Servicios de red e internet 2011 Índice: REDES DE ORDENADORES TIPOS ..................................................................................................... 3 TIPOS: ..................................................................................................................................................... 3 Por extensión: ............................................................................................................................ 3 Por tipo de conexión: ................................................................................................................. 4 Por relación funcional: .............................................................................................................. 4 Por topología: ............................................................................................................................. 5 Por direccionalidad de los datos: ............................................................................................... 6 Por grado de autentificación: .................................................................................................... 7 Por servicio o función: ............................................................................................................... 7 COMUNICACION EN LA RED .............................................................................................................. 8 MODELO OSI ............................................................................................................................................ 9 ARQUITECTURA TCP/IP. .................................................................................................................... 10 CAPA DE ACCESO A LA RED. ETHERNET ..................................................................................... 11 PROTOCOLO IP ..................................................................................................................................... 12 DIRECCIONAMIENTO DE RED - IPV4 ............................................................................................. 14 DIRECCIONAMIENTO DE RED -IPV6 .............................................................................................. 18 PROTOCOLOS TCP Y UDP .................................................................................................................. 19 PROTOCOLOS Y FUNCIONES DE LAS CAPA DE APLICACIÓN ............................................... 20 SERVICIOS DE RED E INTERNET. .................................................................................................... 21 SISTEMAS OPERATICOS WINDOWS. .............................................................................................. 23 SISTEMAS GNU/LINUX DISTRIBUCIONES ..................................................................................... 26 MODOS DE INSTALACION DE APLICACIONES EN WINDOWS Y GNU/LINUX .................... 27 MÁQUINAS VIRTUALES...................................................................................................................... 29 Ramón Ballesteros Jiménez Página 2 Servicios de red e internet 2011 REDES DE ORDENADORES TIPOS Una red de ordenadores o, también llamada red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos, con el fin de compartir información y recursos. La finalidad principal es la de compartir los recursos y la información asegurando la confiabilidad* y disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste de estas acciones. La estructura y el modo de funcionamiento de las mismas están definidas en varios estándares, siendo el más importante el modelo TCP/IP* basado en el modelo de referencia OS*I. TIPOS: - Por extensión: o Red de área personal o PAN (personal area network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona. o Red de área local o LAN (local area network) es una red que se limita a un área especial relativamente pequeña, un ejemplo seria una red en tu hogar. o Una red de área de campus o CAN (campus area network) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. o Una red de área metropolitana (metropolitan area network o MAN) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa. o Una red de área de almacenamiento, en inglés SAN (storage area network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. o Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de ordenadores con un conjunto común de recursos a compartir, que se comunican como si estuvieran en el mismo área geográfica limitada de forma lógica, a pesar de su diversa localización física. o Red irregular es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Ramón Ballesteros Jiménez Página 3 Servicios de red e internet 2011 - Por tipo de conexión: o Medios guiados: El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. o Medios no guiados: Red por radio es aquella que emplea la radiofrecuencia como medio de unión de las diversas estaciones de la red. Red por infrarrojos se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala. Red por microondas es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. - Por relación funcional: o Cliente-servidor es una arquitectura que consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. o Peer-to-peer es aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Ramón Ballesteros Jiménez Página 4 Servicios de red e internet 2011 - Por topología: o Anillo: Tipo de LAN en la que los ordenadores o nodos están enlazados formando mando un círculo a través de un mismo cable. Las señales circulan en un solo sentido por el círculo, regenerándose en cada nodo. En la práctica, la mayoría de las topologías lógicas en anillo son en realidad una topología física en estrella. o Bus: Una topología topología de bus consiste en que los nodos se unen en serie con cada nodo conectado a un cable largo o bus, formando un único segmento A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Una rotura en cualquier parte parte del cable causará, normalmente, que el segmento entero pase a ser inoperable hasta que la rotura sea reparada. Como ejemplos de topología de bus tenemos 10BASE-2 10BASE y 10BASE-5. o segmen Estrella: Lo más usual en ésta topología es que en un extremo del segmento se sitúe un nodo y el otro extremo se termine en una situación central con un concentrador. La principal ventaja de este tipo de red es la fiabilidad, dado que si uno de los segmentos tiene una rotura, afectará sólo al nodo conectado en él. Otros usuarios usuarios de los ordenadores de la red continuarán operando como si ese segmento no existiera. 10BASE-T 10BASE T Ethernet y Fast Ethernet son ejemplos de esta topología. Ramón Ballesteros Jiménez Página 5 Servicios de red e internet 2011 o Malla: es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. servidores o - estrella los nodos del Árbol: es una variante de la de estrella. Como en la estrella, árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. Por direccionalidad de los datos: o Simplex o Unidireccional: un Equipo Terminal de Datos transmite y otro recibe. o Half-Duplex Duplex o Bidireccional: sólo un equipo transmite a la vez. o Full-Duplex: Duplex: ambos pueden transmitir y recibir a la vez una misma mism información. Ramón Ballesteros Jiménez Página 6 Servicios de red e internet 2011 - - Por grado de autentificación: o Red Privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. o Red de acceso público: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica. Por servicio o función: o Una red comercial proporciona soporte e información para una empresa u organización con ánimo de lucro. o Una red educativa proporciona soporte e información para una organización educativa dentro del ámbito del aprendizaje. o Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos que vayan a realizar una función de cómputo conjunta. Ramón Ballesteros Jiménez Página 7 Servicios de red e internet 2011 COMUNICACION EN LA RED Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información. Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. Para ello es necesario contar, además de con los ordenadores correspondientes, con las tarjetas de red, los cables de conexión, los dispositivos periféricos y el software conveniente. La comunicación por medio de una red se lleva a cabo en dos diferentes categorías: la capa física y la capa lógica. La capa física se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. Generalmente los bits se manejan dentro del PC como niveles eléctricos. Por ejemplo, puede decirse que en un punto o cable existe un 1 cuando está a n cantidad de volts y un cero cuando su nivel es de 0 volts. Cuando se trasmiten los bits casi siempre se transforman en otro tipo de señales de tal manera que en el punto receptor puede recuperarse la secuencia de bits originales. Y la capa lógica está formada por tres tipos de capas: - Capa de presentación: es la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos. - Capa de negocio: es donde residen los programas que se ejecutan, se reciben las peticiones del usuario y se envían las respuestas tras el proceso. Esta capa se comunica con la capa de presentación, para recibir las solicitudes y presentar los resultados, y con la capa de datos, para solicitar al gestor de base de datos almacenar o recuperar datos de él. También se consideran aquí los programas de aplicación. - Capa de datos: es donde residen los datos y es la encargada de acceder a los mismos. Está formada por uno o más gestores de bases de datos que realizan todo el almacenamiento de datos, reciben solicitudes de almacenamiento o recuperación de información desde la capa de negocio. Ramón Ballesteros Jiménez Página 8 Servicios de red e internet 2011 MODELO OSI La comunicación en la red se lleva a cabo en dos categorías diferentes: La capa física y la capa lógica. El modelo OSI (open systems interconnection) fue creado por la ISO y se encarga de la conexión entre sistemas abiertos, esto es, sistemas abiertos a la comunicación con otros sistemas. Los principios en los que basó su creación son, una mayor definición de las funciones de cada capa, evitar agrupar funciones diferentes en la misma capa y una mayor simplificación en el funcionamiento del modelo en general. Este modelo divide las funciones de red en 7 capas diferentes: Capa 7 La capa de aplicación: La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Proporciona la interfaz que utiliza el usuario en su computadora. Capa 6 La capa de presentación: La capa de presentación garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro. Capa 5 La capa de sesión: Como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación. Capa 4 La capa de transporte: La capa de transporte segmenta los datos originados en el host emisor y los reensambla en una corriente de datos dentro del sistema del host receptor. Específicamente, temas como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Capa 3 La capa de red: La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Capa 2 La capa de enlace de datos: La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico. Capa 1 La capa física: Esta capa transmite los bits entre dos entidades (nodos) directamente conectadas. Ramón Ballesteros Jiménez Página 9 Servicios de red e internet 2011 ARQUITECTURA TCP/IP. La arquitectura TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos computadores, desde cualquier parte del mundo, a casi la velocidad de la luz. La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos, y que se relacionan con los niveles OSI de la siguiente manera: o Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión. Aquí se incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico (SMTP), transferencia de ficheros (FTP), conexión remota (TELNET) y otros más recientes como el protocolo HTTP (Hypertext Transfer Protocol). o Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel, tales como TCP y UDP, se encargan de manejar los datos y proporcionar la fiabilidad necesaria en el transporte de los mismos. o Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de enviar los paquetes de información a sus destinos correspondientes. Es utilizado con esta finalidad por los protocolos del nivel de transporte. o Acceso a la Red: Es la interfaz de la red real. TCP/IP no especifica ningún protocolo concreto, así es que corre por las interfaces conocidas, como por ejemplo: 802.2, CSMA/CD, X.25… Ramón Ballesteros Jiménez Página 10 Servicios de red e internet 2011 CAPA DE ACCESO A LA RED. RE ETHERNET La capa dee acceso de red es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Los controladores para las aplicaciones de software, las tarjetas de módem y otros dispositivos operan en la capa de acceso de red. La capa de acceso de red define los procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al medio de transmisión. Las funciones de la capa de acceso de red incluyen la asignación de direcciones IP a las direcciones físicas y el encapsulamiento de los paquetes IP en tramas. Basándose en el tipo de hardware y la interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma. En la capa de acceso al medio se determina rmina la forma en que los puestos de la red envían y reciben datos sobre el medio físico. - Ethernet: Ethernet es la capa física más popular la tecnología LAN usada actualmente. Otros tipos de LAN incluyen Token Ring, Fast Ethernet, FDDI, ATM y LocalTalk. Ethernet E es popular porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. Estos puntos fuertes, combinados con la amplia aceptación en el mercado y la habilidad de soportar virtualmente todos los protocolos de red populares, hacen h a Ethernet la tecnología ideal para la red de la mayoría los usuarios de la informática actual. La norma de Ethernet fue definida por el Instituto para los Ingenieros Eléctricos y Electrónicos (IEEE) como IEEE Standard 802.3. Adhiriéndose a la norma de d IEEE, los equipo y protocolos de red pueden interoperar eficazmente. Ramón Ballesteros Jiménez Página 11 Servicios de red e internet 2011 PROTOCOLO IP Es un protocolo de nivel 3, no fiable, no orientado a la conexión. El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de los protocolos colos de Internet más importantes ya que permite el desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su "entrega". En realidad, el protocolo IP procesa datagramas de IP de manera independiente al definir su representación, representac ruta y envío. Es el protocolo de red de referencia en Internet. El datagrama del protocolo IP es la unidad básica de transmisión de datos en la red Internet. El datagrama, al igual que las tramas en las redes físicas, se divide en encabezamiento y campo de datos. El encabezamiento contiene las direcciones IP de origen y destino. Los datos circulan en Internet en forma de datagramas (también conocidos como paquetes). Los datagramas son datos encapsulados, es decir, datos a los que se les agrega un encabezado cabezado que contiene información sobre su transporte (como la dirección IP de destino). Los routers analizan (y eventualmente modifican) los datos contenidos en un datagrama para que puedan transitar. A continuación se indica cómo se ve un datagrama: Ramón Ballesteros Jiménez Página 12 Servicios de red e internet 2011 A continuación se indican los significados de los diferentes campos: • • • • • • • • • • Versión (4 bits): es la versión del protocolo IP que se está utilizando (actualmente se utiliza la versión 4 IPv4) para verificar la validez del datagrama. Está codificado en 4 bits. Longitud del encabezado o IHL por Internet Header Length (Longitud del encabezado de Internet) (4 bits): es la cantidad de palabras de 32 bits que componen el encabezado (Importante: el valor mínimo es 5). Este campo está codificado en 4 bits. Tipo de servicio (8 bits): indica la forma en la que se debe procesar el datagrama. Longitud total (16 bits): indica el tamaño total del datagrama en bytes. El tamaño de este campo es de 2 bytes, por lo tanto el tamaño total del datagrama no puede exceder los 65536 bytes. Si se lo utiliza junto con el tamaño del encabezado, este campo permite determinar dónde se encuentran los datos. Identificación, indicadores y margen del fragmento son campos que permiten la fragmentación de datagramas. Esto se explica a continuación. TTL o Tiempo de vida (8 bits): este campo especifica el número máximo de routers por los que puede pasar un datagrama. Por lo tanto, este campo disminuye con cada paso por un router y cuando alcanza el valor crítico de 0, el router destruye el datagrama. Esto evita que la red se sobrecargue de datagramas perdidos. Protocolo (8 bits): este campo, en notación decimal, permite saber de qué protocolo proviene el datagrama. o ICMP 1 o IGMP: 2 o TCP: 6 o UDP: 17 Suma de comprobación del encabezado (16 bits): este campo contiene un valor codificado en 16 bits que permite controlar la integridad del encabezado para establecer si se ha modificado durante la transmisión. La suma de comprobación es la suma de todas las palabras de 16 bits del encabezado (se excluye el campo suma de comprobación). Esto se realiza de tal modo que cuando se suman los campos de encabezado (suma de comprobación inclusive), se obtenga un número con todos los bits en 1. Dirección IP de origen (32 bits): Este campo representa la dirección IP del equipo emitente y permite que el destinatario responda. Dirección IP de destino (32 bits): dirección IP del destinatario del mensaje. Ramón Ballesteros Jiménez Página 13 Servicios de red e internet 2011 DIRECCIONAMIENTO DE RED - IPV4 Para poder comunicarse en una red, cada equipo debe tener una dirección IP exclusiva, el direccionamiento en ipv4 se clasifica en clases. En el direccionamiento ento IP en clases, existen tres clases de dirección que se utilizan para asignar direcciones IP a los equipos. El tamaño y tipo de la red determinará la clase de dirección IP que aplicaremos cuando proporcionemos direcciones IP a los equipos y otros hosts de nuestra red. Clase A:: Son las que en su primer byte tienen un valor comprendido entre 1 y 126, incluyendo ambos valores. Estas direcciones utilizan únicamente este primer byte para identificar la red, quedando los otros tres bytes disponibles para cada uno de los hosts que pertenezcan a esta misma red. Esto significa que podrán existir más de dieciséis millones de ordenadores en cada una de las redes de esta clase. Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191, incluyendo ambos. En este caso el identificador de la red se obtiene de los dos primeros bytes de la dirección, teniendo que ser un valor entre 128.1 y 191.254 (no es posible utilizar los valores 0 y 255 por tener un significado especial). Los dos últimos mos bytes de la dirección constituyen el identificador del host permitiendo, por consiguiente, un número máximo de 64516 ordenadores en la misma red. Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y 223, incluyendo ambos bos valores. Este tercer tipo de direcciones utiliza los tres primeros bytes para el número de la red, con un rango desde 192.1.1 hasta 223.254.254. Ramón Ballesteros Jiménez Página 14 Servicios de red e internet 2011 ¿Qué es VLSM? VLSM es Variable Length Subnet Masks o, en español, máscara de subred de longitud variable o máscara variable. Básicamente es la técnica por la cual se diseña un esquema de direccionamiento usando varias máscaras en función de la cantidad de hosts, es decir, la cantidad de hosts determina la longitud de la máscara o longitud del prefijo de red. ¿Y para qué el término? pues para diferenciarlo de la antigua forma de diseñar subredes: máscara única o máscara fija, es decir, cuando diseñábamos con ese paradigma, sólo se podía elegir una máscara de subred o longitud del prefijo de red, lo cual implicaba que la red más grande mandaba y que las redes más pequeñas estaban obligadas a ser ineficientes porque tendrían obligatoriamente una capacidad sin uso que, probablemente, nunca se iba a necesitar y nunca se podría recuperar porque el esquema sólo admite una sola máscara. ¿Qué es CIDR? CIDR es una sigla que resume Classless Inter-Domain Routing o, en español, Enrutamiento inter-dominio sin clase y consiste en la capacidad de un enrutador de usar protocolos que no consideran las clases como los límites naturales de las subredes. En otras palabras, CIDR significa que un protocolo de enrutamiento tiene en cuenta el direccionamiento VLSM en sus actualizaciones de enrutamiento y puede enviar actualizaciones incluyendo las máscaras de subred (porque no es una sólo sino una diferente para cada subred). El objetivo de CIDR es permitir un esquema de sumarización flexible, en especial para los enrutadores en el backbone de Internet que eran aquellos cuya tabla de enrutamiento era tan grande que estaban llegando a su límite antes de tiempo. ¿Qué es sumarización? Es la técnica que usa un enrutador/protocolo de enrutamiento que envía actualizaciones de enrutamiento en las que una dirección de red representa la conectividad con varias redes con el mismo prefijo. La idea es que si un enrutador tiene detrás suyo varias redes/subredes que tienen todas un prefijo común, éste enrutador puede enviar en sus actualizaciones de enrutamiento hacia adelante (suponiendo que son sólo atrás y adelante) una sola dirección de red para todas las redes que tienen el mismo prefijo y esa dirección de red especial es la parte que tienen en común como si fuera una subred con la máscara indicando la parte en común de las que tiene detrás suyo. Un ejemplo habla más: las direcciones 10.1.0.0/16, 10.10.0.0/16, 10.15.0.0/16, todas tienen en común los primeros 12 bits, es decir que éstas tres subredes se podrían resumir en la única dirección 10.0.0.0/12, si éstas redes están “detrás”, el enrutador enviará hacia sus actualizaciones hacia “adelante” con una sola dirección de red en vez de las tres. Ramón Ballesteros Jiménez Página 15 Servicios de red e internet 2011 Tipos de NAT y configuración en Cisco Existen básicamente tres modos de funcionamiento de NAT: NAT estático Consiste básicamente en un tipo de NAT en el cuál se mapea una dirección IP privada con una dirección rección IP pública de forma estática. De esta manera, cada equipo en la red privada debe tener su correspondiente IP pública asignada para poder acceder a Internet. La principal desventaja de este esquema es que por cada equipo que se desee tenga acceso a Internet se debe contratar una IP pública. Además, es posible que haya direcciones IP públicas sin usar (porque los equipos que las tienen asignadas están apagados, por ejemplo), mientras que hay equipos que no puedan tener acceso a Internet (porque no tienen tie ninguna IP pública mapeada). NAT dinámico Este tipo de NAT pretende mejorar varios aspectos del NAT estático dado que utiliza un pool de IPs públicas para un pool de IPs privadas que serán mapeadas de forma dinámica y a demanda. La ventaja de este esquema esq es que si se tienen por ejemplo 5 IPs públicas y 10 máquinas en la red privada, las primeras 5 máquinas en conectarse tendrán acceso a Internet. Si suponemos que no más de 5 máquinas estarán encendidas de forma simultánea nos garantiza que todas las máquinas máquinas de nuestra red privada tendrán salida a Internet eventualmente. Para configurar este tipo de NAT definimos el pool de IPs públicas disponibles y el rango de direcciones privadas que deseamos que sean nateadas. NAT con sobrecarga El caso de NAT con sobrecarga o PAT (Port Address Translation) es el más común de todos y el más usado en los hogares. Consiste en utilizar una única dirección IP pública para mapear múltiples direcciones IPs privadas. Las ventajas que brinda tienen dos enfoques: por un lado, lad el cliente necesita contratar una sola dirección IP pública para que las máquinas de su red tengan acceso a Internet, lo que supone un importante ahorro económico; por otro lado se ahorra un número importante de IPs públicas, lo que demora el agotamiento agotamient de las mismas. Ramón Ballesteros Jiménez Página 16 Servicios de red e internet 2011 Tipos de mensajes en ipv4: Unicast El término unicast hace referencia al envío de paquetes o información desde un único emisor a un único receptor. Ejemplos básicos de aplicaciones unicast son los protocolos http, smtp, ftp o telnet. Actualmente ctualmente es la forma predominante de transmisión en Internet. Multicast Multicast (multidifusión) es el envío de información en una red a múltiples receptores de forma simultánea, un emisor envía un mensaje y son varios los receptores que reciben el mismo. Broadcast Broadcast es un modo de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo. En este tipo de direccionamiento namiento podemos encontrar protocolos de enrutamiento como lo son el rip, ospf, eigrp. Ramón Ballesteros Jiménez Página 17 Servicios de red e internet 2011 DIRECCIONAMIENTO DE RED -IPV6 IPV6 El espacio de direcciones IPv4 se queda pequeño para las direcciones que es necesario asignar por ello es necesario asignar otro tipo de de direcciones; IPV6 que nos permitan asignar un número de direcciones únicas mayor que IPV4. Japón es fue una de las primeras regiones que en el año 2000 comenzó el cambio oficial a IPV6. Dado que IPV4 está extensamente instalado en todo el mundo es un desafío desafío la transición a IPV6, IPv4 no desaparecerá de la noche a la mañana, en realidad, coexistirá durante un tiempo con IPv6 y será reemplazado gradualmente por éste. Muchas de las mejoras que ofrece IPv6 son: - Direccionamiento IP mejorado - Encabezado do simplificado - Movilidad y seguridad - Intensidad de transición IPV6 ofrece varias mejoras, entre ellas: Más posibilidad de conexión y flexibilidad global. - Mejor agrupación de los prefijos IP anunciados en las tablas de enrutamiento. Hosts con múltiples últiples conexiones. - Configuración automática que puede incluir direcciones de capa de enlace de datos en el espacio de la dirección. - Más opciones plug-and and-play para más dispositivos. - Redireccionamiento de extremo a extremo de público a privado sin traducción tr de direcciones. - Mecanismos simplificados para renumeración y modificación de direcciones. IPV6 permite más movilidad y seguridad, esto permite a las personas con dispositivos de red móviles conectarse a diferentes redes. Estos dispositivos móviles móviles pueden utilizar una dirección propia y una dirección de respaldo para lograr esta movilidad. Con IPV6 estas configuraciones son dinámicas. Ramón Ballesteros Jiménez Página 18 Servicios de red e internet 2011 PROTOCOLOS TCP Y UDP Dentro del Modelo OSI, la capa de transporte (capa 4) tiene como función principal aceptar ac los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red, también se asegura que lleguen correctamente al otro lado de la comunicación. Existen dos mecanismos o protocolos dentro de esta capa de transporte, el protocolo TCP (Transfer Control Protocol) y UDP (User Datagram Protocol). TCP es un protocolo de transporte orientado a conexión, por ejemplo servicios como Telnet, FTP y SSH utilizan el protocolo TCP, ya que están orientados a conexión. con Por ejemplo, tenemos 2 ordenadores que establecen comunicación. Al establecerse la comunicación entre los dos ordenadores, el protocolo de transporte se asegura que el flujo de datos entre ellas sea fiable, asegurándose de que los datos llegan correctamente corre del emisor al destinatario, en el orden estipulado y completos. Otro ejemplo adaptado a la vida real y de forma muy básica de conexión TCP, podría ser la de una llamada telefónica, el sujeto A llama al sujeto B, hasta que B no coge el teléfono, la conexión no es aceptada, y cuando uno de los dos sujetos dice adiós, la conexión se da por finalizada. UDP por el contrario es un protocolo en el que no hay conexión. Por ejemlo, un ordenador A envía datos al ordenador B de forma unidireccional, no establece establece previa conexión con ella, por lo que los datos son enviados sin saber si van a ser recibidos correctamente, en orden, completos, etc. Como podréis imaginar, este protocolo de transporte es muchísimo menos fiable que TCP, suele ser utilizado para aplicaciones de streaming (video o audio) ya que en estas es más importante la recepción rápida de los datos que la verificación de los mismos, lo mismo sucede con los servicios DNS, aplicación simple de tipo petición/respuesta. Ramón Ballesteros Jiménez Página 19 Servicios de red e internet 2011 PROTOCOLOS Y FUNCIONES DE LAS CAPA DE APLICACIÓN La capa de Aplicación, es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. Las responsabilidades de la capa de aplicación son identificar y establecer la disponibilidad de comunicación del destino deseado, así como determinar los recursos para que exista esa comunicación. Esta es una tarea importante porque algunos programas requieren más que recursos del escritorio, como es el caso de una aplicación de red donde varios componentes colaboran para un objetivo común (tranferencias de archivos y correo electrónico, procesos cliente-servidor). Los protocolos de la capa de aplicación ofrecen a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP) En esta capa aparecen diferentes protocolos: - FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos. DNS (Domain Name Service - Servicio de nombres de dominio). DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión). HTTP (HyperText Transfer Protocol) para acceso a páginas web. NAT (Network Address Translation - Traducción de dirección de red). POP (Post Office Protocol) para correo electrónico. SMTP (Simple Mail Transport Protocol). SSH (Secure SHell) TELNET para acceder a equipos remotos. TFTP (Trival File Transfer Protocol). Ramón Ballesteros Jiménez Página 20 Servicios de red e internet 2011 SERVICIOS VICIOS DE RED E INTERNET. Servicios de red Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o más servidores para permitir el compartir recursos a computadoras computador clientes. Servicios de red en redes locales Los servicios de red son configurados en redes locales corporativas para asegurar la seguridad y la operación amigable de los recursos. Estos servicios ayudan a la red local a funcionar sin problemas y eficientemente. ientemente. Las redes locales corporativas usan servicios de red como DNS (Domain Name System) para dar nombres a las direcciones IP y MAC (las personas recuerdan más fácilmente nombres como"empresa.com" que números como "210.121.67.18"), y DHCP para asegurar rar que todos en la red tienen una dirección IP valida. DHCP facilita la administración automatizando la asignación de direcciones IP a los nodos de la red. Agregar o remover nodos de la red no crea problemas en el proceso de asignación de direcciones IP; el servicio DHCP se encarga de esto automáticamente. Los servidores de autenticación son otro servicio de red, estos permiten a cada usuario tener su cuenta propia, y todo lo que hagan con esa cuenta esta registrado bajo su nombre de usuario. Esto quiere decir que no solamente los usuarios tienen que rendir cuentas de todo lo que hacen mientras están en la red, sino que también incrementa la seguridad ya que todos los usuarios que quieran acceder a la red local deben de tener registrado un nombre de usuario usuari y contraseña. Correo electrónico, impresión y distribución de archivos por la red son servicios también de red. Rara vez estos servicios no son usados en una red local, ya que permite a los usuarios acceso a impresoras conectadas a la red, archivos en los os servidores o cualquier otro nodo conectado, y transferir información dentro de la red. Estos servicios requieren que los usuarios tengan permiso de acceso a los recursos compartidos en la red, y la seguridad y permisos para estos son fácilmente configurables, configur con el servicio de directorio (también un servicio de red). Servidores de autenticación:: es un dispositivo que controla quién puede acceder a una red informática. Los objetivos son la autorización de autenticación, la privacidad y no repudio. Ramón Ballesteros Jiménez Página 21 Servicios de red e internet 2011 Servicio de directorio:Es una aplicación o un conjunto de aplicaciones que almacena y organiza la información sobre los usuarios de una red de ordenadores, sobre recursos de red, y permite a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red. Además, los servicios dedirectorio actúan como una capa de abstracción entre los usuarios y los recursos compartidos. Dynamic Host Configuration Protocol (DHCP): es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Domain Name System (DNS): Es una base de datos distribuida, con información que se usa para traducir nombres de dominio, fáciles de recordar y usar por las personas, en números de protocolo de internet(IP) que es la forma en la que las máquinas pueden encontrarse en internet. Ramón Ballesteros Jiménez Página 22 Servicios de red e internet 2011 SISTEMAS OPERATICOS WINDOWS. Windows 1.0 En 1985 Microsoft publicó la primera versión de Windows, una interfaz gráfica de usuario (GUI) para su propio sistema operativo (MS-DOS). Los programas incluidos en la primera versión eran aplicaciones "de juguete" con poco atractivo para los usuarios profesionales. Windows 2.0 Apareció en 1987. Destaca por la introducción de nuevas aplicaciones gráficas de Microsoft, Microsoft Excel y Microsoft Word para Windows. Éstas podían cargarse desde MS-DOS, ejecutando Windows a la vez que el programa, y cerrando Windows al salir de ellas. Windows 3.0 Fue publicada en 1990. Ésta versión se benefició de las mejoradas apacidades gráficas para PC de esta época, y también del microprocesador 80386, que permitía mejoras en las capacidades multitarea de las aplicaciones Windows. Windows 3.1 y Windows 3.11 Apareció en 1992; incluía diversas pequeñas mejoras a Windows 3., pero que consistía principalmente en soporte multimedia, incluían controladores y protocolos mejorados para las comunicaciones en red y soporte para redes punto a punto. Windows NT 3.1 Windows NT 3.1 apareció en 1992. Las versiones antiguas de Windows NT se distribuían en disquetes y requerían unos elevados recursos de hardware. Por primera vez daba soporte para el sistema de ficheros NTFS. Windows NT 3.5/3.51 Surgió en el año 1994. Microsoft distribuyó un añadido llamado NewShell, , que no era otra cosa más que una versión Beta de la nueva interfaz gráfica de Windows 95 y NT 4.0, con el botón y menú inicio, pero para Windows NT 3.5x. Windows NT 4.0 Windows NT 4.0 presentaba varios componentes tecnológicos de vanguardia y soporte para diferentes plataformas como MIPS, ALPHA, Intel, etc. Las diferentes versiones como Workstation, Server, Terminal server, Advancer server, permitían poder Ramón Ballesteros Jiménez Página 23 Servicios de red e internet 2011 adaptarlo a varias necesidades. El uso de componentes como tarjetas de sonido, modems, etc, tenían que ser diseñados específicamente para este sistema operativo. Windows 95 Windows 95 es un sistema operativo con interfaz gráfica de usuario híbrido de entre 16 y 32 bits. Fue publicado el 24 de agosto de 1995.Sustituyó a MS-DOS como sistema operativo y a Windows 3.x como entorno gráfico. En la versión OSR2 (OEM ServiceRelease 2) incorporó el sistema de archivos FAT32, además del primer atisbo del entonces novedoso USB. Windows 98 Surgió en el año 1998. Incluía nuevos controladores de hardware y el sistema de ficheros FAT32 que soportaba particiones mayores a los 2 GB permitidos por Windows 95. Dio soporte también a las nuevas tecnologías como DVD, FireWire, USB o AGP. Windows 2000 Surgió en el año 2000. Dentro de las tareas que puede realizar se incluyen: crear cuentas de usuarios, asignar recursos y privilegios, actuar como servidor web, FTP, servidor de impresión, DNS o resolución de nombres de dominio, servidor DHCP, entre otros servicios básicos. Otra de las funciones que tiene, es como en todo sistema Windows la opción de utilizarlo como una estación de trabajo más de la red. Dicho sistema operativo es muy eficiente y su principal punto fuerte es el Active Directory (Directorio Activo). Windows MilleniumEdition (ME) Surgió en el año 2000. Microsoft puso al día la interfaz gráfica con algunas de las características que primero fueron introducidas en Windows 2000. Windows XP Surgió en el año 2001. Windows XP usa el núcleo de Windows NT. Incorpora una nueva interfaz y hace alarde de mayores capacidades multimedia. Ademásdispone de otras novedades como la multitarea mejorada, soporte para redes inalámbricas y asistencia remota. Windows Server 2003 Sucesor de la familia de servidores de Microsoft a Windows 2000 Server. Es la versión de Windows para servidores lanzada por Microsoft en el año 2003. Está Ramón Ballesteros Jiménez Página 24 Servicios de red e internet 2011 basada en el núcleo de Windows XP, al que se le han añadido una serie de servicios, y se le han bloqueado algunas de sus características (para mejorar el rendimiento, o simplemente porque no serán usadas). Windows Vista Windows Vista es una versión de Microsoft Windows, línea de sistemas operativos desarrollada por Microsoft. Esta versión se enfoca para ser utilizada en equipos de escritorio en hogares y oficinas, equipos portátiles, tablet PC y equipos «media center». Windows Server 2008 Al igual que su sucesor, Windows Server 2003 se basaba en la última versión del SO domestica publicada. Éste se basa en Windows Vista en cuanto a su interfaz Aero mucho más amigable y sencilla, y en Windows Server 2003 SP2. WINDOWS 7 Windows 7 es la versión más reciente, moderna y compleja de Microsoft Windows, línea de sistemas operativos producida por Microsoft Corporation. Esta versión está diseñada para uso en PC, incluyendo equipos de escritorio en hogares. Ramón Ballesteros Jiménez Página 25 Servicios de red e internet 2011 SISTEMAS GNU/LINUX DISTRIBUCIONES UBUNTU Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME. REDHAT ENTERPRISE Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas. CentOS Una distribución creada a partir del mismo código del sistema Red Hat pero mantenida por una comunidad de desarrolladores voluntarios. FEDORA Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Facil de instalar y buena calidad. DEBIAN Otra distribución con muy buena calidad. El proceso de instalacion es quizas un poco más complicado, pero sin mayores problemas. Granestabilidad antes que últimos avances. OpenSuSE Otra de las grandes. Facil de instalar. Version libre de la distribucion comercial SuSE. SuSE LINUX ENTERPRISE Otra de las grandes. Muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye, Novell. Es necesario el pago de una licencia de soporte. Enfocada a empresas. SLACKWARE Esta distribución es de las primeras que existio. Utilizada por los primeros usuarios que usaron Linux GENTOO Esta distribución es una de las unicas que incorporaron un concepto totalmente nuevo en Linux. Es una sistema inspirado en BSD-ports. Podeis compilar/optimizar vuestro sistema completamente desde cero. KUBUNTU Distribución basada en Ubuntu, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. La gran diferencia con Ubuntu es que el entorno de escritorio por defecto es KDE Ramón Ballesteros Jiménez Página 26 Servicios de red e internet 2011 MODOS DE INSTALACION DE APLICACIONES EN WINDOWS Y GNU/LINUX - Para instalar un programa desde un CD o DVD Inserte el disco en el equipo y siga las instrucciones que aparecen en pantalla. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. Muchos programas instalados desde CDs o DVDs intentarán iniciar automáticamente un asistente de instalación del programa. En estos casos, aparecerá el cuadro de diálogo Reproducción automática, donde podrá ejecutar el asistente. Para obtener más información, consulte Reproducción automática: preguntas más frecuentes. Si un programa no inicia la instalación, compruebe la información incluida en él. Lo más probable es que esta información proporcione instrucciones para instalar el programa manualmente. Si no puede obtener acceso a la información del programa, también puede examinar el disco y abrir su archivo de instalación, generalmente con el nombre Setup.exe oInstall.exe - Para instalar un programa desde Internet En el explorador web, haga clic en el vínculo al programa. Realice una de estas acciones: Para instalar el programa inmediatamente, haga clic en Abrir o en Ejecutar y siga las instrucciones en pantalla. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. - Para instalar el programa más adelante, haga clic en Guardar y descargue el archivo de instalación en el equipo. Cuando esté listo para instalar el programa, haga doble clic en el archivo y siga las instrucciones en pantalla. Ésta es una opción más segura, ya que puede examinar el archivo de instalación para comprobar si tiene virus antes de continuar. - Instalar aplicaciones a partir de un gestor de paquetes El gestor de paquetes es un programa que nos indica que aplicaciones están instaladas en nuestro equipo, en este sentido es similar a la opción de Agregar o Quitar Programas en entornos Windows. Sin embargo a través de los gestores de paquetes tenemos la posibilidad de instalar nuevas aplicaciones en nuestros equipos (con la ventaja de que todas ellas son gratuitas). El gestor de paquetes se conecta a un repositorio (un servidor desde donde se pueden bajar aplicaciones). en el mundo Linux existen varios gestores de paquetes: Adept, Synaptic, Opium… El funcionamiento en todos ellos es muy similar, una vez arrancado el programa, nos ofrece un buscador, desde el que podemos realizar busquedas a partir del nombre del paquete (la aplicación que quieres instalar), y para instalar el paquete que deseemos bastará con seleccionar y pulsar sobre el botón de Aplicar Cambios para que esta se descarge y sea instalada en nuestro sistema. Ramón Ballesteros Jiménez Página 27 Servicios de red e internet 2011 - Instalar aplicaciones desde el Terminal Aunque al principio no te guste usar el terminal de consola, en el mundo Linux es una herramienta muy utilizada y cómoda. Ya que nos permitirá trabajar de forma similar, independientemente de si estamos usando Ubuntu o Kubuntu o la versión de 8.04 o la 8.10. Buscar, instalar, eliminar paquetes disponibles -sudo aptitude search Paquete -sudo aptitude install Paquete -sudo aptitude remove Paquete Ramón Ballesteros Jiménez Página 28 Servicios de red e internet 2011 MÁQUINAS VIRTUALES Una máquina virtual es un sistema operativo que funciona de forma "simulada", es decir, es omo tener un ordenador dentro de tu ordenador, pero funcionando de forma "virtual". Cuando instalas alas un sistema operativo en una máquina virtual es como si instalaras el sistema operativo desde cero, incluso puedes formatear un disco, crear particiones, etc., todo igual que si fuera un ordenador normal y corriente . Las máquinas virtuales tienen una gran cantidad de utilidades, entre ellas: · Podemos tener instalados varios sistemas operativos sin que estos influyan en el funcionamiento de nuestro sistema anfitrión, podemos experimentar con ellos sin miedo a perder datos importantes. · Ahorro de espacio en disco, nos permite tener varios sistemas operativos instalados ahorrando espacio en el disco ya que utilizan menos recursos que si estuvieran instalados de forma real. de sistema operativo anfitrión. · Nos permite aprovechar los recursos del · Nos permite clonar rápidamente un sistema operativo. · Podemos hacer pruebas con un sistema operativo sin ensuciar nuestro sistema anfitrión. · Ahorramos espacio físico, energía eléctrica y tiempo de administración. Ramón Ballesteros Jiménez Página 29