4. capas de acceso a la red ethernet

36

Upload: others

Post on 11-Feb-2022

10 views

Category:

Documents


0 download

TRANSCRIPT

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 2

TEMA 1: INTRODUCCION A LOS SERVIDOS DE RED E INTERNET

INDICE

1. Las Redes de ordenadores, Tipos

2. Comunicación en la red

3. Modelo OSI. Arquitectura TCP/IP.

4. Capas de acceso a la red Ethernet

5. Protocolo IP

6. Direccionamiento de red - IPv4

7. Direccionamiento de red -IPV6

8. Protocolos TCP y UDP

9. Protocolos y funciones de las capa de aplicación

10. Servicios de red e internet.

11. Sistemas Operativos Windows.

12. Sistemas GNU/Linux Distribuciones

13. Modos de instalación de aplicaciones en Windows y GNU/Linux

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 3

1. Redes de Ordenadores. Tipos

Red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos con la finalidad de compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información.

La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones.

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en 7 capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a 4 capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.

1.1 TIPOS DE RED

Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica.

1.1.1 Tipos de redes según su distribución lógica

- Red en anillo

Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evita perdida de información debido a colisiones.

Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 4

- Red en árbol

Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas.

Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus.

- Red en malla

La Red en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.

Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

- Red en bus

Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto.

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.

La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes.

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 5

Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.

- Red en estrella

Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.

- Red Inalámbrica Wi-Fi

Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance), la organización comercial que prueba y certifica que los equipos cumplen los estándares IEEE 802.11x.

Las nuevas redes sin cables hacen posible que se pueda conectar a una red local cualquier dispositivo sin necesidad de instalación, lo que permite que nos podamos pasear libremente por la oficina con nuestro ordenador portátil conectado a la red o conectar sin cables cámaras de vigilancia en los lugares más inaccesibles. También se puede instalar en locales públicos y dar el servicio de acceso a Internet sin cables.

La norma IEEE 802.11b dio carácter universal a esta tecnología que permite la conexión de cualquier equipo informático a una red de datos Ethernet sin necesidad de cableado, que actualmente se puede integrar también con los equipos de acceso ADSL para Internet.

Seguridad

Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la seguridad. Un muy elevado porcentaje de redes se han instalado por administradores de sistemas o de redes por su simplicidad de implementación, sin tener en consideración la seguridad y por tanto han

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 6

convertido sus redes en redes abiertas, sin proteger el acceso a la información que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes, las más comunes son la utilización de protocolos de encriptación de datos como el WEP y el WPA, proporcionados por los propios dispositivos inalámbricos, o IPSEC (túneles IP) y 802.1x, proporcionados por o mediando otros dispositivos de la red de datos.

- Red celular

La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro.

La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; si no hay ondas electromagnéticas.

La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad.

Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites.

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 7

1.1.2 Tipos de red según su tamaño

- Redes LAN. Las redes de área local (Local Área Network) son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan todas las máquinas. Como su tamaño es restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).

- Redes MAN. Las redes de área metropolitana (Metropolitan Área Network) son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10 kilómetros. - Redes WAN. Las redes de área amplia (Wide Área Network) tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred. Esta subred está formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.

- Redes internet. Una internet es una red de redes, vinculadas mediante ruteadores gateways. Un Gateway o pasarela es un computador especial que puede traducir información entre sistemas con formato de datos diferentes. Su tamaño puede ser desde 10000 kilómetros en adelante, y su ejemplo más claro es Internet, la red de redes mundial. - Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no son cables de cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están basadas en la transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos.

1.1.3 Redes según la tecnología de transmisión:

- Redes de Broadcast. Aquellas redes en las que la transmisión de datos se realiza por un sólo canal de comunicación, compartido entonces por todas las

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 8

máquinas de la red. Cualquier paquete de datos enviado por cualquier máquina es recibido por todas las de la red. - Redes Point-To-Point. Aquellas en las que existen muchas conexiones entre parejas individuales de máquinas. Para poder transmitir los paquetes desde una máquina a otra a veces es necesario que éstos pasen por máquinas intermedias, siendo obligado en tales casos un trazado de rutas mediante dispositivos routers.

1.1.4 Redes según el tipo de transferencia de datos que soportan:

- Redes de transmisión simple. Son aquellas redes en las que los datos sólo pueden viajar en un sentido. - Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos, pero sólo en uno de ellos en un momento dado. Es decir, sólo puede haber transferencia en un sentido a la vez. - Redes Full-Dúplex. Aquellas en las que los datos pueden viajar en ambos sentidos a la vez.

2. Comunicación en la red

La comunicación por medio de una red se lleva a cabo en dos diferentes categorías: la capa física y la capa lógica.

La capa física incluye todos los elementos de los que hace uso un equipo para comunicarse con otros equipos dentro de la red, como, por ejemplo, las tarjetas de red, los cables, las antenas, etc.

La comunicación a través de la capa física se rige por normas muy rudimentarias que por sí mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es posible construir los denominados protocolos, que son normas de comunicación más complejas (mejor conocidas como de alto nivel), capaces de proporcionar servicios que resultan útiles.

Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos personas hablan el mismo idioma, es posible comunicarse y transmitir ideas.

La capa lógica esta formada por tres tipos de capas, que si objetivo es primordial es la separación de la capa de prestación , capa de negocios y capa de datos.

- Capa de presentación: (también se la denomina "capa de usuario", presenta el sistema al usuario, le comunica la información y captura la información del usuario en un mínimo de proceso (realiza un filtrado previo para comprobar que no hay errores de formato). También es conocida como interfaz gráfica (entendible y fácil de usar) para el usuario. Esta capa se comunica únicamente con la capa de negocio.

- Capa de negocio: es donde residen los programas que se ejecutan, se reciben las peticiones del usuario y se envían las respuestas tras el proceso. Esta capa se comunica con la capa de presentación, para recibir las solicitudes y presentar los resultados, y con la capa de datos, para solicitar

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 9

al gestor de base de datos almacenar o recuperar datos de él. También se consideran aquí los programas de aplicación.

- Capa de datos: es donde residen los datos y es la encargada de acceder a los mismos. Está formada por uno o más gestores de bases de datos que realizan todo el almacenamiento de datos, reciben solicitudes de almacenamiento o recuperación de información desde la capa de negocio.

La razón más importante (quizá la única) sobre por qué existe diferenciación entre la capa física y la lógica es sencilla: cuando existe una división entre ambas, es posible utilizar un número casi infinito de protocolos distintos, lo que facilita la actualización y migración entre distintas tecnologías.

3. Modelo OSI

Virtualmente, todas las redes que están en uso hoy en día, están basadas de algún modo en el modelo OSI (Open Systems Interconnection). El modelo OSI fue desarrollado en 1984 por la organización internacional de estándares, llamada ISO, el cual se trata de una federación global de organizaciones representando a aproximadamente 130 países.

El núcleo de este estándar es el modelo de referencia OSI, una normativa formada de siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.

La utilidad de esta normativa estandarizada viene al haber muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre si. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet.

Las capas del modelo OSI

Piensa en las siete capas que componen el modelo OSI como una línea de ensamblaje en un ordenador. En cada una de las capas, ciertas cosas pasan a los datos que se preparan para ir a la siguiente capa. Las siete capas se pueden separar en dos grupos bien definidos, grupo de aplicación y grupo de transporte.

En el grupo de aplicación tenemos:

• Capa 7: Aplicación - Esta es la capa que interactúa con el sistema operativo o aplicación cuando el usuario decide transferir archivos, leer mensajes, o realizar otras actividades de red. Por ello, en esta capa se incluyen tecnologías tales como http, DNS, SMTP, SSH, Telnet, etc.

• Capa 6: Presentación - Esta capa tiene la misión de coger los datos que han sido entregados por la capa de aplicación, y convertirlos en un

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 10

formato estándar que otras capas puedan entender. En esta capa tenemos como ejemplo los formatos MP3, MPG, GIF, etc.

• Capa 5: Sesión – Esta capa establece, mantiene y termina las comunicaciones que se forman entre dispositivos. Se pueden poner como ejemplo, las sesiones SQL, RPC, NetBIOS, etc.

En el grupo de transporte tenemos:

• Capa 4: Transporte – Esta capa mantiene el control de flujo de datos, y provee de verificación de errores y recuperación de datos entre dispositivos. Control de flujo significa que la capa de transporte vigila si los datos vienen de más de una aplicación e integra cada uno de los datos de aplicación en un solo flujo dentro de la red física. Como ejemplos más claros tenemos TCP y UDP.

• Capa 3: Red – Esta capa determina la forma en que serán mandados los datos al dispositivo receptor. Aquí se manejan los protocolos de enrutamiento y el manejo de direcciones IP. En esta capa hablamos de IP, IPX, X.25, etc.

• Capa 2: Datos – También llamada capa de enlaces de datos. En esta capa, el protocolo físico adecuado es asignado a los datos. Se asigna el tipo de red y la secuencia de paquetes utilizada. Los ejemplos más claros son Ethernet, ATM, Frame Relay, etc.

• Capa 1: Física – Este es el nivel de lo que llamamos llánamente hardware. Define las características físicas de la red, como las conexiones, niveles de voltaje, cableado, etc. Como habrás supuesto, podemos incluir en esta capa la fibra óptica, el par trenzado, cable cruzados, etc.

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 11

3.1 Arquitectura TCP/IP

Seguramente oirás hablar de otro modelo paralelo al modelo OSI, llamado capas TCP/IP. Lo cierto es que son muy parecidas, y de hecho, las capas se entremezclan solo que este último modelo solo utiliza niveles para explicar la funcionalidad de red. Las capas son las siguientes:

• Capa 1: Red - Esta capa combina la capa física y la capa de enlaces de datos del modelo OSI. Se encarga de enrutar los datos entre dispositivos en la misma red. También maneja el intercambio de datos entre la red y otros dispositivos.

• Capa 2: Internet – Esta capa corresponde a la capa de red. El protocolo de Internet utiliza direcciones IP, las cuales consisten en un identificador de red y un identificador de host, para determinar la dirección del dispositivo con el que se está comunicando.

• Capa 3: Transporte – Corresponde directamente a la capa de transporte del modelo OSI, y donde podemos encontrar al protocolo TCP. El protocolo TCP funciona preguntando a otro dispositivo en la red si está deseando aceptar información de un dispositivo local.

• Capa 4: Aplicación – LA capa 4 combina las capas de sesión, presentación y aplicación del modelo OSI. Protocolos con funciones específicas como correo o transferencia de archivos, residen en este nivel.

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 12

4. Capas de acceso a la red Ethernet La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece la capacidad de acceder a cualquier red física, es decir, brinda los recursos que se deben implementar para transmitir datos a través de la red. Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas con la transmisión de datos por una red física, cuando es una red de área local (Red en anillo, Ethernet, FDDI), conectada mediante línea telefónica u otro tipo de conexión a una red. Trata los siguientes conceptos:

-Es la capa inferior de la jerarquía de protocolos de TCP/IP. -Es equivalente a la capa 1 y 2 del modelo OSI (con algunas funciones de la capa 3). -Hay muchos protocolos de acceso a la red (uno por cada estándar físico de red). -Encapsula Datagramas en Frames y mapea direcciones IP a direcciones físicas. -Ejemplos de RFC’s que definen protocolos de la capa de acceso a red son: RFC826 y RFC894. - Esta capa se construye con la tarjeta de red, los drivers y los programas asociados.

Ethernet es la capa física más popular la tecnología LAN usada actualmente. Otros tipos de LAN incluyen Token Ring, Fast Ethernet, FDDI, ATM y LocalTalk. Ethernet es popular porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. Estos puntos fuertes, combinados con la amplia aceptación en el mercado y la habilidad de soportar virtualmente todos los protocolos de red populares, hacen a Ethernet la tecnología ideal para la red de la mayoría los usuarios de la informática actual. La norma de Ethernet fue definida por el Instituto para los Ingenieros Eléctricos y Electrónicos (IEEE) como IEEE Standard 802.3. Adhiriéndose a la norma de IEEE, los equipo y protocolos de red pueden interpelar eficazmente.

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 13

5. Protocolo IP

El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de los protocolos de Internet más importantes ya que permite el desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su "entrega". En realidad, el protocolo IP procesa datagramas de IP de manera independiente al definir su representación, ruta y envío.

El protocolo IP determina el destinatario del mensaje mediante 3 campos:

• el campo de dirección IP: Dirección del equipo; • el campo de máscara de subred: una máscara de subred le permite al

protocolo IP establecer la parte de la dirección IP que se relaciona con la red;

• el campo de pasarela predeterminada: le permite al protocolo de Internet saber a qué equipo enviar un datagrama, si el equipo de destino no se encuentra en la red de área local.

6. Direccionamiento de red IPv4

Para poder comunicarse en una red, cada equipo debe tener una dirección IP exclusiva. En el direccionamiento IP en clases, existen tres clases de dirección que se utilizan para asignar direcciones IP a los equipos. El tamaño y tipo de la red determinará la clase de dirección IP que aplicaremos cuando proporcionemos direcciones IP a los equipos y otros hosts de nuestra red.

La dirección IP es el único identificador que diferencia un equipo de otro en una red y ayuda a localizar dónde reside ese equipo. Se necesita una dirección IP para cada equipo y componente de red, como un router, que se comunique mediante TCP/IP.

La dirección IP identifica la ubicación de un equipo en la red, al igual que el número de la dirección identifica una casa en una ciudad. Al igual que sucede con la dirección de una casa específica, que es exclusiva pero sigue ciertas

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 14

convenciones, una dirección IP debe ser exclusiva pero conforme a un formato estándar. Una dirección IP está formada por un conjunto de cuatro números, cada uno de los cuales puede oscilar entre 0 y 255.

Componentes de una dirección IP

La dirección IP está formada por dos partes: el ID de host y el ID de red. ID de red La primera parte de una dirección IP es el ID de red, que identifica el segmento de red en el que está ubicado el equipo.

Todos los equipos del mismo segmento deben tener el mismo ID de red, al igual que las casas de una zona determinada tienen el mismo código postal. ID de host La segunda parte de una dirección IP es el ID de host, que identifica un equipo, un router u otro dispositivo de un segmento.

El ID de cada host debe ser exclusivo en el ID de red, al igual que la dirección de una casa es exclusiva dentro de la zona del código postal.

Es importante observar que al igual que dos zonas de código postal distinto pueden tener direcciones iguales, dos equipos con diferentes IDs de red pueden tener el mismo ID de host. Sin embargo, la combinación del ID de red y el ID de host debe ser exclusivo para todos los equipos que se comuniquen entre sí.

Las clases de direcciones se utilizan para asignar IDs de red a organizaciones para que los equipos de sus redes puedan comunicarse en Internet. Las clases de direcciones también se utilizan para definir el punto de división entre el ID de red y el ID de host.

Se asigna a una organización un bloque de direcciones IP, que tienen como referencia el ID de red de las direcciones y que dependen del tamaño de la organización. Por ejemplo, se asignará un ID de red de clase C a una organización con 200 hosts, y un ID de red de clase B a una organización con 20.000 hosts.

Clase A

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 15

Las direcciones de clase A se asignan a redes con un número muy grande de hosts. Esta clase permite 126 redes, utilizando el primer número para el ID de red. Los tres números restantes se utilizan para el ID de host, permitiendo 16.777.214 hosts por red.

Clase B

Las direcciones de clase B se asignan a redes de tamaño mediano a grande. Esta clase permite 16.384 redes, utilizando los dos primeros números para el ID de red. Los dos números restantes se utilizan para el ID de host, permitiendo 65.534 hosts por red.

Clase C

Las direcciones de clase C se utilizan para redes de área local (LANs) pequeñas. Esta clase permite aproximadamente 2.097.152 redes utilizando los tres primeros números para el ID de red. El número restante se utiliza para el ID de host, permitiendo 254 hosts por red.

Clases D y E

Las clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan para la multidifusión, y las direcciones de clase E se reservan para uso futuro.

Determinación de la clase de dirección

El direccionamiento IP en clases se basa en la estructura de la dirección IP y proporciona una forma sistemática de diferenciar IDs de red de IDs de host. Existen cuatro segmentos numéricos de una dirección IP. Una dirección IP puede estar representada como w.x.y.z, siendo w, x, y y z números con valores que oscilan entre 0 y 255. Dependiendo del valor del primer número, w en la representación numérica, las direcciones IP se clasifican en cinco clases de direcciones como se muestra en la siguiente tabla:

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 16

7. Direccionamiento de Red IPv6

IPv6 es la nueva generación del protocolo de comunicaciones de Internet y gran parte de los sistemas operativos actuales están ya preparados para utilizarlo. En esta entrada se explican de forma sencilla las características más importantes de las direcciones IPv6 y se muestra una conexión elemental entre dos equipos a través de IPv6. Para artículos posteriores se reservan la conexión de un equipo doméstico a Internet IPv6 a través de un túnel sobre IPv4 o la configuración de una red local con IPv6.

Tipos de direcciones IP

Definiciones previas de los tipos de direcciones IPv6:

• Unicast: Dirección que identifica de forma única a una interfaz. • Multicast: Dirección que identifica a un conjunto de interfaces

(normalmente pertenecientes a diferentes nodos). Un paquete que se envíe a una dirección multicast es reenviado a todas las interfaces identificadas por esa dirección.

• Anycast: Dirección que identifica a un conjunto de interfaces (normalmente pertenecientes a diferentes nodos). Un paquete que se envíe a una dirección anycast es reenviado a una de las interfaces identificadas por esa dirección (la más cercana de acuerdo la protocolo de enrutamiento utilizado)

• Broadcast: No existen este tipo de direcciones en IPv6 • Link-local: Una dirección que sólo tiene el ámbito (scope) de enlace y que

puede utilizarse para alcanzar los nodos vecinos conectados en el mismo enlace. Todas las interfaces de red tienen una dirección unicast link-local.

• Site-local: Una dirección con el ámbito limitado al sitio local, término obsoleto hoy en día y sustituido por unique local.

• Unique local (ULA): Sustituyen a las direcciones site-local y son direcciones privadas no enrutables o enrutables a través de unos pocos routers que cooperen.

• Global: Una dirección con un ambito sin límite

Representación de las direcciones

La característica más conocida de IPv6 es el tamaño de sus direcciones de 128 bits. Al ser direcciones tan grandes son más difíciles de representar, ya que la tradicional notación decimal puntuada de IPv4 no es demasiado práctica al producir direcciones muy grandes. Para la representación de direcciones IPv6 se optó por utilizar 8 grupos de 16 bits en notación hexadecimal, separando cada grupo mediante “:”, un ejemplo de dirección IPv6 sería:

fe80:0000:0000:0000:0217:31ff:fe80:026b

que si se representara en notación decimal puntuada sería:

254.128.0.0.0.2.23.49.255.254.128.2.107

Como es lógico, en IPv6 se pueden quitar los ceros a la izquierda en cada grupo, por lo que la dirección anterior quedaría:

fe80:0:0:0:217:31ff:fe80:26b

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 17

Además se permite sustituir varios grupos de cero por “::”, aunque sólo una vez en cada dirección, para poder invertir el cambio:

fe80::217:31ff:fe80:26b

Dirección de red / Dirección de host

Al contrario que en IPv4, en IPv6 la parte de la dirección IP que corresponde a la dirección de host es fija y se corresponde con los últimos 64 bits. Aunque también se utiliza la notación CIDR para especificar bloques de direcciones IP. Así, la dirección del ejemplo anterior debería estar especificada por:

fe80::217:31ff:fe80:26b/64

que indicaría que la dirección de red son los primeros 64 bits y la identificación del host los 64 siguientes:

Dirección de red: fe80:: Dirección de host: 217:31ff:fe80:26b

El valor de la dirección de host no es aleatorio ya que se corresponde con la dirección MAC de la interfaz de red en formato EUI-64, que se puede obtener transformando la dirección MAC estándar en formato MAC-48. La dirección MAC de la interfaz anterior escrita en el formato habitual de 48 bits en hexadecimal es:

00:17:31:80:02:6b

donde hay que separar los 16 bits del fabricante:

17:31

y los 24 bits de identifiación de la interfaz de red:

80:02:6b

Para escribir ahora la dirección MAC de la interfaz de red en formato EUI-64 hay que hacer:

02:Fabricante:ff:fe:Identificación interfaz

o lo que es lo mismo:

0217:31ff:fe80:026b = 217:31ff:fe80:26b

URL

Las URL en IPv6 se representan entre corchetes, por lo que si quisiéramos acceder a un sitio web alojado en la dirección anterior, habría que poner lo siguiente en la barra de navegación:

http://[fe80::217:31ff:fe80:26b]

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 18

Direcciones IPv6 reservadas

Existen direcciones IPv6 reservadas que no pueden utilizarse para direcciones unicast convencionales, las más importantes son:

• ::/128 Dirección no especificada, equivalente a 0.0.0.0 de IPv4 • ::1/128 Dirección de loopback, equivalente a 127.0.0.1 de IPv4 • fc00::/7 ULA, equivalente a las direcciones especificadas en RFC1918 de

IPv4

. Se divide a su vez en dos grupos:

o fc00::/8 que se debe asignar de forma centralizada a través del denominado “ULA-Central”, aunque todavía no está definido. ?

o fd00::/8 que se construye generando una cadena de 40 bits aleatoria, tal como se define en el RFC4193

• ff00::/8 Direcciones multicast, equivalente al rango 224.0.0.0/4 de IPv4 • fe80::/10 Direcciones link-local, equivalente al rango 169.254.0.0/16 de

Pv4

8. Protocolos TCP y UDP Aunque normalmente nos referimos a Puertos TCP y UDP, en realidad más que de puertos debemos hablar de protocolos, ya que no se trata de diferentes tipos de puertos, sino de diferentes protocolos utilizados para su gestión. TCP (Transport Control Protocol) y UDP (User Datagram Protocol) son dos protocolos de puertos de comunicaciones que resultan imprescindibles para éstas y que se comportan de forma diferente. Entre estos dos tipos de protocolos, o más bien entre su comportamiento en cuanto al tratamiento de transmisión de datos se refiere, hay una serie de diferencias que es conveniente conocer. Vamos a ver cuales son esas diferencias: ProtocoloTCP: El protocolo TCP o Transport Control Protocol proporciona un transporte fiable de flujo de bits entre aplicaciones. Se utiliza para enviar de forma fiable grandes cantidades de información, liberando al programador de aplicaciones de tener que gestionar la fiabilidad de la conexión (retransmisiones, pérdidas de paquetes, orden en que llegan los paquetes, duplicados de paquetes...), encargándose el propio protocolo de su gestión. Para ello, cada paquete de datos dedica 20 bytes al envío de información. Esto hace que las transmisiones por TCP sean muy seguras... pero también lentas, ya que cada paquete hace una serie de comprobaciones sobre la integridad de los datos enviados, a lo que hay que añadir que al ser los paquetes de tamaño fijo, si aumentamos el tamaño dedicado al envío de información vamos a asegurarnos una mayor fiabilidad, pero también enviamos menos datos.

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 19

Protocolo UDP: El protocolo UDP, o User Datagram Protocol en cambio proporciona un nivel no fiable de transporte de datagramas, ya que añade muy poca información sobre los mismos (8 bytes, frente a los 20 bytes que vimos en el protocolo TCP). La primera consecuencia de esto es que por cada paquete enviado se envía una mayor cantidad de datos, pero también al reducir la información y comprobaciones de estos se aumenta la velocidad a la que se transfieren. Este sistema lo utilizan, por ejemplo, NFS (Network File System) y RCP, que es un comando utilizado para transferir ficheros entre ordenadores, pero sobre todo es muy utilizado en la transferencia tanto de audio como de vídeo. El protocolo UDP no usa ningún retardo para establecer una conexión, no mantiene estado de conexión y no hace un seguimiento de estos parámetros. Esto hace que un servidor dedicado a una aplicación determinada pueda soportar más clientes conectados cuando la aplicación corre sobre UDP en lugar de sobre TCP. Rango de los puertos: El campo de puerto tiene una longitud de 16 bits, lo que permite un rango que va desde 0 a 65535, pero no todos estos puertos son de libre uso. Veamos algunas normas sobre ellos: El puerto 0 es un puerto reservado, pero es un puerto permitido si el emisor no permite respuestas del receptor. Los puertos 1 a 1023 reciben el nombre de Puertos bien conocidos, y en sistemas Unix, para enlazar con ellos, es necesario tener acceso como superusuario. Los puertos 1024 a 49151 son los llamados Puertos registrados, y son los de libre utilización. Los puertos del 491552 al 65535 son puertos efímeros, de tipo temporal, y se utilizan sobre todo por los clientes al conectar con el servidor. Importancia de la apertura de estos puertos: La importancia de la apertura de estos puertos viene dada porque muchos programas de muy diferente tipo los utilizan, y necesitan tenerlos abiertos y, en el caso de redes, correctamente asignados. En general, cualquier programa o servicio que necesite comunicarse necesita un puerto (o varios) por el que hacerlo. Los más habituales (y conocidos) son: - 20 (TCP), utilizado por FTP (File Transfer Protocol) para datos

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 20

- 21 (TCP), utilizado por FTP (File Transfer Protocol) para control - 25 (TCP), utilizado por SMTP (Simple Mail Transfer Protocol) - 53 (TCP), utilizado por DNS (Domain Name System) - 53 (UDP), utilizado por DNS (Domain Name System) - 67 (UDP), utilizado por BOOTP BootStrap Protocol (Server) y por DHCP - 68 (UDP). utilizado por BOOTP BootStrap Protocol (Client) y por DHCP - 69 (UDP), utilizado por TFTP (Trivial File Transfer Protocol) - 80 (TCP), utilizado por HTTP (HyperText Transfer Protocol) - 88 (TCP), utilizado por Kerberos (agente de autenticación) - 110 (TCP), utilizado por POP3 (Post Office Protocol) - 137 (TCP), utilizado por NetBIOS (servicio de nombres) - 137 (UDP), utilizado por NetBIOS (servicio de nombres) - 138 (TCP), utilizado por NetBIOS (servicio de envío de datagramas) - 138 (UDP), utilizado por NetBIOS (servicio de envío de datagramas) - 139 (TCP), utilizado por NetBIOS (servicio de sesiones) - 139 (UDP), utilizado por NetBIOS (servicio de sesiones) - 143 (TCP), utilizado por IMAP4 (Internet Message Access Protocol) - 443 (TCP), utilizado por HTTPS/SSL (transferencia segura de páginas web) - 631 (TCP), utilizado por CUPS (sistema de impresión de Unix) - 993 (TCP), utilizado por IMAP4 sobre SSL - 995 (TCP), utilizado por POP3 sobre SSL - 1080 (TCP), utilizado por SOCKS Proxy - 1433 (TCP), utilizado por Microsoft-SQL-Server - 1434 (TCP), utilizado por Microsoft-SQL-Monitor - 1434 (UDP), utilizado por Microsoft-SQL-Monitor - 1701 (UDP), utilizado para Enrutamiento y Acceso Remoto para VPN con L2TP. - 1723 (TCP). utilizado para Enrutamiento y Acceso Remoto para VPN con PPTP. - 1761 (TCP), utilizado por Novell Zenworks Remote Control utility - 1863 (TCP), utilizado por MSN Messenger Esta es una pequeña lista de los principales puertos, aunque hay bastantes más. A todos ellos hay que añadir aquellos que utilizan otros programas, ya sean del tipo P2P, de acceso remoto a terminales, de juegos OnLine y un largo etcétera.

9. Protocolos y funciones de las capa de aplicación

La capa de Aplicación, Capa siete, es la capa superior de los modelos OSI y

TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que

utilizamos para comunicarnos y la red subyacente en la cual se transmiten los

mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los

datos entre los programas que se ejecutan en los hosts de origen y destino.

Existen muchos protocolos de capa de aplicación y siempre se desarrollan

protocolos nuevos.

TEMA 1 : INTRODUCCIO

Copyright Jesús García

Su función se puede explicar a través de los siguientes gráficos:

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET

Su función se puede explicar a través de los siguientes gráficos:

RED E INTERNET 2º ASIR

21

Su función se puede explicar a través de los siguientes gráficos:

TEMA 1 : INTRODUCCIO

Copyright Jesús García

Las funciones asociadas con los protocolos de capa de Aplicación permiten

a la red humana comunicarse con la red

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET

Las funciones asociadas con los protocolos de capa de Aplicación permiten

a la red humana comunicarse con la red de datos subyacente. Cuando abrimos

RED E INTERNET 2º ASIR

22

Las funciones asociadas con los protocolos de capa de Aplicación permiten

de datos subyacente. Cuando abrimos

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 23

un explorador Web o una ventana de mensajería instantánea, se inicia una

aplicación, y el programa se coloca en la memoria del dispositivo donde se

ejecuta. Cada programa ejecutable cargado a un dispositivo se denomina

proceso.

Dentro de la capa de Aplicación, existen dos formas de procesos o

programas de software que proporcionan acceso a la red: aplicaciones y

servicios.

Aplicaciones reconocidas por la red

Aplicaciones son los programas de software que utiliza la gente para

comunicarse a través de la red. Algunas aplicaciones de usuario final son

compatibles con la red, lo cual significa que implementan los protocolos de la

capa de aplicación y pueden comunicarse directamente con las capas inferiores

del stack de protocolos. Los clientes de correo electrónico y los exploradores

Web son ejemplos de este tipo de aplicaciones.

Servicios de la capa de Aplicación

Otros programas pueden necesitar la ayuda de los servicios de la capa de

Aplicación para utilizar los recursos de la red, como transferencia de archivos o

cola de impresión en red. Aunque son transparentes para el usuario, estos

servicios son los programas que se comunican con la red y preparan los datos

para la transferencia. Diferentes tipos de datos, ya sea texto, gráfico o vídeo,

requieren de diversos servicios de red para asegurarse de que estén bien

preparados para procesar las funciones de las capas inferiores del modelo OSI.

Cada servicio de red o aplicación utiliza protocolos que definen los

estándares y formatos de datos a utilizarse. Sin protocolos, la red de datos no

tendría una manera común de formatear y direccionar los datos. Para

comprender la función de los distintos servicios de red, es necesario

familiarizarse con los protocolos subyacentes que rigen su operación.

Aplicaciones del usuario, servicios y protocolos de la capa de

aplicación:

Como se mencionó anteriormente, la capa de Aplicación utiliza los

protocolos implementados dentro de las aplicaciones y servicios. Mientras que

las aplicaciones proporcionan a las personas una forma de crear mensajes y los

servicios de la capa de aplicación establecen una interfaz con la red, los

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 24

protocolos proporcionan las reglas y los formatos que regulan el tratamiento de

los datos. Un único programa ejecutable debe utilizar los tres componentes e

inclusive el mismo nombre. Por ejemplo: cuando analizamos "Telnet" nos

podemos referir a la aplicación, el servicio o el protocolo.

En el modelo OSI, se considera que las aplicaciones que interactúan

directamente con las personas se encuentran en la parte superior del stack, al

igual que las personas. Al igual que todas las personas dentro del modelo OSI, la

capa de Aplicación se basa en la funciones de las capas inferiores para completar

el proceso de comunicación. Dentro de la capa de aplicación, los protocolos

especifican qué mensajes se intercambian entre los host de origen y de destino,

la sintaxis de los comandos de control, el tipo y formato de los datos que se

transmiten y los métodos adecuados para notificación y recuperación de errores.

Funciones del protocolo de la capa de aplicación

Los protocolos de la capa de aplicación son utilizados tanto por los

dispositivos de origen como de destino durante una sesión de comunicación. Para

que las comunicaciones sean exitosas, deben coincidir los protocolos de capa de

aplicación implementados en el host de origen y destino.

Los protocolos establecen reglas consistentes para intercambiar datos

entre las aplicaciones y los servicios cargados en los dispositivos participantes.

Los protocolos especifican cómo se estructuran los datos dentro de los mensajes

y los tipos de mensajes que se envían entre origen y destino. Estos mensajes

pueden ser solicitudes de servicios, acuses de recibo, mensajes de datos,

mensajes de estado o mensajes de error. Los protocolos también definen los

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 25

diálogos de mensajes, asegurando que un mensaje enviado encuentre la

respuesta esperada y se invoquen los servicios correspondientes cuando se

realiza la transferencia de datos.

Muchos y diversos tipos de aplicaciones se comunican a través de las redes

de datos. Por lo tanto, los servicios de la capa de Aplicación deben implementar

protocolos múltiples para proporcionar la variedad deseada de experiencias de

comunicación. Cada protocolo tiene un fin específico y contiene las

características requeridas para cumplir con dicho propósito. Deben seguirse los

detalles del protocolo correspondiente a cada capa, así las funciones en una

capa se comunican correctamente con los servicios en la capa inferior.

Las aplicaciones y los servicios también pueden utilizar protocolos

múltiples durante el curso de una comunicación simple. Un protocolo puede

especificar cómo se establece la conexión de redes y otro describir el proceso

para la transferencia de datos cuando el mensaje se pasa a la siguiente capa

inferior.

Una única aplicación puede emplear diferentes servicios de la capa de

Aplicación, así lo que aparece para el usuario como una solicitud para una página

Web puede, de hecho, ascender a docenas de solicitudes individuales. Y, para

cada solicitud, pueden ejecutarse múltiples procesos. Por ejemplo, un cliente

puede necesitar de diversos procesos individuales para formular sólo una

solicitud al servidor.

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 26

Además, los servidores generalmente tienen múltiples clientes que

solicitan información al mismo tiempo. Por ejemplo, un servidor Telnet puede

tener varios clientes que requieren conectarse a él. Estas solicitudes individuales

del cliente pueden manejarse en forma simultánea y separada para que la red

sea exitosa. Los servicios y procesos de capa de Aplicación dependen del soporte

de las funciones de la capa inferior para administrar en forma exitosa las

múltiples conversaciones.

10. Servicios de Red e Internet

Servicios de red Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o más servidores para permitir el compartir recursos a computadoras clientes. Servicios de red en redes locales Los servicios de red son configurados en redes locales corporativas para asegurar la seguridad y la operación amigable de los recursos. Estos servicios ayudan a la red local a funcionar sin problemas y eficientemente. Las redes locales corporativas usan servicios de red como DNS (Domain Name System) para dar nombres a las direcciones IP y MAC (las personas recuerdan más fácilmente nombres como"empresa.com" que números como "210.121.67.18"), y DHCP para asegurar que todos en la red tienen una dirección IP valida. DHCP facilita la administración automatizando la asignación de direcciones IP a los nodos de la red. Agregar o remover nodos de la red no crea problemas en el proceso de asignación de direcciones IP; el servicio DHCP se encarga de esto automáticamente. Los servidores de autenticación son otro servicio de red, estos permiten a cada usuario tener su cuenta propia, y todo lo que hagan con esa cuenta esta registrado bajo su nombre de usuario. Esto quiere decir que no solamente los usuarios tienen que rendir cuentas de todo lo que hacen mientras están en la red, sino que también incrementa la seguridad ya que todos los usuarios que quieran acceder a la red local deben de tener registrado un nombre de usuario y contraseña Correo electrónico, impresión y distribución de archivos por la red son servicios también de red. Rara vez estos servicios no son usados en una red local, ya que permite a los usuarios acceso a impresoras conectadas a la red, archivos en los servidores o cualquier otro nodo conectado, y transferir información dentro de la

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 27

red. Estos servicios requieren que los usuarios tengan permiso de acceso a los recursos compartidos en la red, y la seguridad y permisos para estos son fácilmente configurables, con el servicio de directorio (también un servicio de red). Servidores de autenticación: es un dispositivo que controla quién puede acceder a una red informática. Los objetivos son la autorización de autenticación, la privacidad y no repudio. Servicio de directorio:Es una aplicación o un conjunto de aplicaciones que almacena y organiza la información sobre los usuarios de una red de ordenadores, sobre recursos de red, y permite a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red. Además, los servicios de directorio actúan como una capa de abstracción entre los usuarios y los recursos compartidos. Dynamic Host Configuration Protocol (DHCP): es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente Domain Name System (DNS): Es una base de datos distribuida, con información que se usa para traducir nombres de dominio, fáciles de recordar y usar por las personas, en números de protocolo de internet(IP) que es la forma en la que las máquinas pueden encontrarse en internet.

11. Sistemas operativos Windows

� Windows 1.0 En 1985 Microsoft publicó la primera versión de Windows (Windows 1.0), una interfaz gráfica de usuario o GUI para su propio sistema operativo (MS-DOS) que había sido incluido en el IBM PC y ordenadores compatibles desde 1981. Tomó un total de 55 programadores para desarrollarlo y no permitía ventanas en cascada.

� Windows 2.0 Esta segunda versión de Microsoft Windows, fue lanzada el 9 de diciembre de 1987 y contenía algunas mejoras con respecto a la versión original.

� Windows 3.0 El 22 de Mayo de 1990 fue lanzado Windows 3.0, vendiendo más de 10 millones de copias, el nombre clave durante el proceso de desarrollo fue Chicago. Con esta versión ya nos acercamos mucho más a la idea que muchos tenemos actualmente de un Sistema Operativo.

� Windows 3.1 El 6 de Abril de 1992 se puso a la venta Windows 3.1 y en tan sólo dos meses consiguió vender tres millones de copias entre productos completos y actualizaciones sobre la versión 3.0.

� Windows 3.11 Windows 3.11 era una actualización gratis de Windows 3.1, que contenía parches para errores menores, especialmente problemas relacionados con la instalación en redes.

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 28

� Windows 95 Windows 95, que fue lanzado el 24 de Agosto de 1995, estrenaba una nueva interfaz de usuario más usable y potente que sus antecesores, convirtiendose en el sistema operativo de más éxito de todos los tiempos, a pesar de sus defectos. Con la instalación de Internet Explorer 4.0 se incluyó una actualización llamada Windows Desktop Update que una vez instalada confería a Windows 95 (y NT 4.0) una interfaz de usuario muy similar al que sería su sucesor, Windows 98. Esta actualización desapareció en las siguientes versiones de Internet Explorer. A partir de la llegada de este SO, la mayoría de sus usuarios olvidarían para siempre la línea de comandos.

� Windows 98 Windows 98 (cuyo nombre en clave es Memphis) , fue lanzado el 25 de Junio de 1998. Como su predecesor, es un producto monolítico híbrido de 16 y 32 bits. La primera edición de Windows 98 fue designada por los números de versión internos 4.10.1998, o 4.10.1998A si había sido actualizado con el CD de seguridad de Microsoft.

� Windows 98 Second Edition Windows 98 Segunda Edición (SE) es una actualización de Windows 98, fue publicada el 5 de mayo de 1999. Nació como respueste a un juicio antimonopolio que perdió Microsoft por hacer que Internet Explorer fuera parte de Windows 98 (…si lo sé, aún viene este navegador de serie con los SO de Microsoft…cosas de las leyes y de tener pasta de sobra como para pagar las multas que se le impongan…). Incluye correcciones para muchos problemas menores, un soporte USB mejorado, y el reemplazo de Internet Explorer 4.0 con el considerablemente más rápido Internet Explorer 5. También se incluyó la Conexión Compartida a Internet, además de otras muchas mejoras que hacían que este fuera un producto mucho más estable

� Windows NT Windows New Technology, más conocido como Windows NT fue lanzado en Septiembre de 1993. Fue diseñado para ser un poderoso sistema operativo multiusuario, basado en lenguaje de alto nivel, independiente del procesador, con rasgos comparables con Unix. Su intención fue la de complementar las versiones de consumidor de las Windows que estaban basadas en el MS-DOS. NT era la primera versión totalmente en 32 bits de Windows, mientras que sus colegas orientados al consumidor, Windows 3.1x y Windows 9x, eran de 16-bit/32-bit híbridos. Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows Home Server y Windows 7 están basados sobre el sistema de WindowsNT, aunque ellos no estén marcados como Windows NT.

� Windows ME

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 29

La edición del Milenio (Milenium Edition) es una actualización de Windows 98 que toma algunas características de Windows 2000. Uno de los peores sistemas operativos desarrollados por Microsoft. Tenía una lista bastante amplia de incompatibilidades de Hardware que hacía que dicho sistema operativo no pudiera correr en todos los equipos. Personalmente tuve la desgracia de instalarlo….resultado, dos fallos graves y el disco duro borrado, con toda la perdida de información que eso implica

� Windows 2000 (Windows NT 5.0) Windows 2000, (conocido también como Win2K) sistema operativo de Microsoft que se puso en circulación el 17 de febrero de 2000 con un cambio de nomenclatura para su sistema NT. Así, Windows NT 5.0 se pasa a llamar Windows 2000. Este sistema operativo introdujo algunas modificaciones respecto a sus predecesores, como el sistema de archivos NTFS 5, la capacidad de cifrar y comprimir archivos. Introdujo también las mejoras en el sistema de componentes COM, introduciendo COM+ que unificó en un solo paquete de servicios anexados, la tecnología COM y MTS de Windows NT4, con nuevas ventajas. Este sistema fue el primer intento de Microsoft por juntar su versión MS-DOS (Windows 95, 98, ME) y la NT (3.51, 4) aunque la fusión definitiva llegaría con Windows XP. Esta versión ha tenido mucho éxito en empresas, que todavía hoy la usan, pero entre los usuarios de hogares no tuvo mucho éxito.

� Windows XP Windows XP (cuyo nombre en clave inicial fue Whistler) y cuyas letras “XP” provienen de la palabra ‘eXPeriencia’, fue lanzado el 25 de octubre de 2001. Es uno de los SO más utilizados actualmente, por lo menos a nivel de los hogares, ya que se estima que en el mundo hay 400 millones de copias de este SO funcionando. La principal característica de este nuevo Windows con respecto a Windows 98, es su nueva apariencia. El mayor cambio en WXP es cosmético, algo que provoca que necesite mayores requisitos de sistema necesita.

� Windows Vista Y pasamos de un SO querido por muchos usuarios Windows XP a un SO odiado por casi todo el mundo, Windows Vista. Durante su desarrollo fue conocido como Windows Longhorn. Fue lanzado el 30 de noviembre de 2006. Sus novedades más destacadas son las de agregar efectos visuales asombrosos y varias opciones innovadoras como mejor control en las cuentas de usuarios, firewall bi-direccional, mayor seguridad, anti spyware, Windows Search, la barra lateral de herramientas, y otras muchas cosas….a cambio de todo esto conseguirás que muchos de tus periféricos tengan problemas…que apenas puedas hacer nada sin que te salgan alertas constastes…

� Windows Server 2008

TEMA 1 : INTRODUCCIO

Copyright Jesús García

Windows Server 2008 Microsoft. Es el sucesor de cinco años antes. Al igual que Windowsnúcleo Windows NT 6.0.

� Windows 7 El último y más nuevo sistema operativo de Windows 7 o Windows Sevencuanto a interfaz gráfica, unos mejores tiempos dela eliminación o desactivación del control por parte delusuario.

12. Sistemas GNU/Linux Distribuciones

A continuación podeis encontrar informacion sobre las distribuciones más importantes de Linux (aunque no las únicas).

UBUNTU

Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.

REDHAT

Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

FEDORA

Esta es una distribución pala comunidad. Facil de instalar y buena calidad.

DEBIAN

Otra distribución con muy buena calidad. El proceso de instalacion es quizas un poco mas complicado, pero sin mayores problemas. Gran estabilidad antes que úl

OpenSuSE

Otra de las grandes. Facil de instalar. Version libre de la distribucion comercial SuSE.

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET

Windows Server 2008 es el nombre del sistema operativo paraMicrosoft. Es el sucesor de Windows Server 2003 distribuido al público casi cinco años antes. Al igual que Windows Vista, Windows Server 2008 se basa en el

.

El último y más nuevo sistema operativo de Microsoft es Windows Seven, tiene numerosas mejoras en

cuanto a interfaz gráfica, unos mejores tiempos de arranque y la eliminación o desactivación del control por parte del

Sistemas GNU/Linux Distribuciones

A continuación podeis encontrar informacion sobre las distribuciones más de Linux (aunque no las únicas).

UBUNTU

Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.

ENTERPRISE

Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Facil de instalar y buena calidad.

Otra distribución con muy buena calidad. El proceso de instalacion es quizas un poco mas complicado, pero sin mayores problemas. Gran estabilidad antes que últimos avances.

OpenSuSE

Otra de las grandes. Facil de instalar. Version libre de la distribucion comercial SuSE.

RED E INTERNET 2º ASIR

30

es el nombre del sistema operativo para servidores de distribuido al público casi

Vista, Windows Server 2008 se basa en el

es

arranque y

A continuación podeis encontrar informacion sobre las distribuciones más

Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por

Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte.

trocinada por RedHat y soportada por

Otra distribución con muy buena calidad. El proceso de instalacion es quizas un poco mas complicado, pero sin mayores

timos avances.

Otra de las grandes. Facil de instalar. Version libre de la

TEMA 1 : INTRODUCCIO

Copyright Jesús García

SuSE LINUX ENTERPRISE

Otra de las grandes. Muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distnecesario el pago de una licencia de soporte. Enfocada a empresas.

SLACKWARE

Esta distribución es de las primeras que existio. Tuvo un periodo en el cual no se actualizo muy a menudo, pero eso es historia. Es raro encontrar usuariohace tiempo, que no hayan tenido esta distribucion instalada en su ordenador en algun momento.

GENTOO

Esta distribución es una de las unicas que incorporaron un concepto totalmente nuevo en Linux. Es una sisteBSD-ports. Podeis compilar/optimizar vuestro sistema completamente desde cero. No es recomendable adentrarse en esta distribucion sin una buena conexion a internet, un ordenador medianamente potente (si quereis terminar de compilar en un tisistemas Unix.

KUBUNTU

Distribución basada en Ubuntu, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. La gran diferencia con Ubuntu es que el entorno de escritorio por defecto es KDE

MANDRIVA

Esta distribución fue creada en 1998 con el objetivo de acercar el uso de Linux a todos los usuarios, en un principio se llamo Mandrake Linux. Facilidad de uso para todos los usuarios.

13. Modos de instalación de aplicaciones en Windows

� Windows

Puede hacer muchas cosas con los programas y características incluidos en Windows, pero probablemente deseará instalar otros programas.

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET

SuSE LINUX ENTERPRISE

Otra de las grandes. Muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye, Novell. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

SLACKWARE

Esta distribución es de las primeras que existio. Tuvo un periodo en el cual no se actualizo muy a menudo, pero eso es historia. Es raro encontrar usuarios de los que empezaron en el mundo linux hace tiempo, que no hayan tenido esta distribucion instalada en su ordenador en algun momento.

GENTOO

Esta distribución es una de las unicas que incorporaron un concepto totalmente nuevo en Linux. Es una siste

ports. Podeis compilar/optimizar vuestro sistema completamente desde cero. No es recomendable adentrarse en esta distribucion sin una buena conexion a internet, un ordenador medianamente potente (si quereis terminar de compilar en un tiempo prudencial) y cierta experiencia en sistemas Unix.

KUBUNTU

Distribución basada en Ubuntu, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. La gran diferencia con Ubuntu es que el entorno de escritorio por defecto es KDE

MANDRIVA

Esta distribución fue creada en 1998 con el objetivo de acercar el uso de Linux a todos los usuarios, en un principio se llamo Mandrake Linux. Facilidad de uso para todos los usuarios.

Modos de instalación de aplicaciones en Windows

Puede hacer muchas cosas con los programas y características incluidos en , pero probablemente deseará instalar otros programas.

RED E INTERNET 2º ASIR

31

Otra de las grandes. Muy buena calidad, contenidos y soporte a ribuye, Novell. Es

necesario el pago de una licencia de soporte. Enfocada a

Esta distribución es de las primeras que existio. Tuvo un periodo en el cual no se actualizo muy a menudo, pero eso es historia. Es

s de los que empezaron en el mundo linux hace tiempo, que no hayan tenido esta distribucion instalada en

Esta distribución es una de las unicas que incorporaron un concepto totalmente nuevo en Linux. Es una sistema inspirado en

ports. Podeis compilar/optimizar vuestro sistema completamente desde cero. No es recomendable adentrarse en esta distribucion sin una buena conexion a internet, un ordenador medianamente potente (si quereis terminar de

empo prudencial) y cierta experiencia en

Distribución basada en Ubuntu, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. La gran diferencia con Ubuntu es que el entorno de escritorio por defecto es KDE.

Esta distribución fue creada en 1998 con el objetivo de acercar el uso de Linux a todos los usuarios, en un principio se llamo Mandrake Linux. Facilidad de uso para todos los usuarios.

Modos de instalación de aplicaciones en Windows y GNU/Linux

Puede hacer muchas cosas con los programas y características incluidos en , pero probablemente deseará instalar otros programas.

TEMA 1 : INTRODUCCIO

Copyright Jesús García

La forma de agregar un programa depende de la ubicación de sus archivos de instalación. GeneralmenInternet o desde una red.

Para instalar un programa desde un CD o DVD

• Inserte el disco en el equipo y siga las instrucciones que aparecen en pantalla. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Muchos programas instalados desde CDs o DVDs intentarán iniciar automáticamente un asistente de instalación del programa. En estos casos, aparecerá el cuadro de diálogo Reproducción automática, donde podrá ejecutar el asistente.

Si un programa no inicia la instalación, compruebe la información incluida en él. Lo más probpara instalar el programa manualmente. Si no puede obtener acceso a la información del programa, también puede examinar el disco y abrir su archivo de instalación, generalmente con el nombre Setup.exe Install.exe.

Para instalar un programa desde Internet

1. En el explorador web, haga 2. Realice una de estas acciones:

o Para instalar el programa inmediatamente, haga clic en Ejecutar y siga las instrucciones en pantalla. contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

o Para instalar el programa más adelante, haga clic en descargue el archivo de instalación en el equipo. Cuando esté listo para instalar el programa, haga doble clic en el archivo y siga las instrucciones en ppuede examinar el archivo de instalación para comprobar si tiene virus antes de continuar.

Si descarga e instala programas desde Internet, asegúrese de que confía en el fabricante del programa y en el sitio weinformación, consulte Cuándo se debe confiar en un sitio web

Para instalar un programa desde una red

Si su equipo se encuentra en una red ofrece programas para agregar, puede instalarlos desde el Panel de control.

1. Para abrir Obtener programas, haga clic en el botón control, en Programas

2. Seleccione un programa en la lista y, a continuación, haga clic en 3. Siga las instrucciones que aparecen en pantalla.

contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET

La forma de agregar un programa depende de la ubicación de sus archivos de instalación. Generalmente, los programas se instalan desde un CD o DVD, desde Internet o desde una red.

Para instalar un programa desde un CD o DVD

Inserte el disco en el equipo y siga las instrucciones que aparecen en Si se le solicita una contraseña de administrador o una

confirmación, escriba la contraseña o proporcione la confirmación.

uchos programas instalados desde CDs o DVDs intentarán iniciar automáticamente un asistente de instalación del programa. En estos casos, aparecerá el cuadro de diálogo Reproducción automática, donde podrá ejecutar el asistente.

Si un programa no inicia la instalación, compruebe la información incluida en él. Lo más probable es que esta información proporcione instrucciones para instalar el programa manualmente. Si no puede obtener acceso a la información del programa, también puede examinar el disco y abrir su archivo de instalación, generalmente con el nombre Setup.exe

Para instalar un programa desde Internet

En el explorador web, haga clic en el vínculo al programa.Realice una de estas acciones:

Para instalar el programa inmediatamente, haga clic en y siga las instrucciones en pantalla. Si se le solicita una

contraseña de administrador o una confirmación, escriba la traseña o proporcione la confirmación.

Para instalar el programa más adelante, haga clic en descargue el archivo de instalación en el equipo. Cuando esté listo para instalar el programa, haga doble clic en el archivo y siga las instrucciones en pantalla. Ésta es una opción más segura, ya que puede examinar el archivo de instalación para comprobar si tiene virus antes de continuar.

e instala programas desde Internet, asegúrese de que confía en el fabricante del programa y en el sitio web que lo ofrece. Para obtener más

Cuándo se debe confiar en un sitio web.

Para instalar un programa desde una red

Si su equipo se encuentra en una red (como una red corporativa interna) que ofrece programas para agregar, puede instalarlos desde el Panel de control.

Para abrir Obtener programas, haga clic en el botón InicioProgramas y, a continuación, en Obtener programas

ccione un programa en la lista y, a continuación, haga clic en Siga las instrucciones que aparecen en pantalla. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

RED E INTERNET 2º ASIR

32

La forma de agregar un programa depende de la ubicación de sus archivos de te, los programas se instalan desde un CD o DVD, desde

Inserte el disco en el equipo y siga las instrucciones que aparecen en Si se le solicita una contraseña de administrador o una

confirmación, escriba la contraseña o proporcione la confirmación.

uchos programas instalados desde CDs o DVDs intentarán iniciar automáticamente un asistente de instalación del programa. En estos casos, aparecerá el cuadro de diálogo Reproducción automática, donde

Si un programa no inicia la instalación, compruebe la información incluida able es que esta información proporcione instrucciones

para instalar el programa manualmente. Si no puede obtener acceso a la información del programa, también puede examinar el disco y abrir su archivo de instalación, generalmente con el nombre Setup.exe o

n el vínculo al programa.

Para instalar el programa inmediatamente, haga clic en Abrir o en Si se le solicita una

contraseña de administrador o una confirmación, escriba la

Para instalar el programa más adelante, haga clic en Guardar y descargue el archivo de instalación en el equipo. Cuando esté listo para instalar el programa, haga doble clic en el archivo y siga las

antalla. Ésta es una opción más segura, ya que puede examinar el archivo de instalación para comprobar si tiene

e instala programas desde Internet, asegúrese de que confía en el b que lo ofrece. Para obtener más

(como una red corporativa interna) que ofrece programas para agregar, puede instalarlos desde el Panel de control.

Inicio , en Panel de Obtener programas.

ccione un programa en la lista y, a continuación, haga clic en Instalar. Si se le solicita una

contraseña de administrador o una confirmación, escriba la contraseña o

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 33

� GNU/Linux

Para instalar programas en GNU/Linux tenemos varios caminos, lo más recomendable es utilizar los repositorios de nuestra distribución, para entender esto debemos saber algunos conceptos: Que es un repositorio? Es un lugar donde se centraliza todo el software que existe para cada distribución de GNU/Linux, por lo que tienes que utilizar sólo los repositorios de tu distribución. Que es un gestor de paquetes? Es una herramienta que nos permite instalar paquetes, desinstalarlos, actualizarlos, resolver sus dependencias, etc, todo esto desde los repositorios que nombramos anteriormente. Gestores de paquetes Ahora que están definidos algunos conceptos básicos, podemos explicar el funcionamiento de algunos gestores de paquetes ( los más conocidos) para ciertas distribuciónes:

• para Debian ( y basados en él, como ubuntu y derivados)

Estas distribuciónes utilizan los paquetes .deb Su gestor de paquetes es APT, para más información revisar la wiki.

Se maneja desde la línea de comando, algunas funciones básicas son:

- Actualizar la lista de paquetes de nuestros repositorios:

# apt-get update

- Buscar un paquete en los repositorios:

# apt-cache search nombre_del_paquete

- Instalar un paquete de los repositorios:

# apt-get install nombre_del_paquete

- Eliminar un paquete

# apt-get remove nombre_del_paquete

Esos son algunos de los comandos básicos de apt, sus repositorios se encuentran en /etc/apt/sources.list

• para Red hat / Fedora core

Estas utilizan los paquetes .rpm su gestor de paquetes es yum. Algunos comandos básicos:

- Actualizar los paquetes:

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 34

# yum update

- Busca un paquete en los repositorios:

# yum search nombre_del_paquete

- Instalar un paquete de los repositorios:

# yum install nombre_del_paquete

- Desinstalar un paquete:

yum remove nombre_del_paquete

Los repositorios de yum se indican en /etc/yum.conf

• para Mandriva

Mandriva también utiliza los paquetes .rpm, pero su gestor de paquetes es urpmi. Comandos básicos:

- Buscar un paquete de los repositorios:

# urpmq nombre_del_paquete

- Instalar un paquete de los repositorios:

# urpmi nombre_del_paquete

- Desinstala un paquete:

# urpme nombre_del_paquete

Los repositorios de urpmi se configuran con urpmi.addmedia.

Los gestores de paquetes nombrados son los más conocidos pero existen más como pacman (de arch linux), emerge (de gentoo), Yast (de suse), swaret y slap-get (de slackware), etc Si no te acomoda el gestor de paquetes de tu distribución echale un vistazo a Smart.

Instalación de paquetes .deb:

Depende del tipo de paquete que use nuestra distribución

• En las distribuciónes que usan los paquetes .deb:

# dpkg -i nombre_del_paquete.deb

• En las distribuciónes que usan los paquetes .rpm:

# rpm -i nombre_del_paquete.rpm

• En las distribuciónes que usan los paquetes .tgz

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 35

# installpkg nombre_del_paquete.tgz

En algunas distribuciónes no necesitas hacer esto desde la línea de comandos, simplemente los puedes instalar haciendo doble click sobre el paquete.

Desde el código fuente…

Otra forma de instalar programas en GNU/Linux es desde el código fuente del programa, para esto necesitamos el tarball que por lo general es .tar.gz o .tar.bz2, estos tarball necesitan ser compilados, este proceso se puede hacer en cualquier distribución, solo necesitamos las herramientas de compilación.

• Descomprimir y compilar un .tar.gz

Primero la descompresión:

tar -xzvf nombre_del_tarball.tar.gz

Esto generará un directorio, entramos:

cd nombre_del_directorio

Ahora que estamos dentro del directorio, podemos compilarlo, pero no todos los tarball se compilan de igual forma, es recomendable leer el README, pero por lo general es así:

./configure make make install

• Descomprimir y compilar un .tar.bz2

Primero la descompresión:

tar -xjvf nombre_del_tarball.tar.bz2

Sólo la descompresión es diferente, los siguientes pasos son los mismos que el .tar.gz ( Obviamente puede ser diferente, para eso esta el README)

Instalar .bin y .run

Estos archivos para ser instalados necesitan permisos de ejecución:

# chmod +x archivo.bin

Y luego para ejecutarlo:

./archivo.bin

Para el .run es el mismo proceso.

Instalar un programa con autopackage

• Descargar el paquete de extensión .package que queremos instalar.

TEMA 1 : INTRODUCCION A LOS SERVICIOS DE RED E INTERNET 2º ASIR

Copyright Jesús García 36

• Dar permisos e ejecución (Exec) al paquete (click derecho en propiedades) o desde consola: chmod +x nombre_del_paquete.package

• Ahora podemos ejecutar el paquete.