Haz clic aqui para descargar Servicios de red e

Anuncio
Servicios de red e internet 2011
Índice:
REDES DE ORDENADORES TIPOS ..................................................................................................... 3
TIPOS: ..................................................................................................................................................... 3
Por extensión: ............................................................................................................................ 3
Por tipo de conexión: ................................................................................................................. 4
Por relación funcional: .............................................................................................................. 4
Por topología: ............................................................................................................................. 5
Por direccionalidad de los datos: ............................................................................................... 6
Por grado de autentificación: .................................................................................................... 7
Por servicio o función: ............................................................................................................... 7
COMUNICACION EN LA RED .............................................................................................................. 8
MODELO OSI ............................................................................................................................................ 9
ARQUITECTURA TCP/IP. .................................................................................................................... 10
CAPA DE ACCESO A LA RED. ETHERNET ..................................................................................... 11
PROTOCOLO IP ..................................................................................................................................... 12
DIRECCIONAMIENTO DE RED - IPV4 ............................................................................................. 14
DIRECCIONAMIENTO DE RED -IPV6 .............................................................................................. 18
PROTOCOLOS TCP Y UDP .................................................................................................................. 19
PROTOCOLOS Y FUNCIONES DE LAS CAPA DE APLICACIÓN ............................................... 20
SERVICIOS DE RED E INTERNET. .................................................................................................... 21
SISTEMAS OPERATICOS WINDOWS. .............................................................................................. 23
SISTEMAS GNU/LINUX DISTRIBUCIONES ..................................................................................... 26
MODOS DE INSTALACION DE APLICACIONES EN WINDOWS Y GNU/LINUX .................... 27
MÁQUINAS VIRTUALES...................................................................................................................... 29
Ramón Ballesteros Jiménez
Página 2
Servicios de red e internet 2011
REDES DE ORDENADORES TIPOS
Una red de ordenadores o, también llamada red informática, es un conjunto de equipos
informáticos conectados entre sí por medio de dispositivos físicos, con el fin de compartir
información y recursos.
La finalidad principal es la de compartir los recursos y la información asegurando la
confiabilidad* y disponibilidad de la información, aumentar la velocidad de transmisión de los
datos y reducir el coste de estas acciones.
La estructura y el modo de funcionamiento de las mismas están definidas en varios estándares,
siendo el más importante el modelo TCP/IP* basado en el modelo de referencia OS*I.
TIPOS:
-
Por extensión:
o
Red de área personal o PAN (personal area network) es una red de
ordenadores usada para la comunicación entre los dispositivos de la
computadora cerca de una persona.
o
Red de área local o LAN (local area network) es una red que se limita a un área
especial relativamente pequeña, un ejemplo seria una red en tu hogar.
o
Una red de área de campus o CAN (campus area network) es una red de
computadoras que conecta redes de área local a través de un área geográfica
limitada, como un campus universitario, o una base militar.
o
Una red de área metropolitana (metropolitan area network o MAN) es una
red de alta velocidad (banda ancha) que da cobertura en un área geográfica
extensa.
o
Una red de área de almacenamiento, en inglés SAN (storage area network), es
una red concebida para conectar servidores, matrices (arrays) de discos y
librerías de soporte.
o
Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de ordenadores
con un conjunto común de recursos a compartir, que se comunican como si
estuvieran en el mismo área geográfica limitada de forma lógica, a pesar de su
diversa localización física.
o
Red irregular es un sistema de cables y buses que se conectan a través de un
módem, y que da como resultado la conexión de una o más computadoras.
Ramón Ballesteros Jiménez
Página 3
Servicios de red e internet 2011
-
Por tipo de conexión:
o
Medios guiados:
El cable coaxial se utiliza para transportar señales eléctricas de alta
frecuencia que posee dos conductores concéntricos, uno central,
llamado vivo, encargado de llevar la información, y uno exterior, de
aspecto tubular, llamado malla o blindaje, que sirve como referencia
de tierra y retorno de las corrientes.
El cable de par trenzado es una forma de conexión en la que dos
conductores eléctricos aislados son entrelazados para tener menores
interferencias y aumentar la potencia y disminuir la diafonía de los
cables adyacentes.
La fibra óptica es un medio de transmisión empleado habitualmente
en redes de datos; un hilo muy fino de material transparente, vidrio o
materiales plásticos, por el que se envían pulsos de luz que
representan los datos a transmitir.
o
Medios no guiados:
Red por radio es aquella que emplea la radiofrecuencia como medio
de unión de las diversas estaciones de la red.
Red por infrarrojos se trata de emisores/receptores de las ondas
infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al
otro para realizar la comunicación por ello es escasa su utilización a
gran escala.
Red por microondas es un tipo de red inalámbrica que utiliza
microondas como medio de transmisión.
-
Por relación funcional:
o
Cliente-servidor es una arquitectura que consiste básicamente en un cliente
que realiza peticiones a otro programa (el servidor) que le da respuesta.
o
Peer-to-peer es aquella red de computadoras en la que todos o algunos
aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que
se comportan como iguales entre sí.
Ramón Ballesteros Jiménez
Página 4
Servicios de red e internet 2011
-
Por topología:
o
Anillo: Tipo de LAN en la que los ordenadores o nodos están enlazados
formando
mando un círculo a través de un mismo cable. Las señales circulan en un
solo sentido por el círculo, regenerándose en cada nodo. En la práctica, la
mayoría de las topologías lógicas en anillo son en realidad una topología física
en estrella.
o
Bus: Una topología
topología de bus consiste en que los nodos se unen en serie con
cada nodo conectado a un cable largo o bus, formando un único segmento A
diferencia del anillo, el bus es pasivo, no se produce regeneración de las
señales en cada nodo. Una rotura en cualquier parte
parte del cable causará,
normalmente, que el segmento entero pase a ser inoperable hasta que la
rotura sea reparada. Como ejemplos de topología de bus tenemos 10BASE-2
10BASE y
10BASE-5.
o
segmen
Estrella: Lo más usual en ésta topología es que en un extremo del segmento
se sitúe un nodo y el otro extremo se termine en una situación central con un
concentrador. La principal ventaja de este tipo de red es la fiabilidad, dado que
si uno de los segmentos tiene una rotura, afectará sólo al nodo conectado en
él. Otros usuarios
usuarios de los ordenadores de la red continuarán operando como si
ese segmento no existiera. 10BASE-T
10BASE T Ethernet y Fast Ethernet son ejemplos
de esta topología.
Ramón Ballesteros Jiménez
Página 5
Servicios de red e internet 2011
o
Malla: es una topología de red en la que cada nodo está conectado a todos los
nodos. De esta manera es posible llevar los mensajes de un nodo a otro por
diferentes caminos. Si la red de malla está completamente conectada, puede
existir absolutamente ninguna interrupción en las comunicaciones. Cada
servidor tiene sus propias conexiones con todos los demás servidores.
servidores
o
-
estrella los nodos del
Árbol: es una variante de la de estrella. Como en la estrella,
árbol están conectados a un concentrador central que controla el tráfico de la
red. Sin embargo, no todos los dispositivos se conectan directamente al
concentrador central.
Por direccionalidad de los datos:
o
Simplex o Unidireccional: un Equipo Terminal de Datos transmite y otro recibe.
o
Half-Duplex
Duplex o Bidireccional: sólo un equipo transmite a la vez.
o
Full-Duplex:
Duplex: ambos pueden transmitir y recibir a la vez una misma
mism
información.
Ramón Ballesteros Jiménez
Página 6
Servicios de red e internet 2011
-
-
Por grado de autentificación:
o
Red Privada: una red privada se definiría como una red que puede usarla solo
algunas personas y que están configuradas con clave de acceso personal.
o
Red de acceso público: una red pública se define como una red que puede usar
cualquier persona y no como las redes que están configuradas con clave de
acceso personal. Es una red de computadoras interconectados, capaz de
compartir información y que permite comunicar a usuarios sin importar su
ubicación geográfica.
Por servicio o función:
o
Una red comercial proporciona soporte e información para una empresa u
organización con ánimo de lucro.
o
Una red educativa proporciona soporte e información para una organización
educativa dentro del ámbito del aprendizaje.
o
Una red para el proceso de datos proporciona una interfaz para
intercomunicar equipos que vayan a realizar una función de cómputo
conjunta.
Ramón Ballesteros Jiménez
Página 7
Servicios de red e internet 2011
COMUNICACION EN LA RED
Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la
información entre grupos de computadoras y sus usuarios; un componente vital de la era de la
información.
Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en
la confluencia de muy diversos componentes.
Para ello es necesario contar, además de con los ordenadores correspondientes, con las
tarjetas de red, los cables de conexión, los dispositivos periféricos y el software conveniente.
La comunicación por medio de una red se lleva a cabo en dos diferentes categorías: la capa
física y la capa lógica.
La capa física se refiere a las transformaciones que se hacen a la secuencia de bits para
trasmitirlos de un lugar a otro. Generalmente los bits se manejan dentro del PC como niveles
eléctricos. Por ejemplo, puede decirse que en un punto o cable existe un 1 cuando está a n
cantidad de volts y un cero cuando su nivel es de 0 volts. Cuando se trasmiten los bits casi
siempre se transforman en otro tipo de señales de tal manera que en el punto receptor puede
recuperarse la secuencia de bits originales.
Y la capa lógica está formada por tres tipos de capas:
-
Capa de presentación: es la encargada de manejar las estructuras de datos abstractas
y realizar las conversiones de representación de datos necesarias para la correcta
interpretación de los mismos.
-
Capa de negocio: es donde residen los programas que se ejecutan, se reciben las
peticiones del usuario y se envían las respuestas tras el proceso. Esta capa se comunica
con la capa de presentación, para recibir las solicitudes y presentar los resultados, y
con la capa de datos, para solicitar al gestor de base de datos almacenar o recuperar
datos de él. También se consideran aquí los programas de aplicación.
-
Capa de datos: es donde residen los datos y es la encargada de acceder a los mismos.
Está formada por uno o más gestores de bases de datos que realizan todo el
almacenamiento de datos, reciben solicitudes de almacenamiento o recuperación de
información desde la capa de negocio.
Ramón Ballesteros Jiménez
Página 8
Servicios de red e internet 2011
MODELO OSI
La comunicación en la red se lleva a cabo en dos categorías diferentes: La capa física y la capa
lógica.
El modelo OSI (open systems interconnection) fue creado por la ISO y se encarga de la
conexión entre sistemas abiertos, esto es, sistemas abiertos a la comunicación con otros
sistemas. Los principios en los que basó su creación son, una mayor definición de las funciones
de cada capa, evitar agrupar funciones diferentes en la misma capa y una mayor simplificación
en el funcionamiento del modelo en general. Este modelo divide las funciones de red en 7
capas diferentes:
Capa 7 La capa de aplicación: La capa de aplicación es la capa del modelo OSI más cercana al
usuario; suministra servicios de red a las aplicaciones del usuario. Proporciona la interfaz que
utiliza el usuario en su computadora.
Capa 6 La capa de presentación: La capa de presentación garantiza que la información que
envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro.
Capa 5 La capa de sesión: Como su nombre lo implica, la
capa de sesión establece, administra y finaliza las sesiones
entre dos hosts que se están comunicando. La capa de
sesión proporciona sus servicios a la capa de presentación.
Capa 4 La capa de transporte: La capa de transporte
segmenta los datos originados en el host emisor y los
reensambla en una corriente de datos dentro del sistema
del host receptor.
Específicamente, temas como la
confiabilidad del transporte entre dos hosts es
responsabilidad de la capa de transporte.
Capa 3 La capa de red: La capa de red es una capa compleja
que proporciona conectividad y selección de ruta entre dos
sistemas de hosts que pueden estar ubicados en redes
geográficamente distintas.
Capa 2 La capa de enlace de datos: La capa de enlace de
datos proporciona tránsito de datos confiable a través de un
enlace físico.
Capa 1 La capa física: Esta capa transmite los bits entre dos entidades (nodos) directamente
conectadas.
Ramón Ballesteros Jiménez
Página 9
Servicios de red e internet 2011
ARQUITECTURA TCP/IP.
La arquitectura TCP/IP y la pila de protocolo
TCP/IP hacen que sea posible la
comunicación entre dos computadores,
desde cualquier parte del mundo, a casi la
velocidad de la luz. La arquitectura del
TCP/IP consta de cinco niveles o capas en las
que se agrupan los protocolos, y que se
relacionan con los niveles OSI de la siguiente
manera:
o Aplicación: Se corresponde con los niveles
OSI de aplicación, presentación y sesión.
Aquí se incluyen protocolos destinados a
proporcionar servicios, tales como correo
electrónico (SMTP), transferencia de ficheros
(FTP), conexión remota (TELNET) y otros más
recientes como el protocolo HTTP (Hypertext
Transfer Protocol).
o Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel,
tales como TCP y UDP, se encargan de manejar los datos y proporcionar la fiabilidad necesaria
en el transporte de los mismos.
o Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de enviar
los paquetes de información a sus destinos correspondientes. Es utilizado con esta finalidad
por los protocolos del nivel de transporte.
o Acceso a la Red: Es la interfaz de la red real. TCP/IP no especifica ningún protocolo concreto,
así es que corre por las interfaces conocidas, como por ejemplo: 802.2, CSMA/CD, X.25…
Ramón Ballesteros Jiménez
Página 10
Servicios de red e internet 2011
CAPA DE ACCESO A LA RED.
RE ETHERNET
La capa dee acceso de red es la capa que maneja todos los aspectos que un paquete IP requiere
para efectuar un enlace físico real con los medios de la red. Los controladores para las
aplicaciones de software, las tarjetas de módem y otros dispositivos operan en la capa de
acceso de red. La capa de acceso de red define los procedimientos para realizar la interfaz
con el hardware de la red y para tener acceso al medio de transmisión.
Las funciones de la capa de acceso de red incluyen la asignación de direcciones IP a las
direcciones físicas y el encapsulamiento de los paquetes IP en tramas. Basándose en el tipo
de hardware y la interfaz de la red, la capa de acceso de red definirá la conexión con los
medios físicos de la misma. En la capa de acceso al medio se determina
rmina la forma en que los
puestos de la red envían y reciben datos sobre el medio físico.
-
Ethernet:
Ethernet es la capa física más popular la tecnología LAN usada actualmente. Otros
tipos de LAN incluyen Token Ring, Fast Ethernet, FDDI, ATM y LocalTalk. Ethernet
E
es
popular porque permite un buen equilibrio entre velocidad, costo y facilidad de
instalación. Estos puntos fuertes, combinados con la amplia aceptación en el mercado
y la habilidad de soportar virtualmente todos los protocolos de red populares, hacen
h
a
Ethernet la tecnología ideal para la red de la mayoría los usuarios de la informática
actual. La norma de Ethernet fue definida por el Instituto para los Ingenieros Eléctricos
y Electrónicos (IEEE) como IEEE Standard 802.3. Adhiriéndose a la norma de
d IEEE, los
equipo y protocolos de red pueden interoperar eficazmente.
Ramón Ballesteros Jiménez
Página 11
Servicios de red e internet 2011
PROTOCOLO IP
Es un protocolo de nivel 3, no fiable, no orientado a la conexión.
El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de
los protocolos
colos de Internet más importantes ya que permite el desarrollo y transporte de
datagramas de IP (paquetes de datos), aunque sin garantizar su "entrega". En realidad, el
protocolo IP procesa datagramas de IP de manera independiente al definir su representación,
representac
ruta y envío.
Es el protocolo de red de referencia en Internet.
El datagrama del protocolo IP es la unidad básica de transmisión de datos en la red Internet. El
datagrama, al igual que las tramas en las redes físicas, se divide en encabezamiento y campo
de datos. El encabezamiento contiene las direcciones IP de origen y destino.
Los datos circulan en Internet en forma de datagramas (también conocidos como
paquetes). Los datagramas son datos encapsulados, es decir, datos a los que se les
agrega un encabezado
cabezado que contiene información sobre su transporte (como la dirección
IP de destino).
Los routers analizan (y eventualmente modifican) los datos contenidos en un datagrama
para que puedan transitar.
A continuación se indica cómo se ve un datagrama:
Ramón Ballesteros Jiménez
Página 12
Servicios de red e internet 2011
A continuación se indican los significados de los diferentes campos:
•
•
•
•
•
•
•
•
•
•
Versión (4 bits): es la versión del protocolo IP que se está utilizando (actualmente se
utiliza la versión 4 IPv4) para verificar la validez del datagrama. Está codificado en 4
bits.
Longitud del encabezado o IHL por Internet Header Length (Longitud del encabezado
de Internet) (4 bits): es la cantidad de palabras de 32 bits que componen el
encabezado (Importante: el valor mínimo es 5). Este campo está codificado en 4 bits.
Tipo de servicio (8 bits): indica la forma en la que se debe procesar el datagrama.
Longitud total (16 bits): indica el tamaño total del datagrama en bytes. El tamaño de
este campo es de 2 bytes, por lo tanto el tamaño total del datagrama no puede
exceder los 65536 bytes. Si se lo utiliza junto con el tamaño del encabezado, este
campo permite determinar dónde se encuentran los datos.
Identificación, indicadores y margen del fragmento son campos que permiten la
fragmentación de datagramas. Esto se explica a continuación.
TTL o Tiempo de vida (8 bits): este campo especifica el número máximo de routers por
los que puede pasar un datagrama. Por lo tanto, este campo disminuye con cada paso
por un router y cuando alcanza el valor crítico de 0, el router destruye el datagrama.
Esto evita que la red se sobrecargue de datagramas perdidos.
Protocolo (8 bits): este campo, en notación decimal, permite saber de qué protocolo
proviene el datagrama.
o ICMP 1
o IGMP: 2
o TCP: 6
o UDP: 17
Suma de comprobación del encabezado (16 bits): este campo contiene un valor
codificado en 16 bits que permite controlar la integridad del encabezado para
establecer si se ha modificado durante la transmisión. La suma de comprobación es la
suma de todas las palabras de 16 bits del encabezado (se excluye el campo suma de
comprobación). Esto se realiza de tal modo que cuando se suman los campos de
encabezado (suma de comprobación inclusive), se obtenga un número con todos los
bits en 1.
Dirección IP de origen (32 bits): Este campo representa la dirección IP del equipo
emitente y permite que el destinatario responda.
Dirección IP de destino (32 bits): dirección IP del destinatario del mensaje.
Ramón Ballesteros Jiménez
Página 13
Servicios de red e internet 2011
DIRECCIONAMIENTO DE RED - IPV4
Para poder comunicarse en una red, cada equipo debe tener una dirección IP exclusiva, el
direccionamiento en ipv4 se clasifica en clases. En el direccionamiento
ento IP en clases, existen tres
clases de dirección que se utilizan para asignar direcciones IP a los equipos. El tamaño y tipo de
la red determinará la clase de dirección IP que aplicaremos cuando proporcionemos
direcciones IP a los equipos y otros hosts de nuestra red.
Clase A:: Son las que en su primer byte tienen un valor comprendido entre 1 y 126, incluyendo
ambos valores. Estas direcciones utilizan únicamente este primer byte para identificar la red,
quedando los otros tres bytes disponibles para cada uno de los hosts que pertenezcan a esta
misma red. Esto significa que podrán existir más de dieciséis millones de ordenadores en cada
una de las redes de esta clase.
Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191,
incluyendo ambos. En este caso el identificador de la red se obtiene de los dos primeros bytes
de la dirección, teniendo que ser un valor entre 128.1 y 191.254 (no es posible utilizar los
valores 0 y 255 por tener un significado especial). Los dos últimos
mos bytes de la dirección
constituyen el identificador del host permitiendo, por consiguiente, un número máximo de
64516 ordenadores en la misma red.
Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y 223,
incluyendo ambos
bos valores. Este tercer tipo de direcciones utiliza los tres primeros bytes para el
número de la red, con un rango desde 192.1.1 hasta 223.254.254.
Ramón Ballesteros Jiménez
Página 14
Servicios de red e internet 2011
¿Qué es VLSM?
VLSM es Variable Length Subnet Masks o, en español, máscara de subred de longitud variable
o máscara variable. Básicamente es la técnica por la cual se diseña un esquema de
direccionamiento usando varias máscaras en función de la cantidad de hosts, es decir, la
cantidad de hosts determina la longitud de la máscara o longitud del prefijo de red. ¿Y para
qué el término? pues para diferenciarlo de la antigua forma de diseñar subredes: máscara
única o máscara fija, es decir, cuando diseñábamos con ese paradigma, sólo se podía elegir una
máscara de subred o longitud del prefijo de red, lo cual implicaba que la red más grande
mandaba y que las redes más pequeñas estaban obligadas a ser ineficientes porque tendrían
obligatoriamente una capacidad sin uso que, probablemente, nunca se iba a necesitar y nunca
se podría recuperar porque el esquema sólo admite una sola máscara.
¿Qué es CIDR?
CIDR es una sigla que resume Classless Inter-Domain Routing o, en español, Enrutamiento
inter-dominio sin clase y consiste en la capacidad de un enrutador de usar protocolos que no
consideran las clases como los límites naturales de las subredes. En otras palabras, CIDR
significa que un protocolo de enrutamiento tiene en cuenta el direccionamiento VLSM en sus
actualizaciones de enrutamiento y puede enviar actualizaciones incluyendo las máscaras de
subred (porque no es una sólo sino una diferente para cada subred). El objetivo de CIDR es
permitir un esquema de sumarización flexible, en especial para los enrutadores en el backbone
de Internet que eran aquellos cuya tabla de enrutamiento era tan grande que estaban
llegando a su límite antes de tiempo.
¿Qué es sumarización?
Es la técnica que usa un enrutador/protocolo de enrutamiento que envía actualizaciones de
enrutamiento en las que una dirección de red representa la conectividad con varias redes con
el mismo prefijo. La idea es que si un enrutador tiene detrás suyo varias redes/subredes que
tienen todas un prefijo común, éste enrutador puede enviar en sus actualizaciones de
enrutamiento hacia adelante (suponiendo que son sólo atrás y adelante) una sola dirección de
red para todas las redes que tienen el mismo prefijo y esa dirección de red especial es la parte
que tienen en común como si fuera una subred con la máscara indicando la parte en común de
las que tiene detrás suyo. Un ejemplo habla más: las direcciones 10.1.0.0/16, 10.10.0.0/16,
10.15.0.0/16, todas tienen en común los primeros 12 bits, es decir que éstas tres subredes se
podrían resumir en la única dirección 10.0.0.0/12, si éstas redes están “detrás”, el enrutador
enviará hacia sus actualizaciones hacia “adelante” con una sola dirección de red en vez de las
tres.
Ramón Ballesteros Jiménez
Página 15
Servicios de red e internet 2011
Tipos de NAT y configuración en Cisco
Existen básicamente tres modos de funcionamiento de NAT:
NAT estático
Consiste básicamente en un tipo de NAT en el cuál se mapea una dirección IP privada con una
dirección
rección IP pública de forma estática. De esta manera, cada equipo en la red privada debe
tener su correspondiente IP pública asignada para poder acceder a Internet. La principal
desventaja de este esquema es que por cada equipo que se desee tenga acceso a Internet se
debe contratar una IP pública. Además, es posible que haya direcciones IP públicas sin usar
(porque los equipos que las tienen asignadas están apagados, por ejemplo), mientras que hay
equipos que no puedan tener acceso a Internet (porque no tienen
tie
ninguna IP pública
mapeada).
NAT dinámico
Este tipo de NAT pretende mejorar varios aspectos del NAT estático dado que utiliza un pool
de IPs públicas para un pool de IPs privadas que serán mapeadas de forma dinámica y a
demanda. La ventaja de este esquema
esq
es que si se tienen por ejemplo 5 IPs públicas y 10
máquinas en la red privada, las primeras 5 máquinas en conectarse tendrán acceso a Internet.
Si suponemos que no más de 5 máquinas estarán encendidas de forma simultánea nos
garantiza que todas las máquinas
máquinas de nuestra red privada tendrán salida a Internet
eventualmente. Para configurar este tipo de NAT definimos el pool de IPs públicas disponibles
y el rango de direcciones privadas que deseamos que sean nateadas.
NAT con sobrecarga
El caso de NAT con sobrecarga o PAT (Port Address Translation) es el más común de todos y el
más usado en los hogares. Consiste en utilizar una única dirección IP pública para mapear
múltiples direcciones IPs privadas. Las ventajas que brinda tienen dos enfoques: por un lado,
lad el
cliente necesita contratar una sola dirección IP pública para que las máquinas de su red tengan
acceso a Internet, lo que supone un importante ahorro económico; por otro lado se ahorra un
número importante de IPs públicas, lo que demora el agotamiento
agotamient de las mismas.
Ramón Ballesteros Jiménez
Página 16
Servicios de red e internet 2011
Tipos de mensajes en ipv4:
Unicast
El término unicast hace referencia al envío de
paquetes o información desde un único emisor a un
único receptor. Ejemplos básicos de aplicaciones
unicast son los protocolos http, smtp, ftp o telnet.
Actualmente
ctualmente es la forma predominante de
transmisión en Internet.
Multicast
Multicast (multidifusión) es el envío de información
en una red a múltiples receptores de forma
simultánea, un emisor envía un mensaje y son varios
los receptores que reciben el mismo.
Broadcast
Broadcast es un modo de transmisión de información
donde un nodo emisor envía información a una
multitud de nodos receptores de manera simultánea,
sin necesidad de reproducir la misma transmisión
nodo por nodo.
En este tipo de direccionamiento
namiento podemos encontrar
protocolos de enrutamiento como lo son el rip, ospf,
eigrp.
Ramón Ballesteros Jiménez
Página 17
Servicios de red e internet 2011
DIRECCIONAMIENTO DE RED -IPV6
IPV6
El espacio de direcciones IPv4 se queda pequeño para las direcciones que es necesario
asignar por ello es necesario asignar otro tipo de
de direcciones; IPV6 que nos permitan asignar
un número de direcciones únicas mayor que IPV4.
Japón es fue una de las primeras regiones que en el año 2000 comenzó el cambio oficial a
IPV6.
Dado que IPV4 está extensamente instalado en todo el mundo es un desafío
desafío la transición a
IPV6, IPv4 no desaparecerá de la noche a la mañana, en realidad, coexistirá durante un tiempo
con IPv6 y será reemplazado gradualmente por éste.
Muchas de las mejoras que ofrece IPv6 son:
- Direccionamiento IP mejorado
- Encabezado
do simplificado
- Movilidad y seguridad
- Intensidad de transición
IPV6 ofrece varias mejoras, entre ellas:
Más posibilidad de conexión y flexibilidad global.
- Mejor agrupación de los prefijos IP anunciados en las tablas de enrutamiento.
Hosts con múltiples
últiples conexiones.
- Configuración automática que puede incluir direcciones de capa de enlace de datos
en el espacio de la dirección.
- Más opciones plug-and
and-play para más dispositivos.
- Redireccionamiento de extremo a extremo de público a privado sin traducción
tr
de
direcciones.
- Mecanismos simplificados para renumeración y modificación de direcciones.
IPV6 permite más movilidad y seguridad, esto permite a las personas con dispositivos de
red móviles conectarse a diferentes redes. Estos dispositivos móviles
móviles pueden utilizar una
dirección propia y una dirección de respaldo para lograr esta movilidad. Con IPV6 estas
configuraciones son dinámicas.
Ramón Ballesteros Jiménez
Página 18
Servicios de red e internet 2011
PROTOCOLOS TCP Y UDP
Dentro del Modelo OSI, la capa de transporte (capa 4) tiene como función principal aceptar
ac
los
datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y
pasarlos a la capa de red, también se asegura que lleguen correctamente al otro lado de la
comunicación.
Existen dos mecanismos o protocolos dentro de esta capa de transporte, el protocolo TCP
(Transfer Control Protocol) y UDP (User Datagram Protocol). TCP es un protocolo de
transporte orientado a conexión, por ejemplo servicios como Telnet, FTP y SSH utilizan el
protocolo TCP, ya que están orientados a conexión.
con
Por ejemplo, tenemos 2 ordenadores que
establecen comunicación. Al establecerse la comunicación entre los dos ordenadores, el
protocolo de transporte se asegura que el flujo de datos entre ellas sea fiable, asegurándose
de que los datos llegan correctamente
corre
del emisor al destinatario, en el orden estipulado y
completos.
Otro ejemplo adaptado a la vida real y de forma muy básica de conexión TCP, podría ser la de
una llamada telefónica, el sujeto A llama al sujeto B, hasta que B no coge el teléfono, la
conexión no es aceptada, y cuando uno de los dos sujetos dice adiós, la conexión se da por
finalizada.
UDP por el contrario es un protocolo en el que no hay conexión. Por ejemlo, un ordenador A
envía datos al ordenador B de forma unidireccional, no establece
establece previa conexión con ella, por
lo que los datos son enviados sin saber si van a ser recibidos correctamente, en orden,
completos, etc.
Como podréis imaginar, este protocolo de transporte es muchísimo menos fiable que TCP,
suele ser utilizado para aplicaciones de streaming (video o audio) ya que en estas es más
importante la recepción rápida de los datos que la verificación de los mismos, lo mismo sucede
con los servicios DNS, aplicación simple de tipo petición/respuesta.
Ramón Ballesteros Jiménez
Página 19
Servicios de red e internet 2011
PROTOCOLOS Y FUNCIONES DE LAS CAPA DE
APLICACIÓN
La capa de Aplicación, es la capa que proporciona la interfaz entre las aplicaciones que
utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los
protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas
que se ejecutan en los hosts de origen y destino.
Las responsabilidades de la capa de aplicación son identificar y establecer la disponibilidad
de comunicación del destino deseado, así como determinar los recursos para que exista esa
comunicación.
Esta es una tarea importante porque algunos programas requieren más que recursos del
escritorio, como es el caso de una aplicación de red donde varios componentes colaboran para
un objetivo común (tranferencias de archivos y correo electrónico, procesos cliente-servidor).
Los protocolos de la capa de aplicación ofrecen a las aplicaciones la posibilidad de acceder a
los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para
intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y
protocolos de transferencia de archivos (FTP)
En esta capa aparecen diferentes protocolos:
-
FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia
de archivos.
DNS (Domain Name Service - Servicio de nombres de dominio).
DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de
anfitrión).
HTTP (HyperText Transfer Protocol) para acceso a páginas web.
NAT (Network Address Translation - Traducción de dirección de red).
POP (Post Office Protocol) para correo electrónico.
SMTP (Simple Mail Transport Protocol).
SSH (Secure SHell)
TELNET para acceder a equipos remotos.
TFTP (Trival File Transfer Protocol).
Ramón Ballesteros Jiménez
Página 20
Servicios de red e internet 2011
SERVICIOS
VICIOS DE RED E INTERNET.
Servicios de red
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras.
Generalmente los servicios de red son instalados en uno o más servidores para permitir el
compartir recursos a computadoras
computador clientes.
Servicios de red en redes locales
Los servicios de red son configurados en redes locales corporativas para asegurar la seguridad
y la operación amigable de los recursos. Estos servicios ayudan a la red local a funcionar sin
problemas y eficientemente.
ientemente. Las redes locales corporativas usan servicios de red como DNS
(Domain Name System) para dar nombres a las direcciones IP y MAC (las personas recuerdan
más fácilmente nombres como"empresa.com" que números como "210.121.67.18"), y DHCP
para asegurar
rar que todos en la red tienen una dirección IP valida.
DHCP facilita la administración automatizando la asignación de direcciones IP a los nodos de
la red. Agregar o remover nodos de la red no crea problemas en el proceso de asignación de
direcciones IP; el servicio DHCP se encarga de esto automáticamente. Los servidores de
autenticación son otro servicio de red, estos permiten a cada usuario tener su cuenta propia,
y todo lo que hagan con esa cuenta esta registrado bajo su nombre de usuario. Esto quiere
decir que no solamente los usuarios tienen que rendir cuentas de todo lo que hacen mientras
están en la red, sino que también incrementa la seguridad ya que todos los usuarios que
quieran acceder a la red local deben de tener registrado un nombre de usuario
usuari y contraseña.
Correo electrónico, impresión y distribución de archivos por la red son servicios también de
red. Rara vez estos servicios no son usados en una red local, ya que permite a los usuarios
acceso a impresoras conectadas a la red, archivos en los
os servidores o cualquier otro nodo
conectado, y transferir información dentro de la red. Estos servicios requieren que los usuarios
tengan permiso de acceso a los recursos compartidos en la red, y la seguridad y permisos para
estos son fácilmente configurables,
configur
con el servicio de directorio (también un servicio de red).
Servidores de autenticación:: es un dispositivo que controla quién puede acceder a una red
informática. Los objetivos son la autorización de autenticación, la privacidad y no repudio.
Ramón Ballesteros Jiménez
Página 21
Servicios de red e internet 2011
Servicio de directorio:Es una aplicación o un conjunto de aplicaciones que almacena y organiza
la información sobre los usuarios de una red de ordenadores, sobre recursos de red, y permite
a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red. Además,
los servicios dedirectorio actúan como una capa de abstracción entre los usuarios y los
recursos compartidos.
Dynamic Host Configuration Protocol (DHCP): es un protocolo de red que permite a los
clientes de una red IP obtener sus parámetros de configuración automáticamente.
Domain Name System (DNS): Es una base de datos distribuida, con información que se usa
para traducir nombres de dominio, fáciles de recordar y usar por las personas, en números de
protocolo de internet(IP) que es la forma en la que las máquinas pueden encontrarse en
internet.
Ramón Ballesteros Jiménez
Página 22
Servicios de red e internet 2011
SISTEMAS OPERATICOS WINDOWS.
Windows 1.0
En 1985 Microsoft publicó la primera versión de Windows, una interfaz gráfica
de usuario (GUI) para su propio sistema operativo (MS-DOS). Los programas
incluidos en la primera versión eran aplicaciones "de juguete" con poco
atractivo para los usuarios profesionales.
Windows 2.0
Apareció en 1987. Destaca por la introducción de nuevas aplicaciones gráficas
de Microsoft, Microsoft Excel y Microsoft Word para Windows. Éstas podían
cargarse desde MS-DOS, ejecutando Windows a la vez que el programa, y
cerrando Windows al salir de ellas.
Windows 3.0
Fue publicada en 1990. Ésta versión se
benefició de las mejoradas apacidades
gráficas para PC de esta época, y también
del microprocesador 80386, que permitía
mejoras en las capacidades multitarea de las
aplicaciones Windows.
Windows 3.1 y Windows 3.11
Apareció en 1992; incluía diversas pequeñas mejoras a Windows 3., pero que
consistía principalmente en soporte multimedia, incluían controladores y
protocolos mejorados para las comunicaciones en red y soporte para redes
punto a punto.
Windows NT 3.1
Windows NT 3.1 apareció en 1992. Las versiones antiguas de Windows NT se
distribuían en disquetes y requerían unos elevados recursos de hardware. Por
primera vez daba soporte para el sistema de ficheros NTFS.
Windows NT 3.5/3.51
Surgió en el año 1994. Microsoft distribuyó un añadido llamado NewShell, , que
no era otra cosa más que una versión Beta de la nueva interfaz gráfica de
Windows 95 y NT 4.0, con el botón y menú inicio, pero para Windows NT 3.5x.
Windows NT 4.0
Windows NT 4.0 presentaba varios
componentes
tecnológicos
de
vanguardia y soporte para diferentes
plataformas como MIPS, ALPHA, Intel,
etc. Las diferentes versiones como
Workstation, Server, Terminal server,
Advancer server, permitían poder
Ramón Ballesteros Jiménez
Página 23
Servicios de red e internet 2011
adaptarlo a varias necesidades. El uso de componentes como tarjetas de
sonido, modems, etc, tenían que ser diseñados específicamente para este
sistema operativo.
Windows 95
Windows 95 es un sistema operativo con interfaz gráfica de usuario híbrido de
entre 16 y 32 bits. Fue publicado el 24 de agosto de 1995.Sustituyó a MS-DOS
como sistema operativo y a Windows 3.x como entorno gráfico. En la versión
OSR2 (OEM ServiceRelease 2) incorporó el sistema de archivos FAT32,
además del primer atisbo del entonces novedoso USB.
Windows 98
Surgió en el año 1998. Incluía nuevos
controladores de hardware y el sistema de
ficheros FAT32 que soportaba particiones
mayores a los 2 GB permitidos por Windows
95. Dio soporte también a las nuevas
tecnologías como DVD, FireWire, USB o AGP.
Windows 2000
Surgió en el año 2000. Dentro de las tareas que puede realizar se incluyen:
crear cuentas de usuarios, asignar recursos y privilegios, actuar como servidor
web, FTP, servidor de impresión, DNS o resolución de nombres de dominio,
servidor DHCP, entre otros servicios básicos. Otra de las funciones que tiene,
es como en todo sistema Windows la opción de utilizarlo como una estación de
trabajo más de la red. Dicho sistema operativo es muy eficiente y su principal
punto fuerte es el Active Directory (Directorio Activo).
Windows MilleniumEdition (ME)
Surgió en el año 2000. Microsoft puso al día la interfaz gráfica con algunas de
las características que primero fueron introducidas en Windows 2000.
Windows XP
Surgió en el año 2001. Windows XP usa el núcleo
de Windows NT. Incorpora una nueva interfaz y
hace alarde de mayores capacidades multimedia.
Ademásdispone de otras novedades como la
multitarea
mejorada,
soporte
para
redes
inalámbricas y asistencia remota.
Windows Server 2003
Sucesor de la familia de servidores de Microsoft a Windows 2000 Server. Es la
versión de Windows para servidores lanzada por Microsoft en el año 2003. Está
Ramón Ballesteros Jiménez
Página 24
Servicios de red e internet 2011
basada en el núcleo de Windows XP, al que se le han añadido una serie de
servicios, y se le han bloqueado algunas de sus características (para mejorar el
rendimiento, o simplemente porque no serán usadas). Windows Vista
Windows Vista es una versión de Microsoft Windows, línea de sistemas
operativos desarrollada por Microsoft. Esta versión se enfoca para ser utilizada
en equipos de escritorio en hogares y oficinas, equipos portátiles, tablet PC y
equipos «media center».
Windows Server 2008
Al igual que su sucesor, Windows Server 2003
se basaba en la última versión del SO
domestica publicada. Éste se basa en Windows
Vista en cuanto a su interfaz Aero mucho más
amigable y sencilla, y en Windows Server 2003
SP2.
WINDOWS 7
Windows 7 es la versión más reciente, moderna y compleja de Microsoft
Windows, línea de sistemas operativos producida por Microsoft Corporation.
Esta versión está diseñada para uso en PC, incluyendo equipos de escritorio
en hogares.
Ramón Ballesteros Jiménez
Página 25
Servicios de red e internet 2011
SISTEMAS GNU/LINUX DISTRIBUCIONES
UBUNTU
Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y
facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de
escritorio por defecto es GNOME.
REDHAT ENTERPRISE
Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios
por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte.
Enfocada a empresas.
CentOS
Una distribución creada a partir del mismo
código del sistema Red Hat pero mantenida
por una comunidad de desarrolladores
voluntarios.
FEDORA
Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Facil de
instalar y buena calidad.
DEBIAN
Otra distribución con muy buena calidad. El proceso de instalacion es quizas un poco más
complicado, pero sin mayores problemas. Granestabilidad antes que últimos avances.
OpenSuSE
Otra de las grandes. Facil de instalar. Version libre de la distribucion comercial
SuSE.
SuSE LINUX ENTERPRISE
Otra de las grandes. Muy buena calidad, contenidos y soporte a los usuarios por parte
de la empresa que la distribuye, Novell. Es necesario el pago de una licencia de soporte.
Enfocada a empresas.
SLACKWARE
Esta distribución es de las primeras que existio. Utilizada por los primeros usuarios que
usaron Linux
GENTOO
Esta distribución es una de las unicas que incorporaron un concepto totalmente nuevo en
Linux. Es una sistema inspirado en BSD-ports. Podeis compilar/optimizar vuestro sistema
completamente desde cero.
KUBUNTU
Distribución basada en Ubuntu, con lo que esto conlleva y centrada en el
usuario final y facilidad de uso. La gran diferencia con Ubuntu es que el
entorno de escritorio por defecto es KDE
Ramón Ballesteros Jiménez
Página 26
Servicios de red e internet 2011
MODOS DE INSTALACION DE APLICACIONES
EN WINDOWS Y GNU/LINUX
-
Para instalar un programa desde un CD o DVD
Inserte el disco en el equipo y siga las instrucciones que aparecen en pantalla. Si se le
solicita una contraseña de administrador o una confirmación, escriba la contraseña o
proporcione la confirmación.
Muchos programas instalados desde CDs o DVDs intentarán iniciar automáticamente
un asistente de instalación del programa. En estos casos, aparecerá el cuadro de diálogo
Reproducción automática, donde podrá ejecutar el asistente. Para obtener más
información, consulte Reproducción automática: preguntas más frecuentes. Si un
programa no inicia la instalación, compruebe la información incluida en él. Lo más
probable es que esta información proporcione instrucciones para instalar el programa
manualmente. Si no puede obtener acceso a la información del programa, también puede
examinar el disco y abrir su archivo de instalación, generalmente con el nombre Setup.exe
oInstall.exe
-
Para instalar un programa desde Internet
En el explorador web, haga clic en el vínculo al programa.
Realice una de estas acciones:
Para instalar el programa inmediatamente, haga clic en Abrir o en Ejecutar y siga las
instrucciones en pantalla. Si se le solicita una contraseña de administrador o una
confirmación, escriba la contraseña o proporcione la confirmación.
- Para instalar el programa más adelante, haga clic en Guardar y descargue el archivo de
instalación en el equipo. Cuando esté listo para instalar el programa, haga doble clic en
el archivo y siga las instrucciones en pantalla. Ésta es una opción más segura, ya que
puede examinar el archivo de instalación para comprobar si tiene virus antes de
continuar.
-
Instalar aplicaciones a partir de un gestor de paquetes
El gestor de paquetes es un programa que nos indica que aplicaciones están instaladas en
nuestro equipo, en este sentido es similar a la opción de Agregar o Quitar Programas en
entornos Windows. Sin embargo a través de los gestores de paquetes tenemos la
posibilidad de instalar nuevas aplicaciones en nuestros equipos (con la ventaja de que
todas ellas son gratuitas).
El gestor de paquetes se conecta a un repositorio (un servidor desde donde se pueden
bajar aplicaciones). en el mundo Linux existen varios gestores de paquetes: Adept,
Synaptic, Opium…
El funcionamiento en todos ellos es muy similar, una vez arrancado el programa, nos
ofrece un buscador, desde el que podemos realizar busquedas a partir del nombre del
paquete (la aplicación que quieres instalar), y para instalar el paquete que deseemos
bastará con seleccionar y pulsar sobre el botón de Aplicar Cambios para que esta se
descarge y sea instalada en nuestro sistema.
Ramón Ballesteros Jiménez
Página 27
Servicios de red e internet 2011
-
Instalar aplicaciones desde el Terminal
Aunque al principio no te guste usar el terminal de consola, en el mundo Linux es una
herramienta muy utilizada y cómoda. Ya que nos permitirá trabajar de forma similar,
independientemente de si estamos usando Ubuntu o Kubuntu o la versión de 8.04 o la
8.10.
Buscar, instalar, eliminar paquetes disponibles
-sudo aptitude search Paquete
-sudo aptitude install Paquete
-sudo aptitude remove Paquete
Ramón Ballesteros Jiménez
Página 28
Servicios de red e internet 2011
MÁQUINAS VIRTUALES
Una máquina virtual es un sistema operativo que funciona de forma "simulada", es decir, es
omo tener un ordenador dentro de tu ordenador, pero funcionando de forma "virtual".
Cuando instalas
alas un sistema operativo en una máquina virtual es como si instalaras el sistema
operativo desde cero, incluso puedes formatear un disco, crear particiones, etc., todo igual
que si fuera un ordenador normal y corriente .
Las máquinas virtuales tienen una gran cantidad de utilidades, entre ellas:
· Podemos tener instalados varios sistemas operativos sin que estos influyan en el
funcionamiento de nuestro sistema anfitrión, podemos experimentar con ellos sin miedo a
perder datos importantes.
· Ahorro de espacio en disco, nos permite tener varios sistemas operativos instalados
ahorrando espacio en el disco ya que utilizan menos recursos que si estuvieran instalados de
forma real.
de sistema operativo anfitrión.
· Nos permite aprovechar los recursos del
· Nos permite clonar rápidamente un sistema operativo.
· Podemos hacer pruebas con un sistema operativo sin ensuciar nuestro sistema anfitrión.
· Ahorramos espacio físico, energía eléctrica y tiempo de administración.
Ramón Ballesteros Jiménez
Página 29
Descargar