Modelo OSI

| 0 comentarios

Pila-osi-es-2.svg


Durante los años 60 y 70 se crearon muchas tecnologías de redes, cada una basada en un diseño específico de hardware. Estos sistemas eran construidos de una sola pieza, una arquitectura monolítica. Esto significa que los diseñadores debían ocuparse de todos los elementos involucrados en el proceso, estos elementos forman una cadena de transmisión que tiene diversas partes: Los dispositivos físicos de conexión, los protocolos software y hardware usados en la comunicación.

Los programas de aplicación realizan la comunicación y la interfaz hombre-máquina que permite al humano utilizar la red. Este modelo, que considera la cadena como un todo monolítico, es poco práctico, pues el más pequeño cambio puede implicar alterar todos sus elementos.

El diseño original de Internet del Departamento de Defensa Americano disponía un esquema de cuatro capas, aunque data de los 70 es similar al que se continúa utilizando:

Capa Física o de Acceso de Red: Es la responsable del envío de la información sobre el sistema hardware utilizado en cada caso, se utiliza un protocolo distinto según el tipo de red física.

Capa de Red o Capa Internet: Es la encargada de enviar los datos a través de las distintas redes físicas que pueden conectar una máquina origen con la de destino de la información. Los protocolos de transmisión, como el IP están íntimamente asociados a esta capa.

Capa de Transporte: Controla el establecimiento y fin de la conexión, control de flujo de datos, retransmisión de datos perdidos y otros detalles de la transmisión entre dos sistemas. Los protocolos más importantes a este nivel son TCP y UDP (mutuamente excluyentes).

Capa de Aplicación: Conformada por los protocolos que sirven directamente a los programas de usuario, navegador, e-mail, FTP, TELNET, etc.

Respondiendo a la teoría general imperante el mundo de la computación, de diseñar el hardware por módulos y el software por capas, en 1978 la organización ISO (International Standards Organization), propuso un modelo de comunicaciones para redes al que titularon "The reference model of Open Systems Interconnection", generalmente conocido como MODELO OSI.

Su filosofía se basa en descomponer la funcionalidad de la cadena de transmisión en diversos módulos, cuya interfaz con los adyacentes esté estandarizada. Esta filosofía de diseño presenta una doble ventaja: El cambio de un módulo no afecta necesariamente a la totalidad de la cadena, además, puede existir una cierta inter-operabilidad entre diversos productos y fabricantes hardware/software, dado que los límites y las interfaces están perfectamente definidas.

Esto supone por ejemplo, que dos softwares de comunicación distintos puedan utilizar el mismo medio físico de comunicación.

El modelo OSI tiene dos componentes principales:

  • Un modelo de red, denominado modelo básico de referencia o capa de servicio.
  • Una serie de protocolos concretos.

El modelo de red, aunque inspirado en el de Internet no tiene más semejanzas con aquél. Está basado en un modelo de siete (7) capas, mientras que el primitivo de Internet estaba basado en cuatro (4). Actualmente todos los desarrollos se basan en este modelo de 7 niveles que son los siguientes: 1 Físico; 2 de Enlace; 3 de Red; 4 de Transporte; 5 de Sesión; 6 de Presentación y 7 de Aplicación. Cada nivel realiza una función concreta, y está separado de los adyacentes por interfaces conocidas, sin que le incumba ningún otro aspecto del total de la comunicación.

Generalmente los dispositivos utilizados en las redes circunscriben su operación a uno o varios de estos niveles. Por ejemplo, un hub (concentrador) que amplifica y retransmite la señal a través de todos sus puertos está operando exclusivamente en la capa 1, mientras que un conmutador (switch) opera en las capas 1 y 2; un router opera en las capas 1, 2 y 3. Finalmente una estación de trabajo de usuario generalmente maneja las capas 5, 6 y 7.

En lo que respecta al software, hay que señalar que cada capa utiliza un protocolo específico para comunicarse con las capas adyacentes, y que añade a la cabecera del paquete cierta información adicional.

Capas del modelo OSI

La descripción de las diversas capas que componen este modelo es la siguiente:

1. Capa física

Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes, de la velocidad de transmisión, si esta es unidireccional o bidireccional (simplex, duplex o flull-duplex).

También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas.

Como resumen de los cometidos de esta capa, podemos decir que se encarga de transformar un paquete de información binaria en una sucesión de impulsos adecuados al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable), electromagnéticos (transmisión Wireless) o luminosos (transmisón óptica). Cuando actúa en modo recepción el trabajo es inverso, se encarga de transformar estos impulsos en paquetes de datos binarios que serán entregados a la capa de enlace.

2. Capa de enlace

Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Especifica como se organizan los datos cuando se transmiten en un medio particular. Esta capa define como son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet.

Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control que permitirá al receptor comprobar su integridad. Los datagramas recibidos son comprobados por el receptor. Si algún datagrama se ha corrompido se envía un mensaje de control al remitente solicitando su reenvío.

La capa de enlace puede considerarse dividida en dos subcapas:

  • Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.

  • Control de acceso al medio MAC: Esta subcapa actúa como controladora del hardware subyacente (el adaptador de red). De hecho el controlador de la tarjeta de red es denominado a veces "MAC driver", y la dirección física contenida en el hardware de la tarjeta es conocida como dirección. Su principal consiste en arbitrar la utilización del medio físico para facilitar que varios equipos puedan competir simultáneamente por la utilización de un mismo medio de transporte. El mecanismo CSMA/CD ("Carrier Sense Multiple Access with Collision Detection") utilizado en Ethernet es un típico ejemplo de esta subcapa.


3. Capa de Red

Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la dirección adecuada tarea esta que puede ser complicada en redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Define la estructura de direcciones y rutas de Internet. A este nivel se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta. Como consecuencia esta capa puede considerarse subdividida en dos:

  • Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes de datos. En esta categoría se encuentra el protocolo IP.
  • Conmutación: Esta parte es la encargada de intercambiar información de conectividad específica de la red. Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de actualización de ruta. En esta categoría se encuentra el protocolo ICMP responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede comprobarse mediante ping.

Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.

4. Capa de Transporte

Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío.

Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos. Este permite que los datos provinientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red.

Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de la capa de Red, configuran la suite TCP/IP utilizada en Internet, aunque existen otros como UDP, que es una capa de transporte utilizada también en Internet por algunos programas de aplicación.

5. Capa de Sesión

Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella.


6. Capa de Presentación

Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío.

Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos. Este permite que los datos provinientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red.

Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los arreglos necesarios para que puedan comunicar máquinas que utilicen diversa representación interna para los datos. Describe como pueden transferirse números de coma flotante entre equipos que utilizan distintos formatos matemáticos.

En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y transformándolos en formatos como texto imágenes y sonido. En realidad esta capa puede estar ausente, ya que son pocas las aplicaciones que hacen uso de ella.

7. Capa de Aplicación

Esta capa describe como hacen su trabajo los programas de aplicación (navegadores, clientes de correo, terminales remotos, transferencia de ficheros etc). Esta capa implementa la operación con ficheros del sistema. Por un lado interactúan con la capa de presentación y por otro representan la interfaz con el usuario, entregándole la información y recibiendo los comandos que dirigen la comunicación.

Algunos de los protocolos utilizados por los programas de esta capa son HTTP, SMTP, POP, IMAP etc.

En resumen, la función principal de cada capa es:

Aplicación

El nivel de aplicación es el destino final de los datos donde se proporcionan los servicios al usuario.

Presentación

Se convierten e interpretan los datos que se utilizarán en el nivel de aplicación.

Sesión

Encargado de ciertos aspectos de la comunicación como el control de los tiempos.

Transporte

Transporta la información de una manera fiable para que llegue correctamente a su destino.

Red

Nivel encargado de encaminar los datos hacia su destino eligiendo la ruta más efectiva.

Enlace

Enlace de datos. Controla el flujo de los mismos, la sincronización y los errores que puedan producirse.

Físico

Se encarga de los aspectos físicos de la conexión, tales como el medio de transmisión o el hardware.


Servicios en Windows

¿Qué es un servicio?
Los servicios no son nada mas ni nada menos que programas o aplicaciones cargadas por el propio sistema operativo. Estas aplicaciones tienen la particularidad que se encuentran corriendo en segundo plano (Background).

Por defecto, con la instalación, se instalan y ejecutan una cierta cantidad de servicios. De mas está decir, que dependiendo de nuestras necesidades, podemos necesitarlos a todos o no.

Como sabemos, mientras mas aplicaciones tengamos ejecutándose consumimos mas recursos, por lo tanto, vamos a tratar de deshabilitar lo que no utilizamos.


¿Dónde veo los servicios?
Para visualizar los servicios, o para cambiar algunas de sus opciones y/o estados, debemos abrir la consola de Microsoft.

Esto lo podemos hacer yendo a:
- Inicio / Panel de control / Rendimiento y mantenimiento / Herramientas Administrativas / Servicios
o
- Inicio / Panel de control / Herramientas Administrativas / Servicios dependiendo de como tengamos configurada la vista de Panel de Control.

Estos pasos pueden ser reemplazados por lo siguiente:

Nos dirigimos a Inicio, Ejecutar, escribimos services.msc y presionamos Enter.




Ampliar imagen...



¿Cómo inicio o detengo un servicio?
Una vez en la consola, nos posicionamos arriba del servicio que queremos iniciar o detener y haciendo click con el boton derecho vamos a ver las acciones correspondientes.



Otras maneras de iniciar o detener un servicio
Desde la consola, podemos hacerlo utilizando los comandos NET START y NET STOP. Para iniciar y detener un servicio, respectivamente.

El modo de uso es: NET START/STOP NombreDelServicio
Dónde NombreDelServicio es el nombre del servicio completo (entre "" comillas si contiene espacios) o el nombre abreviado.

Ejemplo:
net start BITS
net start "Background Intelligent Transfer Service"
net stop "Automatic Updates"


Recuperando un servicio
Supongamos que necesitamos recuperar la manera de inicio de alguno de los servicios, pero por alguna razón, no podemos iniciar la consola. ¿Qué podemos hacer?

No dirigimos a Inicio / Ejecutar
Escribimos regedit y presionamos Enter
Expandimos la siguiente clave:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services] y buscamos el servicio en cuestion. Luego seleccionamos la clave Start y con click derecho elegimos modificar.

Las opciones que tenemos son:

2 - Automático
3 - Manual
4 - Deshabilitado

Por último, aceptamos y reiniciamos la computadora.


¿Diferentes estados?
Los servicios pueden encontrarse en dos estados posibles. Pueden estar iniciados, es decir, se encuentra ejecutándose/corriendo o puede estar detenido.

Y tenemos tres opciones posibles de inicio:

- Automático: Se inician junto con el sistema operativo.
- Manual: Podemos iniciarlo y detenerlo manualmente cuando querramos u otro servicio puede hacerlo automáticamente. En un principio estaría detenido.
- Deshabilitado: No se puede iniciar manualmente ni otro servicio puede hacerlo.

Para cambiar la manera en que se inicia un servicio, debemos dirigirnos a la consola. Una vez ahi elegimos el servicio con el cual vamos a trabajar, hacemos click con el boton derecho del mouse y elegimos propiedades.


Ver imagen completa...

¿Corro algún riesgo al modificar el estado de los servicios?
A pesar de que los cambios son reversibles, les recomiendo que tengan mucho cuidado antes de cambiar la configuración de algun servicio ya que podemos causar efectos no deseados sobre nuestro sistema operativo. Por lo tanto hay que estar seguros antes de realizar alguna modificación.

Como recomendación, resta decir que es preferible ir modificándolos de a uno y una vez que vemos que nuestra computadora sigue funcionando de manera adecuada, procedemos con los restantes.

A continuación, paso a describir una lista de los servicios del sistema que podríamos optar por deshabilitar o poner de manera manual, para mejorar la performance y el tiempo de inicio (booteo) de nuestra computadora.

fuente: http://www.wininfo.com.ar/main.html

INSTALACIÓN DE UN COMPONENTE EN JOOMLA

Instalar un Componente en Joomla es sumamente sencillo y no difiere mucho de lo explicado cuando vimos la forma de instalar un Template, como comprobarás a continuación.

Estando como siempre ya dentro de tu Panel de adminstración, deberás picar arriba en el apartado "Instaladores" e irte al subapartado "Componentes", lo que te llevará directamente hacia el instalador que presenta la forma que muestro aquí abajo:


instalar componente en Joomla 1.0 CMS

Joomla, instalar componente
picamos ahora en "Examinar..." para que nos lleve a nuestro Explorador de Windows y le indiquemos el archivo en ".zip":

elegimos el componente en formato zip

Lo seleccionamos tras buscarlo en la Carpeta en la que se ubica, y acto seguido picamos sobre "Abrir" para que nos lleve a:


Y ahora solo nos quedará el picar sobre "Subir archivo e instalar" para que Joomla proceda a descomprimirlo e instalarlo:

instalamos componente Joomla picando aquí en "Continuar..."

Te comunica que todo ha ido correcto, así que "Continuar", y :


Puedes ver que el Componente "Guestbook V1.0" que era el que deseábamos instalar, ya aparecerá entre los demás -si es que teníamos alguno más instalado-.
Solo te faltará irte al apartado "Componentes" y comprobar que efectivamente se encuentra allí. Además por lo general tendrás que proceder a configurarlo como observas en la imagen:

configuramos el componente de Joomla 1.0.x español

Es todo, siempre será así para instalar un Componente.

PROBLEMAS que te pueden aparecer: 1) » que te hayas equivocado y estés tratando de instalar un Módulo (suele ocurrir), pero te dará un mensaje de error y te advertirá del fallo. Tendrás que hacer la instalación del Módulo como ya explicamos.
2) » que el archivo comprimido del Componente esté dañado por alguna causa, en cuyo caso tampoco te lo instalará y dará el correspondiente mensaje de error. La solución será buscar el Componente en otro sitio y volver a descargártelo e instalar.

Mensajes de correo electrónico duplicados de una cuenta de servidor de correo electrónico POP3 en Outlook 2003

Después de descargar los mensajes de correo electrónico en Microsoft Office Outlook 2003 desde un servidor de correo electrónico de POP3 y, a continuación, descargar mensajes de nuevo, se pueden descargar los mensajes de correo electrónico duplicados.

Este problema puede producirse si utiliza la opción dejar una copia de mensajes en el servidor .

Para establecer la opción dejar una copia de mensajes en el servidor , siga estos pasos:

  1. En el menú Herramientas , haga clic en Cuentas de correo electrónico .
  2. Haga clic en Ver o cambiar cuentas de correo electrónico de existentes y, a continuación, haga clic en siguiente .
  3. Haga clic en la cuenta de correo electrónico POP3 y, a continuación, haga clic en cambiar .
  4. Haga clic en más configuraciones .
  5. En la ficha Avanzadas , haga clic en casilla de verificación dejar una copia de los mensajes en el servidor y, a continuación, haga clic en Aceptar .
Este problema se ha corregido primero en una revisión que se encuentra ahora en un service pack. Si ha instalado el service pack más reciente de Office 2003, no es necesario instalar la revisión.

Fuente: http://support.microsoft.com/

Puertos para uTorrent!

Uno de las quejas más frecuentes con los programas p2p, es la lenta velocidad que tienen. Esto se debe a que, en la mayoría de los casos, las PCs están detrás de un router. Este router, por defecto, bloquea los puertos que éstos programas utilizan para conectarse a internet.

Imagínense que estos programas desean “salir al mundo” -en este caso, internet- pero se ven bloqueados por el router, el cual impide que salgan, pues tiene los puertos (o las puertas) cerradas y con llave. Y esto simplemente se refleja en la velocidad de descarga de dichos programas. Cuando deberíamos estar descargando a 60-100 Kbs por segundo (un ejemplo de la velocidad que obtendríamos bajando de una página web), con cualquiera de estos programas, pues obtenemos solamente 3-5 Kbs por segundo! Desesperante, no?

Bien, acá una pequeña guía que se centrará en abrir los puertos necesarios para estos programas, y para hacer de todo el embrollo de estar abriendo puertos y logrando una conexión óptima, algo simple.

El tema ya ha sido tratado en el pasado (no crean que me he olvidado, jaja), pero siempre quise re-escribirlo con más detalle, pues he escuchado varios comentarios de personas que no terminaron de entenderlo, porque, bueno, faltaba un poco de orden.

Y este artículo hablará sólamente de abrir puertos del router, y configurar adecuadamente los programas para utilizarlos; nada de nuevos tips, ni mágicas soluciones para aumentar nuestro ancho de banda (aunque si alguien sabe de alguna, que avise!)

Debido a la enorme cantida de fotos, el artículo lo encontrarán después del salto.

Averiguando nuestra IPLo primero que tenemos que hacer, antes de realizar algún cambio y avanzar con la guía, es averiguar nuestra IP. El IP viene a ser la “dirección” de nuestra computadora. Si tenemos varias computadoras conectadas a internet en el hogar, por ejemplo, cada una de estas PCs tendrá una IP, para identificar una de la otra.

Así que bien, averiguaremos cual es la nuestra.

•Lo primero que tenemos que hacer, es dirigirnos a Inicio/Ejecutar, y escribir “Cmd”
•Se abrirá una ventana con una línea de comandos. En dicha línea de comandos, escribiremos “ipconfig“


•La flecha que ven en la imagen, es la dirección de la PC en la que nos encontramos (en este caso, 192.168.1.36), y la dirección de nuestra PC.
•Apuntarlo en algún lugar para no olvidarnos, y cerramos la ventana.


Abriendo PuertosAhora, viene la parte en la que abriremos los puertos necesarios para que programas como Ares, LimeWire, Emule, Edonkey, uTorrent, etc, puedan acceder a internet, y descargar de manera veloz.

Lo primero que haremos, es abrir un navegador de internet (Internet Explorer, Firefox, Opera, Safari, lo que sea) y digitar, en la barra de direcciones, lo siguiente:

Los números varían de acuerdo al modelo del router que tengamos. Generalmente, prueben con:

•192.168.1.1
•192.168.0.1
Si ninguno de los dos llegara a funcionar, denle un vistazo al manual de configuración del router (o visiten la página web), en donde se les dará la información necesaria sobre cómo acceder a la configuración del router. Pero lo más probable, es que alguno de estos dos números funcione.

Bien, ahora, al presionar Enter, nos pedirá que ingresemos un nombre de usuario y contraseña. Los más típicos y utilizados en la mayoría de modelos, por defecto, son:

•usuario: admin
•password: 1234
Si no pueden ingresar utilizando estos datos, significa que el router utiliza otro código. Para averiguar el suyo, denle un vistazo a estas listas:

•Lista de Virus.org (una de las más completas, con buscador incluido)
•Default Password List (otra lista con bastantes resultados)
Deben tener a la mano la marca y modelo de su router, para poder encontrar la contraseña y el nombre de usuario que utilizarán para ingresar a configurar el router.

Una vez que entramos a la configuración del router, tenemos que ubicar la opción que nos permitirá abrir puertos. Esto también varía radicalmente de modelo a modelo, así que los dejo con dos links que les demostrarán cómo abrir los puertos en específicos modelos.

•AdslZone.net (en español)
Diríjanse a la página, y naveguen por ella hasta que, en el menú de la izquierda, encuentren la sección de “Tutoriales de ayuda”

En esta lista, encontrarán diferentes marcas y diferentes modelos que nos demostrarán cómo abrir los puertos para el modelo específico.

Basta con hacer click en el modelo de router que tenemos, y una vez que se abra la página, elegir la opción de “Abrir los puertos del router”

•PortForward.com (en inglés)
Si no encuentran lo que buscaban en adslzone.net, es hora de darse una vuelta por PortForward.com, el cual, si bien está en inglés, tiene una lista considerablemente más completa con diferentes modelos.

La mecánica es igual, navegamos por la lista en busca de nuestro router. Es más, lo genial de esta página, es que nos explica, paso a paso, cómo abrir puertos para cada uno de los programas disponibles (nos bota una lista con cientos de aplicaciones y juegos, y de cómo abrir puertos para ellos). Pero para efectos de esta guía, antes de ver la listota de programas que aparece, verán un link que dice “Default Guide”. Click ahí.

Esto nos mostrará un paso a paso de cómo abrir puertos. en cada uno de los modelos mostrados.

Ahora, que puertos abrir?Bien, todas las configuraciones de puertos son iguales. Nos piden tres cosas:

•Inicio de puertos a abrir
•Fin de puertos a abrir
•IP.
La IP, como recordarán, la conseguimos al inicio, así que utilizamos esa para configurar nuestro router.

Sobre los puertos que debemos abrir, primero debemos averiguar en donde está dicha configuración en cada programa. En absoultamente todos los programas de descarga, dicha opción se encuentra en las preferencias del mismo.

En qué lugar dentro de todas las preferencias, pues ahí si varía de acuerdo al programa.

Para ARES

(Accept Incoming Connections on port…)


Para LIMEWIRE

(Manual Port Forward)


Para Emule

(la sección que menciona TCP, UDP)


Para uTorrent

(Host used for incoming connections)

Como ven, en estos cuatro programas, los puertos varían bastante. La idea es, pues, no estar abriendo un rango enorme de puertos (que abarque del 1 al 66666, por ejemplo). Sino configurar a cada uno para que tenga un puerto subsecuente.

Digamos que tomamos como base el número 5001 (número que pueden variar como gusten)

En la configuración del router, como puerto de inicio, asignamos 5001 como puerto de inicio. Y como puerto de cierre, para el ejemplo, y como son cuatro programas, insertamos 5004. En IP, ponemos nuestra IP, y listo, le damos OK a la configuración del router (todos estos puertos, si es que se da la opción, ponerlos como TCP)

Bien, ahora es cuestión de modificar el número de cada una de las aplicaciones de descarga, por cada puerto que hemos abierto. Así, podriamos asignarlos de la siguiente manera, por ejemplo:

•Ares: 5001
•Limewire: 5002
•eDonkey: 5003
•uTorrent: 5004


Nota: para los programas que requieran otro puerto (el UDP), por ejemplo, abrir también otro rango de puertos subsecuentes, y dentro de la configuración del router, especificar que son UDP.

Una vez hecho esto, y actualizada la configuración del router, estaremos listos para descargar a la máxima velocidad, de cada una de estas aplicaciones. Ya no más descargas lentas!

Escrito por jonathan_lokillo

Dirección IP

| 0 comentarios

¿Qué es una dirección IP?

Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo de Internet). Este protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una dirección IP en formato técnico.

Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo de la red tiene una dirección IP exclusiva.

El organismo a cargo de asignar direcciones públicas de IP, es decir, direcciones IP para los equipos conectados directamente a la red pública de Internet, es el ICANN (Internet Corporation for Assigned Names and Numbers) que remplaza el IANA desde 1998 (Internet Assigned Numbers Agency).
Cómo descifrar una dirección IP

Una dirección IP es una dirección de 32 bits, escrita generalmente con el formato de 4 números enteros separados por puntos. Una dirección IP tiene dos partes diferenciadas:

* los números de la izquierda indican la red y se les denomina netID (identificador de red).
* los números de la derecha indican los equipos dentro de esta red y se les denomina host-ID (identificador de host).

Veamos el siguiente ejemplo:

ejemplo de red

Observe la red, a la izquierda 194.28.12.0. Contiene los siguientes equipos:

  • 194.28.12.1 a 194.28.12.4

Observe la red de la derecha 178.12.0.0. Incluye los siguientes equipos:

  • 178.12.77.1 a 178.12.77.6

En el caso anterior, las redes se escriben 194.28.12 y 178.12.77, y cada equipo dentro de la red se numera de forma incremental.

Tomemos una red escrita 58.0.0.0. Los equipos de esta red podrían tener direcciones IP que van desde 58.0.0.1 a 58.255.255.254. Por lo tanto, se trata de asignar los números de forma que haya una estructura en la jerarquía de los equipos y los servidores.

Cuanto menor sea el número de bits reservados en la red, mayor será el número de equipos que puede contener.

De hecho, una red escrita 102.0.0.0 puede contener equipos cuyas direcciones IP varían entre 102.0.0.1 y 102.255.255.254 (256*256*256-2=16.777.214 posibilidades), mientras que una red escrita 194.24 puede contener solamente equipos con direcciones IP entre 194.26.0.1 y 194.26.255.254 (256*256-2=65.534 posibilidades); ésta es el concepto de clases de direcciones IP.

Direcciones especiales

Cuando se cancela el identificador de host, es decir, cuando los bits reservados para los equipos de la red se reemplazan por ceros (por ejemplo, 194.28.12.0), se obtiene lo que se llama dirección de red. Esta dirección no se puede asignar a ninguno de los equipos de la red.

Cuando se cancela el identificador de red, es decir, cuando los bits reservados para la red se reemplazan por ceros, se obtiene una dirección del equipo. Esta dirección representa el equipo especificado por el identificador de host y que se encuentra en la red actual.

Cuando todos los bits del identificador de host están en 1, la dirección que se obtiene es la denominada dirección de difusión. Es una dirección específica que permite enviar un mensaje a todos los equipos de la red especificados por el netID.

A la inversa, cuando todos los bits del identificador de red están en 1, la dirección que se obtiene se denomina dirección de multidifusión.

Por último, la dirección 127.0.0.1 se denomina dirección de bucle de retorno porque indica el host local.

Clases de redes

Las direcciones de IP se dividen en clases, de acuerdo a la cantidad de bytes que representan a la red.

Clase A

En una dirección IP de clase A, el primer byte representa la red.

El bit más importante (el primer bit a la izquierda) está en cero, lo que significa que hay 2 7 (00000000 a 01111111) posibilidades de red, que son 128 posibilidades. Sin embargo, la red 0 (bits con valores 00000000) no existe y el número 127 está reservado para indicar su equipo.

Las redes disponibles de clase A son, por lo tanto, redes que van desde 1.0.0.0 a 126.0.0.0 (los últimos bytes son ceros que indican que se trata seguramente de una red y no de equipos).

Los tres bytes de la izquierda representan los equipos de la red. Por lo tanto, la red puede contener una cantidad de equipos igual a:
224-2 = 16.777.214 equipos.

En binario, una dirección IP de clase A luce así:

0XxxxxxxXxxxxxxxXxxxxxxxXxxxxxxx
RedEquipos

Clase B

En una dirección IP de clase B, los primeros dos bytes representan la red.

Los primeros dos bits son 1 y 0; esto significa que existen 214 (10 000000 00000000 a 10 111111 11111111) posibilidades de red, es decir, 16.384 redes posibles. Las redes disponibles de la clase B son, por lo tanto, redes que van de 128.0.0.0 a 191.255.0.0.

Los dos bytes de la izquierda representan los equipos de la red. La red puede entonces contener una cantidad de equipos equivalente a: Por lo tanto, la red puede contener una cantidad de equipos igual a:
216-21 = 65.534 equipos.

En binario, una dirección IP de clase B luce así:

10XxxxxxXxxxxxxxXxxxxxxxXxxxxxxx
RedOrdenadores

Clase C

En una dirección IP de clase C, los primeros tres bytes representan la red. Los primeros tres bits son 1,1 y 0; esto significa que hay 221 posibilidades de red, es decir, 2.097.152. Las redes disponibles de la clases C son, por lo tanto, redes que van desde 192.0.0.0 a 223.255.255.0.

El byte de la derecha representa los equipos de la red, por lo que la red puede contener:
28-21 = 254 equipos.

En binario, una dirección IP de clase C luce así:

110XxxxxXxxxxxxxXxxxxxxxXxxxxxxx
RedOrdenadores

Asignación de direcciones IP

El objetivo de dividir las direcciones IP en tres clases A, B y C es facilitar la búsqueda de un equipo en la red. De hecho, con esta notación es posible buscar primero la red a la que uno desea tener acceso y luego buscar el equipo dentro de esta red. Por lo tanto, la asignación de una dirección de IP se realiza de acuerdo al tamaño de la red.

Clase Cantidad de redes posibles Cantidad máxima de equipos en cada una
A 126 16777214
B 16384 65534
C 2097152 254

Las direcciones de clase A se utilizan en redes muy amplias, mientras que las direcciones de clase C se asignan, por ejemplo, a las pequeñas redes de empresas.

Direcciones IP reservadas

Es habitual que en una empresa u organización un solo equipo tenga conexión a Internet y los otros equipos de la red acceden a Internet a través de aquél (por lo general, nos referimos a un proxy o pasarela).

En ese caso, solo el equipo conectado a la red necesita reservar una dirección de IP con el ICANN. Sin embargo, los otros equipos necesitarán una dirección IP para comunicarse entre ellos.

Por lo tanto, el ICANN ha reservado una cantidad de direcciones de cada clase para habilitar la asignación de direcciones IP a los equipos de una red local conectada a Internet, sin riesgo de crear conflictos de direcciones IP en la red de redes. Estas direcciones son las siguientes:

  • Direcciones IP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la creación de grandes redes privadas que incluyen miles de equipos.
  • Direcciones IP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen posible la creación de redes privadas de tamaño medio.
  • Direcciones IP privadas de clase C: 192.168.0.1 a 192.168.0.254; para establecer pequeñas redes privadas.

Máscaras de subred Para entender lo que es una mascara, puede ser interesante consultar la sección “ensamblador” acerca del enmascarado en binario

Máscaras de subred Para entender lo que es una mascara, puede ser interesante consultar la sección “ensamblador” acerca del enmascarado en binario

Brevemente, una máscara se genera con números uno en la ubicación de los bits que usted quiera conservar y ceros en aquellos que quiera cancelar. Una vez que se crea una máscara, simplemente coloque un Y lógico entre el valor que quiere enmascarar y las máscara, a fin de mantener intacta la parte deseada y cancelar el resto.

Por lo tanto una máscara de red se presenta bajo la forma de 4 bytes separados por puntos (como una dirección IP), y está compuesta (en su notación binaria) por ceros en lugar de los bits de la dirección IP que se desea cancelar (y por unos en lugar de aquellos que se quiera conservar).

Usos interesantes de las máscaras de subred

El interés principal de una máscara de subred reside en que permite la identificación de la red asociada con una dirección IP.

Efectivamente, la red está determinada por un número de bytes en la dirección IP (1 byte por las direcciones de clase A, 2 por las de clase B y 3 bytes para la clase C). Sin embargo, una red se escribe tomando el número de bytes que la caracterizan y completándolo después con ceros. Por ejemplo, la red vinculada con la dirección 34.56.123.12 es 34.0.0.0 , porque es una dirección IP de clase A.

Para averiguar la dirección de red vinculada con la dirección IP 34.56.123.12, simplemente se debe aplicar una máscara cuyo primer byte esté solamente compuesto por números uno (o sea 255 en decimal), y los siguientes bytes compuestos por ceros.
La máscara es: 11111111.00000000.00000000.00000000
La máscara asociada con la dirección IP34.208.123.12 es, por lo tanto, 255.0.0.0.
El valor binario de 34.208.123.12 es: 00100010.11010000.01111011.00001100
De este modo, una operación lógica de AND entre la dirección IP y la máscara da el siguiente resultado:

00100010.11010000.01111011.00001100
AND
11111111.00000000.00000000.00000000
=
00100010.00000000.00000000.00000000
O sea 34.0.0.0 Esta es la red vinculada a la dirección 34.208.123.12

Generalizando, es posible obtener máscaras relacionadas con cada clase de dirección:

  • Para una dirección de Clase A, se debe conservar sólo el primer byte. La máscara tiene el siguiente formato 11111111.00000000.00000000.00000000, es decir, 255.0.0.0 en decimales;
  • Para una dirección de Clase B, se deben retener los primeros dos bytes y esto da la siguiente máscara 11111111.11111111.00000000.00000000, que corresponde a 255.255.0.0en decimales;
  • Para una dirección de Clase C, siguiendo el mismo razonamiento, la máscara tendrá el siguiente formato 11111111.11111111.11111111.00000000, es decir, 255.255.255.0 en decimales;

Creación de subredes

Volvamos a analizar el ejemplo de la red 34.0.0.0 y supongamos que queremos que los dos primeros bits del segundo byte indiquen la red.
La máscara a aplicar en ese caso sería: 11111111.11000000.000000.000000

11111111.11000000.00000000.00000000

Es decir, 255.192.0.0

Si aplicamos esta máscara a la dirección 34.208.123.12, obtenemos:

34.192.0.0

En realidad, existen 4 figuras posibles para el resultado del enmascaramiento de una dirección IP de un equipo en la red 34.0.0.0

  • Cuando los dos primeros bits del segundo byte son 00, en cuyo caso el resultado del enmascaramiento es 34.0.0.0
  • Cuando los dos primeros bits del segundo byte son 01, en cuyo caso el resultado del enmascaramiento es 34.64.0.0
  • Cuando los dos primeros bits del segundo byte son 10, en cuyo caso el resultado del enmascaramiento es 34.128.0.0
  • Cuando los dos primeros bits del segundo byte son 11, en cuyo caso el resultado del enmascaramiento es 34.192.0.0

Por lo tanto, este enmascaramiento divide a una red de clase A (que puede admitir 16.777.214 equipos) en 4 subredes (lo que explica el nombre máscara de subred) que pueden admitir 2 22 equipos es decir 4.194.304 equipos.

Es interesante tener en cuenta que en estos dos casos la cantidad total de equipos es la misma, 16.777.214 Ordenadores (4 x 4,194,304 - 2 = 16,777,214).

La cantidad de subredes depende del número de bits adicionales asignados a la red (aquí 2). La cantidad de subredes es entonces:

Número de bits Número de subredes
1 2
2 4
3 8
4 16
5 32
6 64
7 128
8 (imposible para la clase C) 256

Fuente: http://es.kioskea.net/contents/internet/ip.php3

La consola de administración de Zimbra Collaboration Suite

Una de las características que diferencia a Zimbra Collaboration Suite 5.0 de otras soluciones de comunicaciones unificadas Open Source es su herramienta gráfica para la administración, la cual permite tener control de la mayoría de los detalles de configuración de los servicios proporcionados por Zimbra, los servidores donde está desplegado y el estado de cuentas de los usuarios.

Este post intentará ilustrar las funcionalidades administrativas que incluye Zimbra y que lo convierten en una solución amigable no sólo para los usuarios finales sino también para los administradores de sistemas.

Acerca de la Consola de Administración de Zimbra


http://blogs.antartec.com/opensource/files/2008/11/pantallazo-zimbraadmin.png


Aunque su nombre pueda hacer recordar a un terminal de texto, la consola de administración es un entorno accesible vía web utilizado para centralizar el manejo de todos los servidores y cuentas de Zimbra. Desde la consola se pueden proporcionar nuevas cuentas, configurar preferencias globales, administrar dominios y servidores, y ver estadísticas de uso.

Revisando las opciones de navegación

En el Panel de navegación el administrador tiene a su disposición las siguientes áreas:

  • Direcciones: Se puede seleccionar configurar o editar Cuentas, Alias, Listas de Distribución y Recursos. Cuando se seleccione una función, el panel de Contenido muestra los detalles por dominio.
  • Configuración: Funciones de servidor que pueden ser configurados, incluyendo Clases de Servicio, Dominios, Servidores, Zimlets (Complementos), Extensiones de Consola de Administración y Configuración General.
  • Supervisión: Las funciones de monitoreo incluyen Estado del Servidor para apreciar el estado de todos los servidores y servicios instalados, y Estadísticas del servidor que muestren gráficos de barras del número de mensajes, volumen de mensajes, actividad antivirus y antispam, uso de disco, número de cuentas activas y capacidad de cuentas de correo para cada cuenta.
  • Herramientas: En Colas de mensajes, se puede apreciar un vistazo del contenido de las colas de mensajes enviados, recibidos, activos, guardados y corruptos. En Certificados se pueden apreciar los certificados de seguridad para cada servidor.
  • Búsquedas: Se puede crear y guardar búsquedas ejecutadas frecuentemente. Algunas búsquedas son incluidas automáticamente, como las búsquedas de todas las cuentas inactivas, las cuentas bloqueadas, cuentas de administración, y cuentas cerradas.
  • Además, la consola de administración de Zimbra cuenta con otros paneles de administración:
  • Panel de contenido: Ubicado a la derecha del panel de navegación. Cuando se hace clic sobre una función en el panel de Navegación, el panel de Contenido cambia para reflejar dicha vista. Se puede abrir múltiples paneles de Contenido para una función específica. Por ejemplo, seleccionar de la lista de cuentas. Cada cuenta es abierta en una nueva pestaña detrás de la pestaña de Administración de Cuentas.
  • Barra de Herramientas: La barra aparece encima del panel de contenido. Cuentas, Clases de Servicio, Dominios y Servidores muestran sus opciones específicas de barra de herramientas.
  • Barra de Búsqueda: Usar la barra de búsqueda encima del panel de contenido para rápidamente buscar pos cuentas específicas, alias, listas de distribución, recursos, y dominios. Buscar Ayuda es una poderosa búsqueda unificada que localiza información en los foros, wiki y documentos de Zimbra. Clic en Búsqueda Avanzada para construir una búsqueda más avanzada.
  • Centro de Asistencia (Help Desk) ofrece enlaces a la documentación de Zimbra (en inglés), incluyendo las herramientas de migración.
  • Caja de Estado: Esta es la caja en el lado inferior izquierdo de la ventana. Varios mensajes de Zimbra y la hora son mostrados aquí.

Funciones disponibles

  • Cuentas: Cada dirección de correo de la cuenta, nombre a mostrar, y estado son mostrados en el panel de contenido por dominio. En Cuentas, se pueden crear y manejar cuentas de usuario, cambiar claves de acceso y ver el correo electrónico de una cuenta.
  • Alias: Todos los alias de las cuentas son mostrados. En Alias se puede crear y administrar alias de usuario y mover alias.
  • Listas de correo: Las listas de correo y su estado (habilitado o deshabilitado) son mostrados. Se puede crear y manejar listas de correo desde esta sección.
  • Recursos: Se listan ubicaciones o equipos que pueden ser planificados para una cita. Se pueden crear nuevos recursos y establecer políticas para los recursos.
  • Clases de Servicio: Todas las Clases de Servicio (COS) que pueden ser definidas son mostradas. Por lo menos, la COS por defecto es mostrada. Se pueden crear y editar COS.
  • Dominios: Se muestran los dominios en el ambiente Zimbra. Se pueden crear y administrar dominios, establecer el modo Lista de Direcciones Global (GAL, Global Address List).
  • Servidores: Los servidores, el nombre del host, y la descripción son mostrados. Se pueden editar y borrar registros de servidores para los servidores instalados.
  • Zimlets: Los complementos (Zimlets) pueden ser desplegados y administrados desde la consola de administración.
  • Administración de Extensiones: Las extensiones de administración pueden ser desplegadas y administradas desde la consola de administración.
  • Configuración General: La configuración para las preferencias globales de seguridad, libreta de direcciones, MTA (Mail Transfer Agent), soporte para recepción de correo vía POP e IMAP, y protecciones antivirus y antispam pueden ser modificadas. Estas preferencias son utilizadas cuando las preferencias de servidor, opciones personales, y Clase de Servicio no han sido establecidas.
  • Estado del Servidor: El estado actual de cada servidor y servicio es mostrado, incluyendo Zimbra MTA, Zimbra LDAP, Zimbra Store, SNMP y los servicios antivirus y antispam.
  • Estadísticas del Servidor: Ambos tipos de datos, respecto a la totalidad de servidores y servidor específico acerca del volumen de mensajes recibidos, número de mensajes, actividad antivirus y antispam, y uso de disco para mensajes procesados en las últimas 48 horas, y los últimos 30, 60, y 365 días. Datos referentes a datos específicos por servidor incluyen cuota de información.
  • Cola de Mensajes: Muestra el número de mensajes en el Agente de Transferencia Correo (MTA) que están en las colas de mensajes enviados, recibidos, activos y almacenados.

Fuente: http://blogs.antartec.com/opensource/2009/01/consola-administracion-zimbra/

IP Addressing and subnets

First thing you should know is that the Internet Protocol (IP) uses logical addressing to transport a packet from it's source to destination. That's the principle on which the Internet works and can be easily compared with a classical postal service, where every letter needs a sender and a receiver on the envelope, with detailed information on area codes, city, street number, etc.

An IP address (referring to IPv4) consists of a string of 32 bits. For the end user, these 32 bits are organized in 4 bytes represented in a system called "dotted decimal". This means that the bytes are marked with points between, like 192.168.0.1.

I. Network Math

Before talking about addressing schemes, you should know the basic math involved in IP networking.

A) Binary to decimal conversion

To fully understand these kind of transformations, you should firstly know these values:

2^0 = 1
2^1 = 2
2^2 = 4
2^3 = 8
2^4 = 16
2^5 = 32
2^6 = 64
2^7 = 128
2^8 = 256
(will refer to this as Table A.)

Now how do we transform binary to decimal?

Let's take the number 10100110 which is in binary (ones and zeros) and transform it to decimal.

We just take all values and form a table, starting with 2^0 (lowest value) from the right position of our binary number. (you'll do this only the first times, after some practice you'll do it mentally with no problems):

1 0 1 0 0 1 1 0
2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0

Now we count only the values with a one (1) above and calculate their sum.
The result is 2^7+2^5+2^2+2^1=(using Table A.)=128+32+4+2=166
So 10100110 (binary) = 166 (decimal).


B) Decimal to binary conversion

For this transformation you also need the values in Table A.

Let's take for example the number 240 and try to find out the binary equivalent.
The main idea behind this is to try to write the decimal number as a sum of numbers in Table A. (exponential powers of 2).
The easiest way is this:

Find the highest number that can be written as a power of 2 that is smaller or equal then our decimal number (from Table A).

256 is the highest, but its bigger than our number (240) so it's not good. Next is 128 which matches our criteria.

Subtract 128 from 240: 240 - 128 = 112
Note the number 128 down.

Now do the same for 112. Find the highest number in Table A smaller then 112. This value will be 64.
Subtract: 112 - 64 = 48.
Note the number 64 down.

Find the highest value smaller than 48 in Table A. It's 32.
Subtract: 48 - 32 = 16
Note 32 down.

Now 16 is a an exponential power of two, it's the highest value in Table A smaller or equal to 16 so we stop. Note 16 down too.

Put all numbers noted down:
128+64+32+16=240 our number. We managed to write our decimal number as a sum of exponentials powers of 2.

Now write all values from 2^0 to 2^7 (one byte long data). Write the decimal equivalent of our noted down numbers, and put ones (1) under them. Put zeros under the numbers we didn't noted down.

2^7(128) 2^6(64) 2^5(32) 2^4(16) 2^3 2^2 2^1 2^0
1 1 1 1 0 0 0 0

The number in ones and zeros you obtains is the binary equivalent of the decimal.
SO 240 (=2^7+2^6+2^5+2^4) = 11110000.

When working with IP addresses, we work with 4 bytes of data (32 bits).
This means that an IP address in binary (as a computer sees it) looks like this:

11000101101001010011101110101000.

If we make a binary dotted notation, it would look like this:

11000101.10100101.00111011.10101000


To transform an address from binary to decimal (or the opposite), we take each 8 bit group and work like in A) or B).

11000101=2^7+2^6+0+0+0+2^2+0+2^0=128+64+4+1=197.
So the first part of the dotted decimal would be 197.
10100101=2^7+0+2^5+0+0+2^2+0+2^0=128+32+4+1=165.
So the first two parts are 197.165.
00111011=(................................)=59.
10101000=(................................)=168.
And so we get the whole IP address in dotted decimal 197.165.59.168.

C) The ANDing

The third (and last, don't worry) math mechanism you should know is something called logical ANDing. It's part of Boolean Algebra.
It sounds complicated, but it's a very simple rule. Just keep the following three combinations in mind:

1 AND 1 = 1
1 AND 0 = 0
0 AND 0 = 0.

This will get handy when trying to calculate the address of a network.


II. Addressing standards: IP classes

The first thing you should know is that an IP address is made up from two logical parts: the network and the host part.
As an analogy, the network part is like the street name is postal service and the host part is like house numbers.

When a postman delivers a letter, it's hard to see where's the number let's say 32 in all the city. It's rather impossible and will lead to failure in delivery. Instead, the postman finds the street and then goes to the house number on that specific street.
This is true in networking, too. The routers find network addresses based on the network bits in the IP address and send the packet to that "street" to a specific host. It's easier and more efficient this way.

So how many bits are for network and how many bits for host? These are categorized in some IP classes:

Class A: Includes all the IP addresses from 1.0.0.0 to 126.255.255.255. The first 8 bits are Network bits and the rest of 24 are host bits. (a network mask of 255.0.0.0)

Class B: Includes all the IP addresses from 128.0.0.0 to 191.255.255.255. The first 16 bits are Network bits and the rest of 16 are host bits. (a network mask of 255.255.0.0)

Class C: Includes all the IP addresses from 192.0.0.0 to 223.255.255.255. The first 24 bits are Network bits and the rest of 8 are host bits. (a network mask of 255.255.255.0)

These are the usable spaces.

There are several special classes:

Class D: 224.0.0.0 - 239.255.255.255 - Reserved for multicasting

Class E: 240.0.0.0 - 254.255.255.255 - Reserved for testing and experimental purposes.


The range 127.0.0.0 - 127.255.255.255 is reserved for loopback addresses for devices.


We also have some private IP addresses (NON routable on the Internet - this means any ISP will drop you packets if you want to get on the Internet with a private address). They are used for private networking (closed LANs), using Network Address Translation to get on the Internet (sharing a public address).
These are:

10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255



The network mask actually marks the network and host bits. If we take an IP address (in binary) like


0000 1010.1100 1101.1010 0100.1011 1111
1111 1111.0000 0000.0000 0000.0000 0000 and a network mask in binary (255.0.0.0 - Class A).


We see that 255.0.0.0 means 11111111 and 24 zeros. This means that the first bits set to 1 (8 bits) mark network bits in the IP above. That's why any IP with a mask address of 255.0.0.0 has the first 8 bits as a network part of the address.

This binary representation leads to another notation of the network mask called CIDR (Classless Interdomain Routing). Using this notation we write only how many network bits we have in the IP address. Like 10.12.40.0/8 - this means we have a network mask of 255.0.0.0 = 8 network bits.

160.17.40.0 /16 = a network mask of 255.255.0.0 = 16 network bits and so on.

Routers use this to find out network address to forward packets. But how does a router finds a network address? By using the logical ANDing presented earlier.

Let's say we have the IP address of 10.40.17.4/8

The network address of this address is the result of ANDing the ip address in binary and the network mask in binary. /8 means we have 8 network bits = 255.0.0.0

NNNN NNNN HHHH HHHH HHHH HHHH HHHH HHHH (N= Network bit/ H= Host bit)
0000 1010.0010 1000.0001 0001.0000 0100 = 10.40.17.4
1111 1111.0000 0000.0000 0000.0000 0000 = 255.0.0.0
---------------------------------------- We compare using ANDing bit by bit
0000 1010.0000 0000.0000 0000.0000 0000 = 10.0.0.0 = the network address

Now if we take another IP address in Class A with the default network mask of /8 we'll see something strange:

0000 1010.0000 0001.0000 0010.0000 0100 = 10.1.2.4
1111 1111.0000 0000.0000 0000.0000 0000 = 255.0.0.0
---------------------------------------
0000 1010.0000 0000.0000 0000.0000 0000 = 10.0.0.0 network address

The network addresses for these two IPs are the same. Why? because by using only first 8 bits for network, only the 10 (first 8 bits in the IP) counts in the logical ANDing.
Now if a router has a route to 10.40.17.4/8 and a route to 10.1.2.4/8 and a packet arrives for the IP address of 10.40.17.4/8, the router cannot find it's network address properly. It finds it as duplicate, thinks that both routes are working to that host and does a load balancing with undesired effects, loosing all the data.

This is why we use subnetting.

III. Subnetting IPv4 networks


Subnetting means "borrowing" host bits and transforming them in subnetwork bits. We divide large networks in smaller logical subnets.
Let's take the example above. We have 10.40.17.4 and 10.1.2.4. We see that the first difference occurs in the second octet of th IP address (40 != 1). So if we use a mask of /16 instead of /8, it should do the trick:

0000 1010.0010 1000.0001 0001.0000 0100 = 10.40.17.4
1111 1111.1111 1111.0000 0000.0000 0000 = 255.255.0.0
--------------------------------------- Logical ANDing
0000 1010.0010 1000.0000 0000.0000 0000 = 10.40.0.0 = the network address

The network address (using the same principle) for 10.1.2.4/16 would be 10.1.0.0, creating a different path. A router can now tell where is the first host and where is the second.

Now instead of having network bits and host bits, we have the following:
NNNN NNNN SSSS SSSS HHHH HHHH HHHH HHHH
0000 1010.0010 1000.0001 0001.0000 0100 = 10.40.17.4
(N= Network bit/ S=Subnetwork bit/ H= Host bit)
We just "borrowed" 8 bits from the host to form a subnetwork.

Now let's do a simple exercise:
We have the IP address 10.40.17.4. Let's find the appropriate subnet mask for it to have a minimum of 255 usable hosts per subnet and a maximum number of subnets.

The address 10.40.17.4 is a Class A IP address. This means that we start with the first 8 bits as Network bits. If we need a minimum of 255 hosts, it's a good idea to start from this point.

Remember Table A?

To have 255 hosts, we need to find the power of smallest power of 2 bigger then 255. This will be 2^8 (=256), meaning that we need 8 host bits. (a subnet of 1111 1111.1111 1111.1111 1111.0000 0000 - 8 zeros to mark the host bits). Well, this is a big mistake, because we are talking about usable hosts. Why?
Because we cannot use the subnet address:
0000 1010.0010 1000.0001 0001.0000 0100 = 10.40.17.4
1111 1111.1111 1111.1111 1111.0000 0000 = 255.255.255.0
---------------------------------------
0000 1010.0010 1000.0001 0001.0000 0000 = 10.40.17.0 - subnet address

and we cannot use the subnet's broadcast address (the address to which if i send a package all hosts in the subnet accept it). The broadcast address is the subnet address with ones (1) in the host field.

Ex: 0000 1010.0010 1000.0001 0001.1111 1111 = 10.40.17.255

So we'll need to use 9 host bits to have at least 255 usable addresses (in fact we'll have 510 usable hosts, but this is the minimum in our requirements and includes 255).
NNNN NNNN SSSS SSSS SSSS SSSH HHHH HHHH
0000 1010.0010 1000.0001 0001.0000 0100 = 10.40.17.4
1111 1111.1111 1111.1111 1110.0000 0000 =
255.255.254.0
---------------------------------------
Subnet Mask 0000 1010.0010 1000.0001 0000.0000 0000 = 10.40.16.0 = network address
0000 1010.0010 1000.0001 0001.1111 1111 = 10.40.17.255 = broadcast address

Note the difference between the third part of the network address and broadcast address. The usable IP addresses in our case are from 10.40.16.1 to 10.40.17.254.

So how many subnets can we use?

We have 15 subnet bits = 2^15 subnets (this is pretty large).
The first subnet (with all subnet bits set to zeros) is called Subnet Zero and it's usable by enabling a service on routers. When resolving a subnet exercise, keep in mind that subnet zero is usually used but not always. The requirement of the exercise should state if we use IP subnet zero or not.
We also have a broadcast subnet that is represented by all ones (1) in the subnet bits. This subnet is not usable.


Now let's see a kind of exercise that could trick you.

Let's say we use our IP address of 10.40.17.17 with a subnet mask of /28. What is the broadcast address and what is the usable IP range in this case?


NNNN NNNN SSSS SSSS SSSS SSSS SSSS HHHH
0000 1010.0010 1000.0001 0001.0001 0001 = 10.40.17.17
1111 1111.1111 1111.1111 1111.1111 0000 = 255.255.255.240 Subnet Mask (/28)
---------------------------------------
0000 1010.0010 1000.0001 0001.0001 0000 = 10.40.17.16
network addr 0000 1010.0010 1000.0001 0001.0001 1111 = 10.40.17.31


Note that both network address and broadcast address for our case are not typical (.0 and .255).
The usable IP range is 10.40.17.17 to 10.40.17.30.

Source: http://www.tutorial5.com/content/view/89/79/
broadcast addr

Como cambiar o quitar permisos para archivos y carpetas en Windows XP

En Windows XP, puede aplicar permisos a archivos o carpetas ubicados en volúmenes del sistema de archivos NTFS. En este artículo se describe cómo configurar, ver, cambiar o quitar permisos para archivos y carpetas.

Permisos de archivos y carpetas
Entre los permisos de archivos y carpetas se incluyen Control total, Modificar, Leer y ejecutar, Mostrar el contenido de la carpeta, Leer y Escribir.

Nota: en este artículo se supone que está utilizando Windows XP en un dominio. De manera predeterminada, el uso compartido simplificado está habilitado en Windows XP si no está conectado a un dominio, lo que significa que la ficha Seguridad y las opciones avanzadas de los permisos no están disponibles.

Si no se ha unido a un dominio y desea ver la ficha Seguridad, consulte la sección Configurar, ver, cambiar o quitar permisos de archivos y carpetas de este artículo. Volver al principio

Configurar, ver, cambiar o quitar permisos de archivos y carpetas

Para configurar, ver, cambiar o quitar permisos de archivos y carpetas:
1. Haga clic en Inicio, Mi PC y busque el archivo o la carpeta para el que desea configurar permisos.

2. Haga clic con el botón secundario del mouse (ratón) en el archivo o en la carpeta, haga clic en Propiedades y, después, haga clic en la ficha Seguridad.
Nota: si la ficha Seguridad no está disponible, consulte la sección Solucionar problemas de este artículo.

3. Utilice uno de los pasos siguientes:
• Para configurar los permisos de un grupo o de un usuario que no aparece en el cuadro Nombres de grupos o usuarios , haga clic en Agregar, escriba el nombre del grupo o del usuario para el que desea configurar los permisos y, después, haga clic en Aceptar.
• Para cambiar o quitar permisos de un grupo o un usuario existente, haga clic en el nombre del grupo o del usuario.

4. Utilice uno de los pasos siguientes:
• Para permitir o denegar un permiso, haga clic para activar la casilla de verificación Permitir o Denegar en el cuadro Permisos para usuario o grupo, donde usuario o grupo es el nombre del usuario o el grupo.
• Para quitar el grupo o el usuario del cuadro Nombres de grupos o usuarios, haga clic en Quitar.

Importante: Si no se ha unido a un dominio y desea ver la ficha Seguridad:
1. Haga clic en Inicio y, después, haga clic en Panel de control.
2. Haga clic en Apariencia y temas y, después, haga clic en Opciones de carpeta.
3. Haga clic en la ficha Ver y, después, haga clic para desactivar la casilla de verificación Utilizar uso compartido simple de archivos (recomendado) en el cuadro Configuración avanzada .

Notas:
• el grupo Todos no incluye el permiso Inicio de sesión anónimo.
• Sólo puede configurar permisos en las unidades formateadas para utilizar el sistema de archivos NTFS.
• Para cambiar los permisos debe ser el propietario o que el propietario le permita cambiar los permisos.
• Los grupos o los usuarios a los que se concede Control total para una carpeta pueden eliminar archivos y subcarpetas de dicha carpeta, cualesquiera que sean los permisos que protegen a los archivos y las subcarpetas.
• Si las casillas de verificación del cuadro Permisos para usuario grupo están sombreadas, o si el botón Quitar no está disponible, el archivo o la carpeta tiene permisos heredados de la carpeta principal. Para obtener más información acerca de cómo afecta la herencia a los archivos y las carpetas, consulte la Ayuda de Windows.
• Cuando agrega un nuevo usuario o grupo, de manera predeterminada el usuario o el grupo tiene permisos Leer y ejecutar, Mostrar el contenido de la carpeta y Leer.


Cómo afecta la herencia a los permisos de archivos y carpetas

Después de configurar los permisos en una carpeta principal, los nuevos archivos y subcarpetas que se crean en la carpeta heredan estos permisos. Si no desea que los archivos y las carpetas hereden los permisos, haga clic en Sólo esta carpeta en el cuadro Aplicar en al configurar permisos especiales para la carpeta principal.

Si desea impedir que sólo determinados archivos o subcarpetas hereden los permisos, haga clic con el botón secundario del mouse (ratón) en el archivo o en la subcarpeta, haga clic en Propiedades, haga clic en la ficha Seguridad, haga clic en Avanzada y, después, haga clic para desactivar la casilla de verificación Heredar del objeto principal las entradas de permisos relativas a los objetos secundarios. Incluirlas junto con las entradas indicadas aquí de forma explícita .

Si las casillas de verificación no están disponibles, el archivo o la carpeta tiene permisos heredados de la carpeta principal. Hay tres formas de hacer cambios en los permisos heredados:
• Haga los cambios en la carpeta principal, de forma que el archivo o la carpeta herede los permisos.
• Haga clic para seleccionar el permiso opuesto (Permitir o Denegar) para omitir el permiso heredado.
• Desactive la casilla de verificación Heredar del objeto principal las entradas de permisos relativas a los objetos secundarios. Incluirlas junto con las entradas indicadas aquí de forma explícita . Cuando lo haga, puede hacer cambios en los permisos, o quitar el usuario o el grupo de la lista de permisos. Sin embargo, el archivo o la carpeta no hereda permisos de la carpeta principal.
En la mayoría de los casos, Denegar reemplaza a Permitir a menos que una carpeta herede una configuración conflictiva de distintas carpetas principales. Cuando esto ocurre, la configuración heredada de la carpeta principal más cercana al objeto en el subárbol tiene prioridad.

Cuando utilice la configuración Denegar y Permitir, tenga en cuenta lo siguiente:

Permitir: estos permisos son acumulativos, por lo que los permisos de un usuario están determinados por el efecto acumulativo de todos los grupos a los que pertenece el usuario.
Denegar: estos permisos reemplazan a los de Permitir. Tenga cuidado cuando aplique los permisos Denegar.
Los permisos heredables sólo los heredan los objetos secundarios. Cuando configure permisos para el objeto principal, puede decidir si las carpetas o las subcarpetas pueden heredarlos con la configuración Aplicar en .

Puede determinar qué permisos tiene un usuario o un grupo sobre un objeto si ve los permisos efectivos.

Ver los permisos efectivos de archivos y carpetas

Para ver los permisos efectivos de archivos y carpetas:
1. Haga clic en Inicio, seleccione Todos los programas,Accesorios y, a continuación, haga clic en Explorador de Windows.
2. Busque el archivo o la carpeta para el que desee ver los permisos efectivos.
3. Haga clic con el botón secundario del mouse (ratón) en el archivo o en la carpeta, haga clic en Propiedades y, después, haga clic en la ficha Seguridad.
4. Haga clic en Avanzadas y, después, haga clic en la ficha Permisos efectivos.
5. Haga clic en Seleccionar.
6. En el cuadro Nombre, escriba el nombre de un usuario o un grupo y haga clic en Aceptar. Las casillas de verificación activadas indican los permisos efectivos del usuario o el grupo para dicho archivo o carpeta.

Notas:
• el cálculo no utiliza los siguientes valores de Identificadores de seguridad: Inicio de sesión anónimo, Usuarios autenticados, Lotes, Creator Group, Creator Owner, Dialup, Enterprise Domain Controllers, Todos, Red, Proxy, Restringido,Self, Servicio, Sistema y Usuario de Terminal Server. Un ejemplo de estos valores es si un usuario intenta tener acceso a un archivo de manera remota.
• La ficha Permisos efectivos muestra información que se calcula a partir de las entradas de permisos existentes. Por tanto, la información que aparece en esa página es de sólo lectura y no permite cambiar los permisos de un usuario si activa o desactiva casillas de verificación de permisos.

Administrar carpetas y archivos compartidos mediante Administración de equipos

La herramienta Administración de equipos ofrece una forma cómoda de administrar y ver la configuración de seguridad de los archivos y las carpetas. Para obtener más información acerca de la seguridad y los permisos, haga clic en Ayuda en la barra de herramientas de Administración de equipos.

Para iniciar la herramienta Administración de equipos:
1. Haga clic en Inicio, Panel de control, Herramientas administrativas.
2. Haga clic en Administración de equipos y, después, haga clic en Carpetas compartidas.
3. Haga doble clic en Recursos compartidos para ver una lista de carpetas compartidas. Observe que cada volumen compartido del equipo aparece con un signo de dólar ($) después del nombre del recurso compartido. Se trata de recursos compartidos administrativos ocultos que no puede modificar.
4. Haga doble clic en una carpeta compartida para ver la configuración de seguridad de dicha carpeta.
Volver al principio

Solucionar problemas

Si la ficha Seguridad no está disponible y no puede configurar permisos para usuarios y grupos:
• El archivo o la carpeta a los que desea aplicar permisos no está en una unidad con el sistema de archivos NTFS. Sólo puede configurar permisos en las unidades formateadas para utilizar el sistema de archivos NTFS.
• El uso compartido simple de archivos está habilitado. De manera predeterminada, el uso compartido simplificado está habilitado en Windows XP a menos que esté en un dominio. Para evitar este comportamiento, deshabilite el uso compartido simplificado.


En Windows XP puede aplicar permisos de acceso especiales a archivos o carpetas ubicados en volúmenes del sistema de archivos NTFS. Los permisos de acceso especiales son conjuntos de permisos que se pueden personalizar. En este artículo se describe cómo configurar, ver, cambiar o quitar permisos especiales para archivos y carpetas.


Permisos de archivos y carpetas
Entre los permisos de carpetas se incluyen Control total, Modificar,Leer y ejecutar, Mostrar el contenido de la carpeta, Leer y Escribir. Cada uno de estos permisos consta de un grupo lógico de permisos especiales que se enumeran y definen en las próximas secciones.

Nota: en este artículo se supone que está utilizando Windows XP en un dominio. De manera predeterminada, el uso compartido simplificado está habilitado en Windows XP si no está conectado a un dominio, lo que significa que la ficha Seguridad y las opciones avanzadas de los permisos no están disponibles.



Si no se ha unido a un dominio y desea ver la ficha Seguridad, consulte la sección Configurar, ver, cambiar o quitar permisos especiles de archivos y carpetas de este artículo.



Permisos especiales de archivos y carpetas
En la tabla siguiente se describen los permisos especiales de archivos y carpetas.


Permisos especiales Control total Modificar Leer y ejecutar Mostrar el contenido de la carpeta Leer Escribir
Recorrer carpeta o ejecutar archivo no no
Listar carpeta / Leer datos no
Atributos de lectura no
Atributos extendidos de lectura no
Crear archivos / Escribir datos no no no
Crear carpetas / Anexar datos no no no
Atributos de escritura no no no
Atributos extendidos de escritura no no no
Eliminar subcarpetas y archivos no no no no no
Eliminar no no no no
Leer permisos
Cambiar permisos no no no no no
Tomar posesión no no no no no
Sincronizar


Importante: los grupos o los usuarios a los que se concede Control total para una carpeta pueden eliminar cualquier archivo de dicha carpeta, cualesquiera que sean los permisos que protegen al archivo.

Nota: aunque parece que Mostrar el contenido de la carpeta y Leer y ejecutar tienen los mismos permisos especiales, estos permisos se heredan de manera diferente. Mostrar el contenido de la carpeta lo heredan las carpetas, pero no los archivos, y sólo aparece al ver los permisos de carpetas. Leer y ejecutar lo heredan tanto los archivos como las carpetas y siempre está presente cuando ve los permisos de archivos o de carpetas.

Nota: en Windows XP Professional, el grupo Todos no incluye el grupo Inicio de sesión anónimo.


Definición de los permisos especiales.

Puede configurar cualquiera o todos los permisos especiales siguientes para archivos y carpetas.

Recorrer carpeta o ejecutar archivo

Para carpetas: el permiso Recorrer carpeta permite o impide que el usuario pase de una carpeta a otra para llegar a otros archivos o carpetas, incluso aunque el usuario no tenga permisos para las carpetas recorridas (sólo se aplica a carpetas). Recorrer carpeta sólo surte efectocuando al grupo o al usuario no se le ha concedido el permiso Omitir comprobación de recorrido, que comprueba los derechos de usuario en el complemento Directiva de grupo. De manera predeterminada se concede al grupo Todos el derecho de usuario Omitir comprobación de recorrido.

Para archivos: el permiso Ejecutar archivos permite o deniega los archivos de programa que hay en ejecución (sólo se aplica a archivos).

Al configurar el permiso Recorrer carpeta en una carpeta no se configura automáticamente el permiso Ejecutar archivo en todos los archivos de dicha carpeta.

Listar carpeta / Leer datos
El permiso Listar carpeta permite o impide que el usuario vea los nombres de archivo y de subcarpeta en la carpeta. El permiso Listar carpeta sólo afecta al contenido de dicha carpeta, no a si se muestra o no el contenido de la carpeta para la que está configurando el permiso. Esto se aplica sólo a carpetas.

El permiso Leer datos permite oimpide ver datos de archivos (sólo se aplica a archivos).

Atributos de lectura
El permiso Atributos de lectura permite o impide que el usuario vea los atributos de un archivo o de una carpeta, como sólo lectura y oculto. Los atributos están definidos por el sistema de archivos NTFS.

Atributos extendidos de lectura
El permiso Atributos extendidos de lectura permite o impide que el usuario vea los atributos extendidos de un archivo o de una carpeta. Los atributos extendidos están definidos por los programas y pueden variar de uno a otro.

Crear archivos / Escribir datos
El permiso Crear archivos permite o impide al usuario crear archivos en la carpeta (se aplica sólo a carpetas).

El permiso Escribir datos permite o impide que el usuario haga cambios en el archivo y sobrescriba contenido existente (se aplica sólo a archivos).

Crear carpetas / Anexar datos
El permiso Crear carpetas permite o impide al usuario crear carpetas en la carpeta (se aplica sólo a carpetas).

El permiso Anexar datos permite o impide que el usuario haga cambios en el final del archivo pero que no cambie, elimine ni sobrescriba datos existentes (se aplica sólo a archivos).

Atributos de escritura El permiso
Atributos de escritura permite o impide que el usuario cambie los atributos de un archivo o de una carpeta, como sólo lectura y oculto. Los atributos están definidos por el sistema de archivos NTFS.

El permiso Atributos de escritura no implica la creación o eliminación de archivos o carpetas; sólo incluye el permiso para hacer cambios en los atributos de un archivo o de una carpeta. Para permitir o denegar operaciones de creación o eliminación, consulte Crear archivos / Escribir datos, Crear carpetas /Anexar datos, Eliminar subcarpetas y archivos y Eliminar.

Atributos extendidos de escritura
El permiso Atributos extendidos de escritura permite o impide que el usuario cambie los atributos extendidos de un archivo o de una carpeta. Los atributos extendidos están definidos por los programas y pueden variar de uno a otro.

El permiso Atributos extendidos de escritura no implica que el usuario pueda crear o eliminar archivos o carpetas; sólo incluye el permiso para hacer cambios en los atributos de un archivo o de una carpeta. Para permitir o denegar operaciones de creación o eliminación, consulte las secciones Crear archivos / Escribir datos,Crear carpetas / Anexar datos,Eliminar subcarpetas archivos y Eliminar de este artículo.

Eliminar subcarpetas y archivos
El permiso Eliminar subcarpetas y archivos permite o impide que el usuario elimine subcarpetas y archivos, incluso aunque no se haya concedido el permiso Eliminar para la subcarpeta o el archivo. Este permiso se aplica sólo a las carpetas.

Eliminar
El permiso Eliminar permite o impide que el usuario elimine el archivo o la carpeta. Si no tiene el permiso Eliminar para un archivo o una carpeta, puede eliminarlo si se le han concedido los permisos Eliminar subcarpetas y archivos en la carpeta principal.

Leer permisos
El permiso Leer permisos permite o impide que el usuario lea permisos del archivo o de la carpeta, como Control total, Leer y Escribir.

Cambiar permisos
El permiso Cambiar permisos permite o impide que el usuario cambie permisos del archivo o de la carpeta, como Control total, Leer y Escribir.

Tomar posesión
El permiso Tomar posesión permite o impide que el usuario tome posesión del archivo o de la carpeta. El propietario de un archivo o de una carpeta puede cambiar los permisos correspondientes, cualesquiera que sean los permisos existentes que protegen el archivo o la carpeta.

Sincronizar
El permisoSincronizar permite o impide que distintos subprocesos esperen en el controlador del archivo o de la carpeta y se sincronicen con otro subproceso que pueda señalarlos. Este permiso se aplica únicamente a programas multiproceso de múltiples subprocesos.

Configurar, ver, cambiar o quitar permisos especiales de archivos y carpetas
Para configurar, ver, cambiar o quitar permisos especiales para archivos y carpetas:

1. Haga clic en Inicio, Mi PC y busque el archivo o la carpeta para el que desea configurar permisos especiales.
2. Haga clic con el botón secundario del mouse (ratón) en el archivo o en la carpeta, haga clic en Propiedades y, después, haga clic en la ficha Seguridad.
3. Haga clic en Avanzada y siga uno de estos pasos:
4. En el cuadro Permisos, haga clic para activar o desactivar la casilla de verificación Permitir o Denegar correspondiente.
5. En el cuadro Aplicar en, haga clic en las carpetas o las subcarpetas a las que desee aplicar estos permisos.
6. Para configurar la seguridad de manera que las subcarpetas y los archivos no hereden estos permisos, haga clic para desactivar la casilla de verificación Aplicar estos permisos a objetos y/o contenedores sólo dentro de este contenedor.
7. Haga clic en Aceptar y después en Aceptar en el cuadro Configuración de seguridad avanzada para nombreDeCarpeta , donde nombreDeCarpeta es el nombre de la carpeta.

Precaución: si hace clic para activar la casilla de verificación Reemplazar las entradas de permisos en todos los objetos secundarios con aquellas entradas incluidas aquí y que sean relativas a los objetos secundarios. Incluirlas junto con las entradas indicadas aquí de forma explícita,de forma que todas las subcarpetas y los archivos tengan sus entradas de permisos, restablezca los mismos permisos que el objeto principal. Después de hacer clic en Aplicar o en Aceptar no puede deshacer esta operación si hace clic para desactivar las casillas de verificación.

Importante: si no se ha unido a un dominio y desea ver la ficha Seguridad:
1. Haga clic en Inicio y, después, haga clic en Panel de control.
2. Haga clic en Apariencia y temas y, después, haga clic en Opciones de carpeta.
3. Haga clic en la ficha Ver y desactive la casilla de verificación Utilizar uso compartido simple de archivos (recomendado) en el cuadro Configuración avanzada .

Notas:
el grupo Todos no incluye el permiso Inicio de sesión anónimo en Windows XP.
Si hace clic para activar la casilla de verificación Heredar del objeto principal las entradas de permisos relativas a los objetos secundarios. Incluirlas junto con las entradas indicadas aquí de forma explícita, el archivo o la carpeta heredará los permisos del objeto principal.

Sólo puede configurar permisos en las unidades formateadas para utilizar el sistema de archivos NTFS. Si las casillas de verificación del cuadro Permisos no están disponibles, los permisos se heredarán de la carpeta principal.

Para cambiar los permisos debe ser el propietario o el propietario debe permitirle cambiar los permisos. Los grupos o los usuarios que tienen permisos Control total para una carpeta pueden eliminar archivos y subcarpetas de dicha carpeta, cualesquiera que sean los permisos que protegen a los archivos y las subcarpetas.

Fuente: http://support.microsoft.com/kb/308419