios con Windows.

59. Puedes crearte tu propia distribución si así lo quieres, por ejemplo, diseñándola para tu familia.

60. Linux ofrece un montón de herramientas de seguridad. Puedes diagnosticar y gestionar tu entorno de red gratuitamente, algo que en Windows te costaría un quintal.

61. Algunas de estas utilidades también están disponibles en Windows, pero a menudo con funciones limitadas.

62. Linux ofrece compatibilidad de serie con todos los nuevos netbooks que han revolucionado el mercado portátil.

63. El proyecto One Laptop Per Child también habría sufrido si estuviera restringido a sistemas operativos propietarios.

64. Linux te puede auydar a erradicar el spam sin coste alguno con soluciones como Spam Assassin.

65. La filosofía Open Source te protege de temas maliciosos.

66. Tampoco tendrás problemas como los que afectaron a los usuarios que instalaron iTunes y sin que se les avisase acabaron con el navegador Safari también instalado.

67. Todo tipo de escuelas alrededor del mundo han señalado la reducción de costes al usar Linux.

68. Según una encuesta, los programadores Open Source ganan más que sus homólogos en Windows.

69. Incluso puedes conseguir que Google te esponsorice para contribuir a proyectos Open Source gracias al tradicional Google Summer of Code.

70. Windows Vista pone a prueba tu hardware, mientras que con Linux consigues el mejor rendimiento de tus componentes.

71. Linux ofrece a las empresas un entorno para servidores muy superior al de Microsoft.

72. Cada vez más usuarios de Windows Vista migran a Linux.

73. El software Open Source ofrece versiones superiores de Microsoft Office SharePoint Server que las que ofrece Microsoft.

74. Linux está disponible solo cuando está totalmente preparado.

75. Además, los desarrolladores tienen mucha reputación, ya que cada nueva versión del sistema está muy pulida por ellos.

76. Linux siempre es y será un sistema operativo multiusuario.

77. Linux te permite utilizar el sistema operativo en tantas particiones y discos duros como desees, y todas ellas seguirán pudiendo parecer un único disco.

78. Gracias a los enlaces simbólicos es fácil solucionar problemas de espacio en disco instalando otra unidad y ampliando el espacio a ella con técnicas como el uso de esos enlaces simbólicos.

79. Linux dispone de lenguajes de script increiblemente potentes.

80. La línea de comandos de Linux permite recuperar sentencias que utilizaste hace mucho.

81. Linux te deja colocar una ventana por encima de todas las demás con facilidad.

82. El Proyecto Honeypot demostró que un sistema Linux sin parchear puede ser utilizado como servidor en Internet sin que se vea comprometido en meses, algo que ocurre en horas en servidores Windows.

83. En el mundo Windows se dice que un administrador de sistemas Linux es más caro, y puede ser, pero porque entre otras cosas esta persona puede controlar muchos más servidores que uno de Windows, y porque estos sistemas son más versátiles.

84. Un sistema con Linux preinstalado puede ser usado para muchas más cosas que un sistema con Windows preinstalado nada más haber salido de la caja.

85. Puedes ponerle Linux a tus padres y abuelos y no tendrán problemas: podrán realizar las tareas que más les gustan sin dificultad.

86. No tendrás a tu padre llamándote para preguntarte qué pasa con los cuelgues de ese extraño archivo llamado RUNDLL32.EXE.

87. Y hablando de tus padres, en Linux se instalan de serie un montón de juegos de cartas.

88. Tux es la mascota más chula del momento. No como la de Windows... ¿unas ventanas de colores?

89. Linux es más ecológico, ya que evita todo ese gasto de papel que se gasta en la distribución de productos Windows.

90. Linux permite seguir aprovechando máquinas que dado el ritmo de cambios en el hardware al poco se quedan antiguos para las modernas versiones de Windows.

91. Linux te permite ser más productivo, con cosas como el establecimiento de distintos escritorios de trabajo.

92. Linux es más amigable que Windows.

93. Linux está diseñado por personas que buscan en todo momento maximizar el rendimiento, no los beneficios.

94. Algunos fabricantes como ASUS están empezando a integrar Linux incluso en sus placas base.

95. Linux no morirá como le ha ocurrido a otras alternativas como BeOS, AmigaOS o OS/2.

96. La industria cada vez respeta y apoya más a Linux.

97. Linux no restringe qué contenidos se usan en el sistema. No hay plataformas DRM molestando.

98. Si tienes un problema con algún proceso en Linux, puedes matarlo sin problemas y de forma definitiva.

99. Linux sigue manteniendo su filosofía original, y no ha ido variándola con el tiempo como ha hecho Windows para ir usando cosas como TCP/IP o el nuevo UAC.

100. Linux funciona.

Información del proceso - abg-aceh.exe

Archivo: abg-aceh.exe
Nombre: Trojan.W32.Boetac

Información General

Autor: unknown
Parte de: Trojan.W32.Boetac
Common path: C:\ABG-Aceh.exe

Seguridad

Riesgo de seguridad: 4
Spyware: No
Adware: No
Virus: Si
Trojan: Si

Propiedades

Uso de memoria: N/A
Proceso de sistema: No
Aplicacion: No
Proceso en segundo plano: Si
Red: Si
Internet: Si

Descripción

el abg-aceh.exe es un process que se coloca como Trojan. el Este Trojan permite que los atacantes tengan acceso a su ordenador de las posiciones remotas, robando palabras de paso, actividades bancarias del Internet y datos personales. el Este proceso es un riesgo para la seguridad y se debe quitar de su sistema.

Recomendación

Inhabilitar y quitar abg-aceh.exe INMEDIATAMENTE. Este proceso es más probable un virus o un Trojan.. Se recomienda altamente a Funcionar una exploración libre del funcionamiento optimizar automáticamente memoria, ajustes de la CPU y del Internet.

Fuente: http://www.infoprocesos.com/proceso/abg-aceh.exe.html & http://www.processlibrary.com/es/directory/files/abg-aceh/

SOLUCION AL PROBLEMA FALTA NTLDR.

| 0 comentarios

Para solucionar el problema de Falta el archivo NTLDR hay seguir el procedimiento siguiente:

1.- Arrancar el pc con el disco de Windows XP metido.
2.- Cuando nos salga el asistente de instalación de Windows Xp elegir la opción de Reparar Sistema.
(En caso de que no salga el asistente significa que el sistema no ha podido arrancar desde el CD. Prueba a ponerlo en otra unidad y volver a arrancar).
Si sigue igual, entra en la BIOS y comprueba que la primera unidad en la secuencia de arranque es alguna de tus unidades de CD/DVD.
3.- Una vez que tengamos en pantalla el editor con C:\Windows, teclear 1 y pulsar Intro
4.- Nos pedirá la Clave de administrador. Si hemos puesto una clave la tecleamos. Si no hemos puesto clave pulsamos Intro.
5.- Una vez que estemos en C:\Windows teclear FIXMBR y pulsar Intro.
6.- El sistema nos advierte de que si queremos continuar y ponemos S y pulsamos Intro.

Una vez que estamos en el punto 6, tenemos que copiar dos archivos, debido que en dicha pérdida se arrastra también otro que es el ntdetect, por lo tanto hay que copiar ntldr y ntdetect en nuestro disco duro.

Para ello escribiremos lo siguiente:
copy D:\i386\ntldr C:\
copy D:\i386\ntdetect.com C:\

(Donde D:\ sería la unidad lectora donde se encuentra el cd de Windows XP y C:\ es la unidad de arranque donde tenemos instalado Windows).

Si todo sale bien debería de funcionar.

Con respecto a este problema debemos tener unas cuestiones en cuenta:

Si el sistema anterior falla no tenemos más remedio que reinstalar Windows, pero eliminando la particion, volviendola a crear y formateando de nuevo (es recomendable utilizar el formateo normal, NO el formateo rápido. Con esto se perderan todos nuestros datos, por lo que es conveniente que tengamos una copia de estos.

NO es normal que se pierda este archivo, por lo que su pérdida es síntoma de un posible problema con el disco duro, sobre todo si el problema se repite con una cierta frecuencia.

Fuente: http://www.configurarequipos.com/doc202.html

Ejemplo de Administración de Redes

| 0 comentarios

Instalar y configurar una red de 180 puestos

(Naturalmente es una red ideal).

----------------- CONSIDERACIONES PREVIAS ---------------
Voy a partir de una empresa nueva que no ha comprado aún ordenadores y tu tienes que decidir lo que hay que poner y como.

---------------- DIMENSIONADO DE LA RED ------------------
1. Lo primero hay que calcular los puestos a atender y tratar de agruparlos por departamentos. Un buen administrador trata de reducir un problema grande a otros mas pequeños y sencillos de resolver.

Pongamos que he decidido hacer un grupo de "Administración", un grupo de "Comerciales" y un grupo de "Logística".

2. Ahora tendré que pensar que tipo de recursos (impresoras, servicios web, ftp, ..., etc serán comunes a todos y que otros recursos serán privativos de cada grupo

3. Ahora tendré que pensar que políticas de seguridad va a tener cada grupo (no tienen que ser iguales

4. Ahora tendré que pensar en la cantidad de ordenadores que habrá en cada red. Si por ejemplo en cada red tendré un maximo de 60 ordenadores podré pensar en una máscara de clase C.

5. He decidido instalar una red de clase C por lo que tendré una máscara de subred 192.168.0.X. Para dividir esta red física en tres subredes distintas he pensado en poner X=192 por lo tendré cuatro redes
red: 192.168.0.0, broadcast: 192.168.0.63, rango: 192.168.0.1 a 192.168.0.62
Segunda red
red: 192.168.0.64, broadcast=192.168.0.127, rango: 192.168.0.65 a 192.168.0.126
Tercera red
red: 192.168.0.128, broadcast: 192.168.0.192 rango: 192.168.0.129 a 192.168.0.191
Cuarta red
red: 192.168.0.193, broadcast: 192.168.0.255, rango:192.168.0.194 a 192.168.0.255
La cuarta red no la necesito. Queda allí para posibles ampliaciones.

----------------- CREACION DE DOMINIOS Y REGLAS DE SEGURIDAD -------

Visto lo visto a primera vista decido:
1. Crear un primer dominio llamado 'Comerciales'. En esta red habrá un servidor PDC que asignará direcciones automáticas a sus clientes. Tendrá reglas generales para todos los clientes.
2. Crear un segundo dominio llamado 'Logística'. En esta red habrá un servidor PDC que asignará direcciones automáticas a todos excepto a un puesto que tendrá una ip estática porque tendrá privilegios diferentes que los demás.
3. Crear un tercer dominio llamado 'Administración'. En esta red ocurrirá lo mismo que en la anterior.

------------ CREACION DE UN ARBOL DE DOMINIOS --------

Dando ya por configuradas las tres redes anteriores (aunque aún no he comprado ordenadores ni nada), pasaré a considerar el problema de los recursos comunes. Para ello configuraré un servidor principal que será un windows 2003 con active directory.

Este dominio se llamará 'miempresa.com', por lo que los subdominios que controle cogerán los nombres 'comerciales.miempresa.com', 'logistica.miempresa.com', 'administracion.miempresa.com'

Allí configuraré un DNS que resolverá los nombres de toda la red y crearé entradas para las respectivas cuentas de correo en cada dominio.

------------- Adquisición de hardware ----------------------
En este punto considero el software que utilizarán los clientes y decido las máquinas a adquirir para los clientes. Corrientemente serán máquinas win xp profesional con un programa (bien hecho a medida, bien comercial) que permita a los comerciales, administradores o de logística realizar su trabajo correctamente.

Para el servidor principal he pensado utilizar Active Directory porque puedo tener un arbol de dominios y con ello aumentar la seguridad a la vez que convierto un problema grande en tres problemas mas pequeños, por lo que adquiriré Windows 2003. El ordenador que ponga será capaz de trabajar con windows 2003 y su servidor dns cómodamente.

Para los servidores de dominio he pensado utilizar servidores Linux (porque son más económicos y funcionan bien), o quizá ponga también windows 2003. Sus características me aseguran que trabajará bien con su software. Se encargarán únicamente de seguridad y asignar direcciones ip a sus clientes.

Para servicios comunes de internet he pensado poner un ordenador linux con un proxy, web y que gestione también email. La alternativa es utilizar windows y usar Exchange server.
------------- Adquisición de Software -----------------------
Para los servidores de dominio puedo elegir entre poner windows o unix/linux. Yo personalmente usaría linux por que hará la labor eficientemente y estoy ahorrando mucho dinero.

Para el servidor principal usaré Windows 2003 dedicado exclusivamente a administrar el arbol y el servidor dns. Cuantas menos cosas, mas seguro.

Para los servicios comunes usaré linux con apache, un buen gestor de correo y un buen proxy.

------------------- Otras compras ------------------------
Naturalmente habrá que adquirir impresoras, un firewall, un router, ...

------------------- Instalación ----------------------------
Habrá que decidir el emplazamiento inicial de los ordenadores a fin de decidir la ubicación de los respectivos armarios y como se llevarán las señales ¿Poner WiFI? ¿Poner un coaxial grueso o fibra óptica para conectar diversas plantas del edificio?, etc.
------------------- Configuración --------------------------
Una vez instalado y certificado el cableado, se instalan las respectivas redes y se comprueba su funcionamiento.

Se instala el servidor de correo+web + proxy

Por último se instala el directorio activo y se revisan y depuran las entradas del servidor DNS. Se comprueban especialmente los registros A y MX.

-------------------- Comprobación -------------------------------
Una vez iniciado el trabajo es responsabilidad del administrador la utilización de herramientas de red que comprueben e informen de posibles congestiones de red, etc.

Un buen administrador conoce herramientas como nessus, tcpdump, snort, ... que sirven para auditar la red e informan de congestiones de red, cuellos de botella, fallos de seguridad, etc.

Tal y como está definida esta red incluso esta labor es posible dividirla en tres personas (cada una responsable de un dominio) para evitar problemas.

----------------- -------------------------------
CONFIGURACION DE LOS SERVIDORES PDC

Cada servidor de dominio tendrá instalado un servidor dhcp que asigne direcciones automáticamente dentro de su rango de direcciones válido.

En el caso de que queramos que algún ordenador tenga un privilegio especial le asignaremos una ip estática (dentro del rango) y configuraremos dhcp para que esa dirección no sea asignada.

De esta forma podremos poner al firewall y al proxy alguna regla especial para este ordenador (su ip).

Caso de que veamos que alguno de los servidores etá sobrecargado de trabajo siempre podemos instalar un BDC que bien podría ser un linux con samba (por económico y práctico).

También es conveniente revisar el DNS para optimizarlo.

------------------------------------------------------------------
Por seguridad seguiremos la regla: si este servidor debe hacer tal cosa debe tener desactivadas las demás. Cuantos más módulos y cosas haga un ordenador más fácil encontrarle bugs, etc.

Esto es especialmente importante en apache donde con facilidad se le pueden cargar muchos módulos. Cuantos menos módulos mas seguro.

Por último pondremos delante del proxy un firewall físico. Podría ser nortel o cisco. En cualquier caso algo seguro y configuraremos adecuadamente (incluyendo las ip que tienen condiciones diferentes)

Es conveniente a la hora de diseñar la red dejar abierta la posibilidad de una conexión VPN para usuarios que tengan que desplazarse y acudir a la red mediante un portátil, aunque lo mejor es tener configurado el software para que puedan acceder mediante la web.

Bueno, naturalmente esto solo era un ejemplo. Puede ser mas complejo si entramos en temas de balanceos de carga y demás y cada uno de los temas que aquí he tratado son un mundo en sí mismo.

--------------------------------------------------------------------
POR ULTIMO
--------------------------------------------------------------------
Os han contratado como administrador de redes porque confían en vosotros y os van a pagar un sueldo cada mes para que les ayudeis (a quienes mandan) a decidir que hay que comprar, que no hay que comprar y cual es la mejor manera de usar lo comprado.

Si los ordenadores no funcionan, la empresa no funciona.

A una media de 1000 euros, 180 ordenadores cuestan 180.000 euros. Los cuatro servidores pongamos 2.000 euros cada uno. La gracia se pone en 190.000 Euros y sin contar con la instalación de cable que será otro tanto. Tu decides lo que hay que gastar o no, y tu serás responsable si no funciona.

Eso es ser administrador de red.

¡Espero que esto le sirva de orientación a alguien sobre lo que se espera de un administrador de red!

Fuente: http://foro.elhacker.net/redes/como_ser_un_buen_administrador_de_red-t32557.0.html

Manual de archivos APE, FLAC, WAVE y CUE Sheets

Después de ver la guia sobre los formatos para reproducir música, me he tomado el atrevimiento de postear esta guía sobre el formato lossless, que en mi opinión sera bastante conocido de aqui a unos cuantos años, estimo yo que dos o tres, ya en la red seguro mucho de nosotros nos hemos topado con alguna extension .APE ó .FLAC y nos quedamos como confusos ya que no tenemos ese adiestramiento con este "nuevo" formato.

Cabe destacar que este es un formato SIN PERDIDA DE CALIDAD, lo que garantiza un sonido exacto y eliminando esos algoritmos de compresion que usa por ejemplo el mp3 para la reducción de la pista o track. Bueno espero que sea de utilidad esta guía para todos ustedes.

NOTA: No es una guía hecha por mi persona, la saque de otro foro, pues me parecio útil darla a conocer aquí como todo lo que se publica dentro de esta comunidad.


Índice

¿Qué es lossless?
Terminología
¿Por qué existen las CUE sheets?
Software
Caso 1 - Cómo quemar un disco con una sola pista de APE, FLAC o WAVE.
Caso 2 - Cómo quemar un disco con varias pistas en el formato FLAC o APE - Con o Sin su respectiva CUE sheet.
a) Con CUE Sheet
b) Sin CUE Sheet
Caso 3 - Conversión de archivos FLAC, WAVE, APE a MP3.
Caso 4 - Cómo dividir una sola pista de APE, FLAC o WAVE en pistas separadas con una CUE sheet



Bueno, hay que empezar por lo básico primero:

¿Qué es lossless?

El término “lossless” (traducción directa – carece de pérdida) se usa para denominar a la compression de archivos digitales de tal forma que se conserva cada bit original sin alteración alguna, por lo tanto se pueden ver como copias exactas del archivo original. Una caracterísitca de la compresión lossless es la compresión misma del tamaño, lo que quiere decir que el tamaño del archivo original es reducido cuando es comprimido. Por ejemplo: tengo un cd de audio lleno (700 Megabytes), si lo quiero pasar a mi computadora así como viene terminaría pesando los 700 mb, pero si rippeo el disco en FLAC o APE el tamaño se ve disminuido en un porcentaje bastante alto (un 60% en promedio), así que digamos que el disco terminaría pesando unos 400 MB (no siempre es así). Sin embargo, si me decido por rippear el disco en MP3 (formato Lossy – con pérdida), resulta que el tamaño se reduce MUCHO MÁS que con formatos lossless, pero a consecuencia de esto me encuentro con pérdida de bits; en otras palabras, el archivo original es modificado para ser optimizado.

Cabe mencionar que otros tipo de formato lossless son ZIP o RAR. Sí, esos formatos que vemos en todas partes no sólo agrupan todo tipo de archivos, si no que comprimen de forma mínima (unos cuantos insignificante s Megabytes), aparte de que su manejo no es tan práctico como FLAC o APE.

Como dato adicional, es totalmente seguro convertir archivos lossless (FLAC, APE, etc.) a lossy (mp3, ogg, wma, etc.) ya que termina siendo como si rippearas directo del disco original. Lo que sí no se puede es pasar de lossy a lossless, ya que la calidad ya se perdió y NO SE PUEDE RECUPERAR. Así que ya saben, nada de pasar tus MP3 a FLAC pensando que recuperarán calidad!


Terminología

APE (Monkey’s Audio) – Extensión .ape: Este es un formato de compresión de audio sin pérdida de calidad (llámese Lossless). Sus características incluyen gran compresión (más que WAVE, FLAC, ZIP, etc.) hasta de un 50%, buena eficiencia, compatible con ID3 tags y gran cantidad de programas para encodear o tocar. Sus únicos problemas son que tan sólo soporta sonido mono y estéreo (nada de Surround sound de 6 u 8 canales), tardan un poquito más en ser decodeados (tocados en un player) y muy pocos aparatos portátiles soportan este formato.

FLAC (Free Lossless Audio Codec) – Extensión .flac: Mi formato lossless favorito cuando se trata de audio. Esta maravilla de codec es rápido para encodear (rippear), decodear (tocar), resulta compatibles con muchos aparatos portátiles, soporta una cantidad inmensa de canales (no sólo estéreo) y tiene 8 niveles de compresión. Sus únicas deficiencias serían que comprime un poquito menos que el APE (máximo un 55%) y que no mucha gente lo conoce XD. En fin, es bastante eficiente y lo recomiendo para el manejo de formatos lossless.

WAVE (Waveform audio format) – Extensión .wave: Segumente ya habrán visto esta extensión en algunos lados (quemado de CD’s, Micrófono de windows, etc.) No es nada más que otro formato lossless en compresión de audio que es MUY rápido para crear y ser usado. Su compresión no es tan buena como APE o FLAC y los archivos resultan un poco más grandes, pero es un formato bastante versátil porque soporta ID3 tags, varios canales de sonido y una relación directa con el formato PCM que se usa en los discos de audio. También resulta extremadamente compatible con cualquier tipo de software, aunque por lo general nunca vas a encontrar archivo .wave en torrents ni en Emule.

CUE sheet – Extensión .cue: Ojo que estoy hablando de archivos CUE en el contexto de audio y no en complementos de imágenes ISO de CD’s y DVD’s. Bueno, estos archivos tan simpáticos son, aunque no lo parezcan, simples archivos de texto ASCII. En el texto que traen viene información específica sobre los títulos, artistas, formatos, discos, números de pista, duraciónes y gaps en “discos compactos”. Cuando me refiero a discos compactos no me refiero a los CD’s en específico, si no que también pueden ser imágenes de discos o discos rippeados en cualquier número de formatos.

Miren, para que quede más claro este es un ejemplo de cómo se ve un archivo .cue cuando es abierto en BLOC DE NOTAS:



Ojo que hay diferentes tipo de .CUE sheets; muchas veces traen la misma información pero escrita de modo diferente, pero esta es la más común.

Si ven ahi dicen varios datos del disco y sobre sus pistas, pero si ven ahi también especifica el FORMATO lossless de origen. Y no se preocupen si no entienden la información mostrada, la computadora y el software se encargan de descifrar la información, jajaja.


¿Pero por qué existen las CUE sheets?

Hace tiempo algunas personas no dividían sus discos rippeados en pistas y no les ponían tags (no había tanta tecnología como hoy en día) , en su lugar rippeaban el disco en una sola pista (ya sea en MP3, WAVE, FLAC, etc.) y le agregaban la información en un archivo .cue separado. Seguido de esto abrían el archivo .cue en algun player y así podían ver el disco separado en pistas y con toda la información necesaria, todo esto gracias al .cue adjunto que tenía toda la info.

Hoy en día la gente rippea sus discos en pistas separadas y las rotula con tags, pero aún así se siguen usando los archivos .cue con otros fines. Estos usos diferentes incluyen la distribución de imágenes enteras de CD por emule y el quemado de estas mismas. Pero entonces dirán, ¿por qué no mejor dividen el disco en pistas y le ponen tags? La respuesta es esta: hay algo que se pierde cuando un disco es rippeado en pistas y esto son los GAPS. Los gaps (traducción directa – separaciones, vacíos) indican cuando tiempo de silencio hay entre las pistas, y aunque no lo crean la mayor parte de los discos los traen de forma variable, dependiendo de cada CD. Un ejemplo sería que si te compras un disco en vivo, lo más seguro es que sus gaps entre pistas sean inexistentes (salen en 00’s), pero aún así el archivo .cue especifica que no hay silencios (a diferencia de las pistas separadas). O por otro lado hay discos que dependen mucho de los gaps para claramente separar los tracks y que así no se escuche todo como una mezcolanza pitera. Todo esto parece bastante estúpido a primera vista, pero hay gente (me incluyo) que prefiere tener réplicas fieles de discos, incluyendo sus gaps. Jajaja

Bueno, dicho todo esto ahora vamos a ver cómo se ponen en práctica estos conocimientos en un disco de formato lossless:

Ejemplo – Carpeta con una sola pista (imagen) de APE, FLAC o WAVE y su respectivas CUE sheets.

Si han bajado discos lossless de Emule o de Torrent, se podrán dar cuenta de que por lo general viene esto (ejemplo con el disco: Dimmu Borgir - Spritual Darkness: Alive In Europe):



Ahora expliquemos:
1.- Este es el disco lossless en una sola pista.
2.- Este es la CUE sheet que dice la info del disco en el formato APE.
3.- Este es la CUE sheet que dice la info del disco en el formato WAV.
4.- Es un link pendejero, no le hagan caso.
5.- Este es un archivo de texto que dice la información del rippeado y si hubo errores. No le hagan caso.

Ahora, si ven bien no hay una sola CUE sheet, hay dos! ¿Y por qué es esto? Porque son dos diferentes archivos de texto que comparten la misma información de tracks, artista, etc. pero a su vez corresponden a contenedores lossless diferentes. Si ven bien, uno dice APE y otro WAV para no confundir.

Si abren las dos cue sheets verán la diferencia:



Ya vieron que cada sheet le pertenece a cada formato. Pero si ponen atención, sólo verán el archivo CDimage.ape correspondient e en la carpeta del disco, lo que quiere decir que NO HAY todavía un archivo CDImage.wav. ¿Entonces por qué hay una CUE sheet para el formato WAVE? La respuesta es simple: en caso de que quieras quemar este disco como réplica exacta es mucho más fácil convertir TODO el archivo APE a WAV para facilitar su quemado (recuerda que los archivos .wav son directamente compatibles con el PCM encontrado en los CD’s y muchos programas soportan este formato).

Ojo, que aquí el autor del disco decidió poner dos .CUE sheets, pero también es común ver un solo archivo .cue que da la información del archivo original. Ejemplo:



En serio se espanten si vienen 1, 2 o más archivos CUE, lo que importa es que venga al menos uno solo para que tengamos la información del disco.



Software:

Ahora ya que todos los componentes están explicados necesitamos bajar software.

Ojo, no es necesario bajar cada uno de estos programas, a continuación explico para qué sirve cada uno y así ustedes ven si lo bajan o no

Para escuchar archivos FLAC en media players de todo tipo (decoders):
FLAC decoder
Si son usuarios de Windows bajen la versión “FLAC for Windows with installer”.

Para escuchar archivos APE en media playeras de todo tipo (decoders):
APE decoder
Bajen la versión “Monkey's Audio 4.01 beta 2”, es la segunda.

Para convertir (transcodear) archivos FLAC, APE o WAVE a cualquier otro formato (yo recomiendo este programa por su sencillez y versatilidad, pero se pueden usar otros... Depende del gusto de cada usuario):

dBpoweramp Music Converter 12
Píquenle en DOWNLOAD NOW para descargar. XD

ATENCIÓN: Estos son los codecs que se necesitan bajar para que el dbpoweramp pueda convertir archivos FLAC y APE (puede manejar WAVE sin ningún codec extra).

Codec FLAC
Codec APE

Los bajan y los instalan después de instalar el dBpowermap, así ya podrán encodear sin problemas en estos dos formatos.

Un excelente software para quemar es el BURRRN:

http://www.burrrn.net/?page_id=6
Le dan click en “Burrrn 1.14 beta2”



Caso 1 - Cómo quemar un disco con una sola pista de APE, FLAC o WAVE.


Paso 1: Conversión de sola pista (imagen) de APE, FLAC a formato WAVE.

Nota: Explicaré la conversión con el dBpoweramp y sus codecs instalados (ver arriba):

Una vez que hayan instalado TODO, abran la carpeta en donde están todos los archivos del disco (la pista APE o FLAC, la CUE sheet, etc.).

Se debe de ver más o menos así:


Ahora denle click derecho al archivo .APE o .FLAC, dependiendo de cuál tengan y le dan en la opción CONVERT TO como aparece en la imagen:



Esto abrirá una ventanita del dBpoweramp, la cual conserva las características de la última vez que se usó:



No queremos pasar de APE a FLAC y vice versa. Lo que queremos ahora es convertir ese archivo APE (o FLAC) en un archivo WAVE (.wav). Por qué? Porque el archivo .wav es lo mejor, lo más fácil y lo más compatible para ser quemado en un disco. Es por eso que le picamos en “Converting To” y seleccionamos la opción WAVE



Ahora deben de ver esto:



Es importante que no le muevan en ningun setting, todo debe de estar como en la imagen (todo en “as source”). Seguido de esto le pican en Convert y les debe de salir esto:



Ahora que aparece esta ventanita podrán ver el transcurso de la conversión. Es importante que NO HAGAN NADA EN LA COMPUTADORA porque el CPU está trabajando en esto. No tarda mucho, así que bien se pueden ir a servir un vaso con agua y al regresar ya estaría terminando. Una vez terminado le ponen en Finish para cerrar la ventana



Si voltean a ver la carpeta, ahora verán que hay un archivo llamado igual que la pista APE o FLAC, pero con la extensión .wav. Ese es el archivo que necesitamos para quemar!



Paso 2: Comprobación de CUE sheet.

Para poder quemar el archivo WAV, necesitamos su CUE sheet correspondient e. En mi caso, el autor de este disco incluyó el archivo CUE de la pista APE y aparte el de la pista WAVE, recuerdan? Pero este es un caso especial, ya que la mayor parte de los autores nomás ponen un solo archivo CUE de la pista original (FLAC o APE). Entonces vamos a suponer que tan sólo tengo un archivo CUE como aparece aquí:



Ya vieron que nomás hay un archivo .cue? Pero ahora tenemos un problema, para quemar el disco necesitamos el archivo WAVE (que ya creamos anteriormente) con su CUE sheet correspondient e. Entonces ahora proseguimos a darle click derecho al archivo cue y le picamos en ABRIR CON.



En esta pantalla elegimos BLOC DE NOTAS. Una vez abierto el archivo en el BLOC se pueden apreciar los detalles del archivo. Ahora pónganle su atención a la extensión “.ape” que señalo (recuerden que si su archivo es FLAC, tendrá la extensión .flac)



Ahora lo que deben de hacer es borrar esa extensión “.ape” o “.flac” y en su lugar le ponen “.wav”. Así:



ATENCIÓN: no le muevan NADA aparte de la extensión, ni siquiera quiten o agreguen comillas.



Una vez hecho el cambio, le ponen en ARCHIVO – GUARDAR COMO . El nombre cambienlo un poco y agruéguenle algo referente a WAV para poder diferenciar entre CUE sheets. Ojo, no sobreescriban sobre el archivo original, insisto, cambien el nombre.

Ahora que tenemos el archivo .wav y su respectiva .cue sheet, podemos quemar el disco en su totalidad.





Paso 3: Quemado del disco.

Para quemar necesitan bajar el programa BURRRN, que es UNA MARAVILLA ORGÁSMICA de software. Tongue

http://www.burrrn.net/?page_id=6
Le dan click en “Burrrn 1.14 beta2”


Ya que instalamos el programa, lo abrimos y se debe de ver así:



Como ya tenemos la carpeta con los archivos abierta atrasito del Burrrn, ahora lo que tenemos que hacer es seleccionar y arrastrar el archivo “.cue” del archivo WAVE, (no del APE ni FLAC) al Burrrn. Ahora debe se debe de ver así en el programa:



Una vez que vean los tracks con el nombre del disco y artista, todo están listo para ser quemado. Así que le pican en BURRRN para quemar el disco.

El quemado es bastante rápido y no tarda (y eso que yo tengo quemador lento!). Y al final nos queda un disco RÉPLICA del original (mismos gaps, mismo pu...s BITS joder!!).


Caso 2 - Cómo quemar un disco con varias pistas en el formato FLAC o APE - Con o Sin su respectiva CUE sheet.

Nota: Para esta explicación voy a usar un torrent que subí aquí en esta página: Death – Scream Bloody Gore (1987):

Bien, supongamos que bajamos un disco que en lugar de tener una pista enterita sin divisiones, ya está previamente separada en pistas individuales. La carpeta se tiene que ver más o menos así:



Si ven bien, esta carpeta tiene también un archivo .cue. Como ya sabemos este archivo almacena todo tipo de información sobre el disco original (pistas, artista, gaps, etc.) y por lo general facilita el quemado exacto del disco. Pero no todos los autores incluyen este archivo, por lo que a continuación explicaré los pasos de quemado CON y SIN Cue Sheet:


a) Con CUE Sheet:

Para seguir estos pasos se necesita tener el dBpoweramp Music Converter 12 y sus respectivos codecs:

dBpoweramp Music Converter 12

Estos son los codecs que se necesitan bajar para que el dbpoweramp pueda convertir archivos FLAC y APE (puede manejar WAVE sin ningún codec extra).

Codec FLAC
Codec APE

También para quemar se necesita el Burrrn:

Burrrn
Le dan click en “Burrrn 1.14 beta2”


Paso 1: Conversión de archivos FLAC o APE a WAVE:

Abrimos la carpeta y seleccionamos todos los archivos .flac o .ape que conformen el disco. Seguido de un click derecho sobre todos y un click normal en la opción “Convert To”; así:



En la pantallita que aparece se le tiene que seleccionar la opción WAVE en la parte que dice: Converting To. No se les ocurra mover ningun setting aparte de este, déjenlo todo como “as source”.


Ahora les tiene que aparecer esta ventanita en donde te informa el status de la conversión. El proceso no debe de durar más de 2 min. Pero aún así se recomienda que no hagan otra cosa en su PC para que no jodan la conversión.



Bueno, después de esto le pican finish y deben de ver los nuevos archivos .wav en la carpeta:



Paso 2: Quemado de archivos WAVE con el archivo CUE:

Una vez hecho esto, abren el programa Burrrn para quemar el disco en su totalidad. Se tiene que ver así:



Ahora que lo tienen abierto, tienen que clickear y arrastrar el archivo .CUE dentro del programita. Cuando hayan hecho esto el Burrrn se tiene que ver así:



Lo único que falta es meter el disco virgen a tu CD-ROM y darle BURRRN! Para replicar el disco original.


[size=16]b) Sin CUE sheet:[/size]

Supongamos que nadamás vinieron los archivos FLAC o APE sin CUE sheet, entonces tenemos que hacer algo bastante similar.

Para seguir estos pasos se necesita tener el dBpoweramp Music Converter 12 y sus respectivos codecs:

dBpoweramp Music Converter 12

Estos son los codecs que se necesitan bajar para que el dbpoweramp pueda convertir archivos FLAC y APE (puede manejar WAVE sin ningún codec extra).

Codec FLAC
Codec APE

También para quemar se necesita el Burrrn:

Burrrn
Le dan click en “Burrrn 1.14 beta2”

Nota: No le hagan caso al archivo CUE que aparece en las imágenes, solo hagan de cuenta que no está ahí:

Paso 1: Conversión de archivos FLAC o APE a WAVE:

Abrimos la carpeta y seleccionamos todos los archivos .flac o .ape que conformen el disco. Seguido de un click derecho sobre todos y un click normal en la opción “Convert To”; así:



En la pantallita que aparece se le tiene que seleccionar la opción WAVE en la parte que dice: Converting To. No se les ocurra mover ningun setting aparte de este, déjenlo todo como “as source”.


Ahora les tiene que aparecer esta ventanita en donde te informa el status de la conversión. El proceso no debe de durar más de 2 min. Pero aún así se recomienda que no hagan otra cosa en su PC para que no jodan la conversión.



Bueno, después de esto le pican finish y deben de ver los nuevos archivos .wav en la carpeta:




Paso 2: Quemado de archivos WAVE:

Una vez hecho esto, abren el programa Burrrn para quemar el disco en su totalidad. Se tiene que ver así:



Ahora seleccionamos todas las pistas que conformen el disco y las arrastramos al Burrrn.



Si quieren le pueden poner el nombre del Artista y nombre del album de forma manual en las casillas “Artist” y “Title”, pero no es necesario. Lo único que falta es meter el disco virgen a tu CD-ROM y darle BURRRN! Para replicar el disco original.


Listo, esas son las dos formas de quemar este tipo de archivos!



Caso 3 - Conversión de archivos FLAC, WAVE, APE a MP3.


Esta es una pequeña guía que hice para los que desean convertir los archivos FLAC, WAVE o APE (pistas separadas, no en una sola pista) a MP3 con la calidad deseada. Recuerden que como los archivos lossless no sufren pérdida de calidad, una conversión de estos archivos a MP3 se consideraría igual que si rippearan las pistas del disco original. Pero cuidado, no todos los programas que se encuentran en internet transcodean bien este tipo de archivos, es por eso que les pondré la guía con la aplicación que es considerada por muchos como la mejor para el manejo de audio; estoy hablando del foobar2000.


Paso 1 – Instalación de Software


Bien, para empezar necesitan accesar ESTE link para bajar este pequeño programita llamado foobar2000. Seguido de esto también tienen que bajar ESTE zip que contiene el archivo “lame.exe”, que es nada más y nada menos que el mejor encoder para poder crear MP3.

Después de bajar el foobar2000, lo instalan (rapidísimo). Y con el archivo zip que bajaron lo que deben de hacer es abrirlo y deszippear TODA la carpeta en algun lugar fácil de localizar (Mis Documentos, Escritorio, etc.) en fin, lo que importa es que sepan su localización. Yo recomiendo que la deszippeen en la carpeta con la dirección C:\Archivos de programa\foobar2000 para que así no se hagan bolas.

Nota: El foobar viene con soporte directo para archivos FLAC y WAVE, pero no para los archivos APE (Monkey’s Audio). Si quieren convertir este último tienen que bajar el archivo zip que contiene el .dll de APE en ESTA dirección (Descargar Monkey's Audio decoding support 2.1.2). Después de bajar el zip lo descomprimen en la carpeta “components” (C:\Archivos de programa\foobar2000\components). Cuando traten de convertir los archivos el foobar les pedirá la dirección del archivo APE, así que nomás le indican a la carpeta “components” una vez y ya todo se arregla.


Paso 2 - Configuración


Ya que hicieron todo lo anterior ya podemos empezar con la configuración para que la conversión sea efectiva.

Abran el foobar2000. Se tiene que ver así:



Ahora abran la carpeta en donde se localicen los archivos FLAC, APE o WAVE que quieran convertir. Seguido de esto seleccionen los archivos y arrastrenlos al foobar. Así:



Ya que los archivos están dentro del programa, seleccionenlos TODOS y piquen click derecho. En el menú que les sale denle en “Convert” y luego le pican en “Convert to...”.



En la ventana que sale ignoren toda la información y asegúrense que las 3 casillas estén sin seleccionar. Después le pican al botón que tiene los puntos suspensivos (“...”).



En la próxima ventana ignoren la información y en su lugar seleccionen la opción MP3 (LAME) como lo ven en la imagen:



En la pantalla que les sale después podrán ver que ahí se selecciona la calidad deseada en los MP3’s que estamos a punto de crear. PERO OJO, por default el encoder da las opciones para crear puramente archivos MP3 en VBR (Bitrate variable), lo que quiere decir que si queremos pistas a calidades constantes como 192 kbps , 256 kbps , 320 kbps, etc. es necesario que hagan este próximo paso. Pero de lo contrario si prefieren MP3 en calidad VBR lo pueden dejar cómo está, sólo seleccionan calidad y le dan aceptar para empezar a convertir. Últimamente la gente toma este último camino por la facilidad y la buena calidad en sus archivos, pero pues para los aficionados del Constant Bitrate les dejo estos otros pasos que deben de tomar para crear otra customización:




Paso alternativo – Crear customización para archivos CBR.


Seleccionar la opción “Custom” del mini menú.





En esta ventanita que aparece, comprueben que toda la información es idéntica a la que ven en la imagen antes de empezar a editar (el encoder, la extensión, los parámetros, etc.). Ahora lo primero que cambiaremos es la parte de los parámetros, así que seleccionen el área que les indico en la foto (“-V 0 --vbr-new“) y eliminen SOLO esa parte:



Una vez hecho esto ponemos este comando en el lugar del que borramos: “-b 320”. La letra “b” indica que los archivos serán de Bitrate constante y el “320” indica los kilobits por segundo que tendrán los archivos. En este ejemplo usé 320 porque es la mejor calidad posible para los MP3 y lo recomiendo altamente para cualquier uso, pero bien podrían poner el dato numérico que les apetece. Por ejemplo, podrían poner “-b 192” y los archivos quedarían a 192 kbps y así. Pero bueno, algo así tiene que quedar: “ -S --noreplaygain -b 320 - %d “:



Ahora tenemos que editar las casillas en “Display Info”. En la parte que dice “Encoder Name” déjenlo como está. En “Bitrate (kbps)” le cambian lo que tenga y en su lugar le ponen el Bitrate que le pusieron (en este caso 320). Y por último en Settings le ponen CBR para definir que es Constant Bitrate. Todo esto se hace para crear una nueva entrada en el menú, lo que quiere decir que esta customización ya se guardaría como una opción prediseñada y ya no lo tendrán que hacer más a menos de que quieran cambiarle datos o crear otra customización.





Una vez terminado esto le pican en Aceptar. Ahora verán la ventana anterior y verán que aparecerá seleccionada la customización que acabamos de crear. Si no aparece entonces la buscan en el menú así:



Ya seleccionada la opción que querramos usar, le damos en OK. Ahora les tiene que aparecer una ventanita en la que tienen que poner la ubicación del archivo “lame.exe”, no se me espanten! Recuerdan el archivo zip que descomprimiero n? Pues ahora lo que tienen que hacer es indicarle la dirección a esa carpetita descomprimida ya que ahí está el MP3 encoder. Si siguieron mi consejo la carpeta debe de estar en C:\Archivos de programa\foobar2000, pero si no busquen en Mis Documentos, Escritorio, etc. (ACUÉRDENSE JODER!). Recuerden que esto tan sólo lo tienen que hacer una vez y YA. Después de hacerlo clickeen en aceptar:



¡Otra ventana! Pero en esta solo tienen que poner la carpeta en donde quieren crear los archivos MP3, en este caso yo selecciono la misma que en donde se encuentran los originales:



Le dan aceptar y la conversión empezará. En realidad el proceso no es tardado y toma mucho menos tiempo que la configuración (XD), pero recuerden que sólo tenemos que hacer la configuración una sola vez, ya que para la próxima ya todo será automático (a menos de que quieran otras calidades/formatos).



Una vez hecho TODO esto ya están listos para escuchar sus MP3!


Caso 4 - Cómo dividir una sola pista de APE, FLAC o WAVE en pistas separadas con una CUE sheet:


He recibido dudas acerca de cómo lidiar con aquellos discos en formatos lossless que vienen en una sola pista sin la necesidad de quemarlos en un cd. La gente me ha dicho que lo único que quiere es separar el disco en pistas individuales para ser escuchadas de esa forma, y/o posteriormente convertir cada track al formato de audio deseado. Pues bien, ahora les enseñaré esto de manera muy fácil:

Primero que nada necesitamos una carpeta con la pista lossless y su respectiva CUE sheet (no importa el formato de audio de la CUE sheet, lo que importa es la información de las pistas individuales). Aquí se puede apreciar una:



Ahora, para manipular este archivo necesitamos este pedacito de software llamado “Cue Splitter”. Lo que hace este programa es separar la pista APE, WAVE o FLAC en pequeñas tracks con la información del archivo CUE (tracks, title, artist and length) y seguido de esto les pone sus respectivos tags para así tener un disco como debe de ser, en partes. Definitivament e esta herramienta es muy útil y también cuenta con otras características opcionales, pero esta guía sólo se concentrará en dividir esos archivos lossless!

Una vez bajado el programa, lo corren y lo instalan. Seguido de esto lo abren y tiene que verse así:



Ahora lo que tenemos que hacer es ir a la carpeta del archivo lossless y seleccionar el archivo .CUE (NO el archivo APE, FLAC o WAVE), después lo arrastramos al Medieval CUE Splitter. Así se tiene que ver:



Una vez hecho esto podemos ver que el archivo se puede ver separado en pistas con información individual. No le hagan caso a los settings si es que quieren conservar las características originales del disco, pero si saben lo que hacen, adelante (como cambiar el formato de tagging, file masking, agregar gaps, etc.). Ahora lo único que tenemos que picar es el botón SPLIT! Para empezar a dividir este disco.

Cuando le piquemos en Split! El programa nos dice que tenemos que especificar una carpeta para meter los archivos nuevos (no se borra la pista entera original eh, se “crea” otro disco por así decirlo). En mi caso yo los puse en la misma carpeta:



El proceso debe de tardar unos minutos, así que dejen la PC (no abran programas ni muevan nada!) y vayan a servirse un vaso con agua o algo mientras esperan el horneado de su disco (XD). El proceso debe de verse así:





Ya que terminó el proceso, váyanse a la carpeta que especificaron y ya podrán ver los tracks individuales en el mismo formato lossless! Ojo que también hay otros 3 archivos nuevos que se crearon: los archivos .m3u y .m3u8 son listas de reproducción de Winamp que fácilmente pueden eliminarse si no los usan. El tercer archivo es una nueva CUE sheet con la información de las pistas separadas; algo que no es tan útil como parece, pero que algunos querrán conservar. También ya pueden eliminar la pista entera del disco original puesto que para muchos resulta inservible una vez separada en cachitos.



Espero les haya servido esta guía