TEMAS SELECTOS DE REDES COMPUTACIONALES
 
  DATOS
  Contacto
  Libro de visitantes
  INDICE
  INTRODUCCION
  TEMARIO
  AUTOBIOGRAFÍA
  ESTRACTOS DEL DIARIO
  ENTREVISTAS O COMENTARIOS
  VPN
  ESQUEMA DE ELEMETOS DE UNA RED Y TOPOLOGIAS DE RED
  RESUMEN DE METODOS DE COMUNICACION Y CODIGOS DE TRANSMICION
  PRACTICA CON CABLES Y CONECTORES
  MEDIOS DE TRANSMICION
  TRABAJO ESCRITO SOBRE VENTAJAS Y DESVENTAJAS DE TECNOLOGIAS INALAMBRICAS
  RESUMEN CON ESQUEMAS DE DESCRIPCION FUNCIONAL CON ESTRACTOS Y NIVELES
  REPORTE ESCRITO SOBRE EL MODELO OSI
  ENSAYO DE LOS DIFERENTES TIPOS Y CARACTERISTICAS DEL EQUIPO UTILIZADO PARA SEGURIDAD FISICA Y TELECOMUNICACIONES
  IMPACTO SOCIAL DE LA SEGURIDAD TANTO EN REDES COMO EN TELECOMUNICACIONES
  LECTURAS Y REPORTES ECRITOS
  BORRADORES REVISADOS Y VERSIONES CORREGIDAS
  CONCLUSION
LECTURAS Y REPORTES ECRITOS

Dirección IP

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocolo), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.

Direcciones IP

En su versión 4, una dirección IP se representa mediante un número binario de 32 bits (IPv4). Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 (el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255 en total).                                                                                           En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar.

Ejemplo de representación de dirección IPv4: 164.12.123.65                   

Hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C. En la actualidad, ICANN reserva las direcciones de clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo, Hewlett Packard) y las direcciones de clase B para las medianas empresas. Se otorgan direcciones de clase C para todos los demás solicitantes. Cada clase de red permite una cantidad fija de equipos (hosts).                                    

En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (las direcciones reservadas de broadcast [últimos octetos a 255] y de red [últimos octetos a 0]), es decir, 16 777 214 hosts.                                                                     

En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts.                                                      En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, o 254 hosts.

Clase

Dirección IP (R=Red - H=Host)

Rango

N° de Redes

N° de Host

Máscara de Red

Broadcast

A

0RRRRRRR.HHHHHHHH.HHHHHHHH.HHHHHHHH

1.0.0.0 - 127.255.255.255

126

16.777.214

255.0.0.0

x.255.255.255

B

10RRRRRR.RRRRRRRR.HHHHHHHH.HHHHHHHH

128.0.0.0 - 191.255.255.255

16.384

65.534

255.255.0.0

x.x.255.255

C

110RRRRR.RRRRRRRR.RRRRRRRR.HHHHHHHH

192.0.0.0 - 223.255.255.255

2.097.152

254

255.255.255.0

x.x.x.255

D

1110[ Dirección de multicast ]

224.0.0.0 - 239.255.255.255

 

 

 

 

E

1111[Reservado para uso futuro]

240.0.0.0 - 255.255.255.255

 

 

 

 

*  La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o no se les ha asignado dirección.

*  La dirección que tiene su parte de host a cero sirve para definir la red en la que se ubica. Se denomina dirección de red.

*  La dirección que tiene su parte de host a unos sirve para comunicar con todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.

*  Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback.

Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se sea a través de NAT. Las direcciones privadas son:

*  Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)

*  Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts)

*  Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)

A partir de 1993, ante la previsible futura escasez de direcciones IPv4 debido al crecimiento exponencial de hosts en Internet, se empezó a introducir el sistema CIDR, que pretende en líneas generales establecer una distribución de direcciones más fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles, para rodear el problema que las distribución por clases había estado gestando. Este sistema es, de hecho, el empleado actualmente para la delegación de direcciones.

Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para ellas. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles.

Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.

Elementos de una red

Estaciones de trabajo

Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos. Asimismo, las computadoras se convierten en estaciones de trabajo en red, con acceso a la información y recursos contenidos en el servidor de archivos de la misma. Una estación de trabajo no comparte sus propios recursos con otras computadoras. Esta puede ser desde una PC XT hasta una Pentium, equipada según las necesidades del usuario; o también de otra arquitectura diferente como Macintosh, Silicón Graphics, Sun.

Servidores

Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro e incluso archivos individuales. Los tipos de servidores obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos son: servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores de archivos dedicados y no dedicados, servidor de terminales, servidor de impresoras, servidor de discos compactos, servidor web y servidor de correo.

Tarjeta de Interfaz de Red

Son ocho las funciones de la NIC:

  1. Comunicaciones de host a tarjeta
  2. Buffering
  3. Formación de paquetes
  4. Conversión serial a paralelo
  5. Codificación y decodificación
  6. Acceso al cable
  7. Saludo
  8. Transmisión y recepción

Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra.

Cableado

Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de red.

Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere para las LAN grandes.

Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor.

Equipo de conectividad

Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella.

Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red; amplifica y retransmite la señal de red.

Puentes: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN.

Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un nivel diferente. Requieren por lo general que cada red tenga el mismo sistema operativo de red, para poder conectar redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring.

TOPOLOGIAS DE RED

Red en Bus

En una topología de bus, cada computadora está conectada a un segmento común de cable de red. El segmento de red se coloca como un bus lineal, es decir, un cable largo que va de un extremo a otro de la red, y al cual se conecta cada nodo de la misma. El cable puede ir por el piso, por las paredes, por el techo, o puede ser una combinación de éstos, siempre y cuando el cable sea un segmento continuo.


Red en anillo

Una topología de anillo consta de varios nodos unidos formando un círculo lógico. Los mensajes se mueven de nodo a nodo en una sola dirección. Algunas redes de anillo pueden enviar mensajes en forma bidireccional, no obstante, sólo son capaces de enviar mensajes en una dirección cada vez. La topología de anillo permite verificar si se ha recibido un mensaje. En una red de anillo, las estaciones de trabajo envían un paquete de datos conocido como flecha o contraseña de paso.



Red en estrella

Uno de los tipos más antiguos de topologías de redes es la estrella, la cual usa el mismo método de envío y recepción de mensajes que un sistema telefónico, ya que todos los mensajes de una topología LAN en estrella deben pasar a través de un dispositivo central de conexiones conocido como concentrador de cableado, el cual controla el flujo de datos.




“INSTALACION DE WINDOWS SERVER”

 

 

1.-El primer paso para la instalación de Windows Server 2003, formatear la maquina, para ello tenemos que reiniciarla y poner como primer dispositivo de arranque CD-ROM.

 

2.-En nuestro caso nos apareció un menú en el cual teníamos que escoger un numero para la tarea que deseemos realizar en este caso nosotros escogimos la opción 1 que era que es para instalar Windows Server 2003.

 

3.-Para un mensaje que dice que se instalara y nosotros damos enter para continuar.

 

4.-Aparece el contrato y nosotros presionamos la tecla F8 para aceptarlo.

 

5.-Después aparecen las particiones que tenemos en nuestra maquina tenemos 2 opciones D es para eliminar partición y C para crear una nueva partición, nosotros las eliminamos para crear dos nuevas una del 75% y otra del 25% equivalente a lo que tenemos en nuestro disco duro.

 

6.-Después nos dice ahí mismo que en cual partición deseamos instalar S.O. y nosotros la instalamos en la más grande  que es de 75% la cual asignamos a C.

 

7.-Después esperamos mientras que el programa formatea la partición.

 

8.-Después instala todos  los archivos para ello debemos esperar algunos minutos, una vez que termina de instalar se reinicia sola.

 

9.-Una vez que se reinicio sigue con la instalación de los demás componentes, configuramos la región y el idioma, personalizamos software, y le asignamos como el “equipo2”.

 

10.-Introducimos el número de serie para poder instalarlo.

 

11.-En modos de licencia ponemos para 20 conexiones multitareas.

 

12.-Después ponemos nombre del administrador y contraseña de acceso.

 

13.-Seguimos con nuestra configuración de fecha y hora, configuración de red, personalizada, componentes de red, y designamos grupo de trabajo denominado LIA.

 

14.-Por ultimo finalizamos nuestra instalación.

 

 

 

 

 

CREACION DE UN ESCRITORIO REMOTO

 

1.-Primero nos vamos a inicio damos clic en el botón contrario del Mouse en Mi PC, elegimos la opción propiedades, sistema y activamos la opción de permitir escritorio remoto.

 

2.-Después creamos nuestra dirección IP, primero inicio abrimos Mi PC, escogemos la opción de mis sitios de red que se encuentra en el panel, después escogemos en el panel ver conexiones de red, escogemos propiedades del protocolo, en general colocamos nuestra dirección IP, mascara y puerta de enlace.

 

3.- Abrimos nuestra conexión a escritorio remoto.

 

4.-Después para poder acceder al escritorio del otro equipo en nombre colocamos directamente la Dirección IP.

 

5.-Hacemos clic en conectar.

 

6.-Después para hacerlo con otro equipo nuevamente vamos a las propiedades del protocolo para cambiar la puerta de enlace.

 

Configuración del DNS

 

1.- Ingresamos en herramientas administrativas escogemos administrar servidor.

 

2.- En la ventana de administrar servidor, escogemos la opción agregar o quitar funciones.

 

3.-Después aparece en pantalla un asistente en el cual activamos la configuración típica, damos siguiente.

 

4.-Elegimos servidor DNS siguiente.

 

5.-Luego nos pide el CD de instalación del Windows Server 2003 para configurar los componentes.

 

6.-Después aparece un asistente para configurar el Servidor DNS, hacemos clic en siguiente, hacemos clic en crear zona de búsqueda directa, después escogemos la ubicación del servidor, nombre de la zona, crear archivo nuevo con la extensión .DNS, actualización dinámica, reenviadotes, búsqueda de sugerencias de raíz, etc.

 

Escritorio remoto

Mediante escritorio remoto podemos administrar uno o más equipos remotos desde un único lugar. En una organización extensa, podemos usar administración remota para centralizar la gestión de muchos equipos que están ubicados en otros edificios o incluso en otras ciudades. En una organización pequeña, podemos usarla para la gestión de un servidor que se encuentra en una oficina cercana.

Escritorio remoto proporciona acceso a un servidor desde un equipo en otro lugar mediante el protocolo RDP. RDP transmite el interfaz de usuario a la sesión del cliente, y a la vez el teclado y el ratón desde el cliente al servidor.

Disponemos de dos conexiones simultáneas remotas. Cada sesión que iniciamos es independiente de otras sesiones de clientes y de la sesión de consola. Cuando usamos escritorio remoto para iniciar sesión en un servidor remoto es como si hubiésemos iniciado sesión en el servidor localmente.

Escritorio remoto nos proporciona dos herramientas que podemos usar para la administración de un servidor remoto: Conexión de escritorio remoto y complemento de escritorios remotos.

Cada instancia de la herramienta de conexión de escritorio remoto crea su propia ventana y nos permite administrar un servidor por ventana. Esto siempre inicia una nueva sesión en el servidor.

El complemento de Escritorios remotos es útil para administradores que gestionan remotamente múltiples servidores o para los que deben conectar con la sesión de consola remotamente. El complemento muestra una ventana dividida con el árbol de consola a la izquierda y la información conexión remota en el panel de detalles de la derecha.

El límite de conexiones simultáneas de escritorio remoto son dos, una vez alcanzadas no se abrirán más conexiones hacia ese servidor remotamente.

Para permitir más de dos conexiones simultáneas de escritorio remoto debemos instalar Servicios de Terminal.

¿Por qué usar Escritorio Remoto para administrar?

Parece que sea un servicio eficiente y conveniente que puede reducir mucho el incremento que está asociado con la administración remota. Por ejemplo: RDP permite múltiples administradores de sistemas para gestionar servidores remotos.

Escritorio remoto nos permite una de dos, iniciar una sesión remota nueva en un servidor o tomar remotamente la sesión de consola en un servidor. Sin embargo, sólo puede haber una sesión de consola activa en un servidor a la vez. Si se inicia remotamente en la consola mientras otro administrador está conectado a la misma, el primero será desconectado.

Los mensajes del sistema que son enviados hacia la consola se muestran en esa sesión y no en el resto de sesiones remotas.

También podemos conectarnos de forma remota mediante Escritorio remoto a un servidor de la familia Windows Server 2003 aún cuando nuestro equipo está ejecutando alguna versión anterior de Windows.

Escritorio remoto es útil, ya que nos proporciona acceso remoto a la mayor parte de configuraciones y valores de configuración, incluyendo el panel de control que normalmente no puede configurarse remotamente.

Mediante la sesión de Escritorio remoto, podemos acceder a MMC, al directorio activo AD, MSMS (Microsoft Systems Management Server), herramientas de configuración de red y muchas otras herramientas administrativas.

Así pues Escritorio remoto puede ayudarnos a diagnosticar problemas y realizar comprobaciones rápidamente.

Podemos acceder a los servidores desde cualquier parte del mundo en donde exista una conexión a Internet, sea Lan, WAN o acceso telefónico a redes, mediante una VPN. Podemos conectarnos realizar alguna tarea administrativa como programar una copia de seguridad e iniciarla, desconectarnos y volver a conectarnos más tarde para ver como se va realizando la tarea.

Podemos también actualizar las aplicaciones del servidor remotamente y llevar a cabo aquéllas tareas que no son normalmente posibles si no se está trabajando directamente sobre la consola.

Por supuesto también podemos abrir la línea de comandos y utilizarla para nuestras necesidades.

¿Cuales son los requisitos para el servicio de Escritorio Remoto?

Antes de poder administrar un servidor remotamente éste debe habilitarse para administración remota.

El servicio debe habilitarse localmente en el servidor remoto desde la sesión de consola y por un administrador del sistema.

  1. Click derecho sobre MI PC
  2. Click en propiedades
  3. Click en Remoto
  4. Marcar la casilla de Permitir a los usuarios que puedan conectarse remotamente a este equipo.

Preferencias de cliente para la conexión de Escritorio Remoto

Windows XP, y toda la familia Windows Server 2003 lleva incorporado un cliente de Escritorio Remoto, que será el que nos permitirá conectar con el servidor si aquél fue habilitado para permitir Escritorio Remoto.

Switch:

Un dispositivo electrónico de interconexión de red de computadoras

 

Concentrador:

Pieza de equipo de red que conecta PCS entre si aunque funciona como repetidor porque pasa o repite total la información que pasa por todos sus puertos

 

Conmutadores ATM:

 Los conmutadores ATM son dispositivos multipuerto que pueden actuar de la siguiente forma:

·         Como hubs para enviar datos desde un ordenador a otro dentro de una red.

·         Como dispositivos similares a los Reuters para enviar datos a alta velocidad a redes remotas.

En algunas arquitecturas de red, tales como Ethernet o Token Ring, sólo puede transmitir un equipo en cada momento.

 

TIPOS DE MODEMS

Módems analógicos

Son dispositivos que transforman las señales digitales del computador en una señal telefónica analógica y viceversa, permitiéndole al computador transmitir y recibir información por la línea telefónica convencional. Los chips que realizan están funciones de modulación y demodulación están casi estandarizados, por lo que la diferencia entre uno u otro módem sólo se debe al tipo de carcasa o los demás elementos electrónicos que lo componen.

La velocidad de los módems analógicos va desde 9.6 Kbps hasta 56 Kbps, así por ejemplo el tiempo de transferencia de un archivo de 10 Mb va desde 23 horas a 24 minutos, respectivamente.

Dentro de los módems analógicos se distinguen módems internos y módems externos. Además existe dos tipos más de módems analógicos que caben dentro del tipo interno, pero que debido a su particularidad se tratarán por separado: módem software o HSP y módem PC Card.

La distinción principal que se suele hacer es entre MODEM interno y MODEM externo, si bien recientemente han aparecido unos MODEMS llamados MODEMS software o winmodem, que han complicado un poco el panorama.

INTERNOS:

Consiste en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman los MODEMS. Existen para diversos tipos de conectores:

ISA: Debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso.

PCI: El formato más común en la actualidad.

AMR: Solo en algunas placas muy modernas; baratos pero pocos recomendables por su bajo rendimiento.

                                                    EXTERNOS:

Son similares a los anteriores pero metidos en una carcasa que se coloca sobre la mesa o el ordenador. La conexión con el ordenador se realiza generalmente mediante uno de los puertos serie o “COM” por lo que se usa la UART del ordenador, que deberá ser capaz de proporcionar la suficiente velocidad de comunicación; actualmente ya existen modelos para puerto USB, de conexión y configuración aún más sencillas.

 

MODEMS PC-Card:

Son módems que se utilizan en portátiles; su tamaño es similar al de una tarjeta de crédito algo mas gruesa, pero sus capacidades pueden ser iguales o más avanzadas que en los modelos normales.

MODEMS SOFTWARE, HSP o Win modems:

 Son módems internos en los cuales se han eliminados varias piezas electrónicas, generalmente chips especializados, de manera que el microprocesador del ordenador debe suplir su función mediante software. Lo normal es que utilicen como conexión una ranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo.

MODEMS COMPLETOS: Los módems clásicos no HSP, bien sean internos y externos. En ellos el rendimiento depende casi exclusivamente de la velocidad del MODEM y de la UART, no del microprocesador. 

Módems digitales

Los módems digitales, como su nombre lo indica, necesitan una línea telefónica digital, llamada RDSI o ISDN (en inglés), permitiendo velocidades hasta de 128 Kbps. La Red Digital de Servicios Integrados (RDSI) no es sino la evolución natural de las líneas telefónicas convencionales descrita anteriormente.

Con una línea RDSI podemos realizar una comunicación digital de extremo a extremo, con mayores velocidades de conexión y una mucha menor tasa de errores. Puede utilizar el mismo par de hilos de cobre que se utiliza para las líneas analógicas, por lo que el cambio a línea digital supone una inversión mínima.

Las ventajas de los usuarios que poseen RDSI son:

  • Posibilidad de mantener dos comunicaciones distintas con una sola línea.
  • Tiempos mínimos para establecer una conexión.
  • Mayor calidad de la conexión.

La RDSI se divide en dos tipos de líneas. Un acceso primario o PRI y otro acceso básico o BRI.

El Acceso Básico (BRI) es el tipo de conexión más común a la RDSI. Se compone de dos canales B de 64 Kbps cada uno y un canal D de 16kps. Los canales B son utilizados para la transmisión de información del usuario (voz, datos, fax, etc.), mientras que el canal D se utiliza para señalización.

Los Accesos Primarios (PRI) son conexiones a la RDSI para grandes centrales telefónicas o grandes servidores de acceso remoto a redes de área local principalmente. Se componen de 30 canales B de 64 Kbps cada uno y un canal D de 64 Kbps.

MODEM por cable

Existen dos tipos de cable módem:

  • Módems coaxiales de Fibra Óptica (HFC, Hybrid Fiber-coax). Son dispositivos bidireccionales que operan por cable HFC. Ofrecen velocidades de carga en el rango de 3 a 30 Mb, con velocidades de descarga que van de 128Kb hasta 10Mb, aunque actualmente los usuarios pueden esperar velocidades alrededor de 4Mb.
  • Módems Unidireccionales. Son más antiguos que los anteriores que operan por los cables de televisión coaxiales tradicionales. Permiten velocidades de carga de hasta 2Mb, y requieren un módem convencional de marcación para completar la conexión.

Puede haber confusión al denominarle módem a este dispositivo, ya que solamente tenemos la imagen de un módem de línea telefónica, pero sí es un módem, ya que modula y demodula señales, aunque es de un orden de magnitud más complicado.

Típicamente un cable módem envía y recibe datos en dos diferentes modos. En la dirección hacia el abonado la señal digital es modulada en un típico ancho de banda de algún canal de televisión de 6 MHz, que podría estar

entre 42 MHz y 750 MHz Hay diversos esquemas de modulación, pero los dos más populares son QPSK (hasta 10 Mbps) y QAM (hasta 36 Mbps).

El canal de retorno del abonado es más delicado. Normalmente, en una red de cable, el camino de retorno del abonado conocido como canal de reversa, es transmitido entre 5 y 40 MHz. Esta frecuencia tiende a ser muy ruidosa, porque existen muchas interferencias de radios AM y además interferencia de ruidos de los artefactos hogareños. Hay que agregar la interferencia introducida en el propio hogar, la pérdida en los conectores, o el cable en mal estado. Como las redes de cable están realizadas en forma de árbol y subredes en forma de ramas, todo este ruido se va sumando a través de su viaje en el canal de retorno, combinándose e incrementándose. Por esta causa, muchos fabricantes estarían usando QPSK o similares esquemas de modulación en el canal de retorno, porque QPSK es un esquema más robusto que otras técnicas de modulación en un ambiente de ruido.

Velocidades

Si consideramos la transferencia de un archivo de 10 Mb

Velocidad y Tipo de Módem

Tiempo de Transferencia

14.4 Kbps

90 minutos

28.8 Kbps

46 minutos

56 Kbps

24 minutos

128 Kbps ISDN

10 minutos

4 Mbps Cable Módem

20 segundos

8 Mbps Módem ADSL

10 segundos

10 Mbps Cable Módem

8 segundos

 

Domain Name System

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar distintos tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.ve es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.ve y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo HOSTS no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado al DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).

Eliminar el eco acústico

El eco acústico es un problema frecuente de los sistemas de audio conferencia. Para eliminar el eco acústico puede utilizar auriculares de audio con micrófono o habilitar la característica de eliminación de eco acústico (AEC, <i>Acoustic Echo Cancellation</i>). Para obtener más información, vea Eliminar el eco acústico .

User Datagram Protocol

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación, ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o de recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.

Transmission Control Protocol

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

TCP (Transmission Control Protocol, en español Protocolo de Control de Transmisión) es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 - 1974 por Vint Cerf y Robert Kahn). Muchos programas dentro de una red de datos compuesta por ordenadores pueden usar TCP para crear conexiones entre ellos a través de las cuales enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP y SSH.

 

Internet Control Message Protocol

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el subprotocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado

ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroute, que envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa.

 

ARP

El acrónimo ARP puede referirse a:

el protocolo de resolución de direcciones para la resolución de direcciones en informática;

la firma comercial, ya desaparecida, especializada en la fabricación de instrumentos musicales electrónicos, específicamente sintetizadores;

el sintetizador ARP de la casa ARP.

Concepto: Obtiene la dirección Ethernet asociada a una dirección IP.

Spanning tree

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

Spanning Tree Protocol (STP) es un protocolo de red de la segunda capa OSI, (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba para DEC. Hay 2 versiones del STP: la original (DEC STP) y la estandarizada por el IEEE (IEEE_802.1D), que no son compatibles entre sí. En la actualidad, se recomienda utilizar la versión estandarizada por el IEEE.

Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de lazos. STP es transparente a las estaciones de usuario.

Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o segmento de red de destino. Estas rutas alternativas son necesarias para proporcionar redundancia, ofreciendo una mayor fiabilidad. Si existen varios enlaces, en el caso que uno falle, otro enlace puede seguir soportando el tráfico de la red. Los problemas aparecen cuando utilizamos dispositivos de interconexión de nivel de enlace, como un puente de red o un conmutador de paquetes.

File Transfer Protocol

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos independientemente del sistema operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante lo tiene muy fácil para capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.

Simple Mail Transfer Protocol

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

Simple Mail Transfer Protocol (SMTP), chtm o protocolo simple de transferencia de correo. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras o distintos dispositivos (PDA's, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet[1] .

Post Office Protocol

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

En informática se utiliza el Post Office Protocol (POP3) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. La mayoría de los suscriptores de los proveedores de internet acceden a sus correos a través de POP3.

 

RPCDe Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. De esta manera el programador no tenía que estar pendiente de las comunicaciones, estando éstas encapsuladas dentro de las RPC.

Las RPC son muy utilizadas dentro del paradigma cliente-servidor. Siendo el cliente el que inicia el proceso solicitando al servidor que ejecute cierto procedimiento o función y enviando éste de vuelta el resultado de dicha operación al cliente.

Hoy en día se está utilizando el XML como lenguaje para definir el IDL y el HTTP como protocolo de red, dando lugar a lo que se conoce como servicios web. Ejemplos de éstos pueden ser SOAP o XML-RPC.

TFTP

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial).

Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red.

Algunos detalles del TFTP:

*    Utiliza UDP (puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza el puerto 21 TCP).

*    No puede listar el contenido de los directorios.

*    No existen mecanismos de autentificación o cifrado.

*    Se utiliza para leer o escribir archivos de un servidor remoto.

*    Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a los modos "ASCII" e "imagen" (binario) del protocolo FTP.

*     

*    CREACION DE UN ESCRITORIO REMOTO

*     

*   

*    1.-Primero nos vamos a inicio damos clic en el botón contrario del Mouse en Mi PC, elegimos la opción propiedades, sistema y activamos la opción de permitir escritorio remoto.

*     

*    2.-Después creamos nuestra dirección IP, primero inicio abrimos Mi PC, escogemos la opción de mis sitios de rec que se encuentra en el panel, después escogemos en el panel ver conexiones de red, escogemos propiedades del protocolo, en general colocamos nuestra dirección IP, mascara y puerta de enlace.

*     

*    3.- Abrimos nuestra conexión a escritorio remoto.

*     

*    4.-Después para poder acceder al escritorio del otro equipo en nombre colocamos directamente la Dirección IP.

*     

*    5.-Hacemos clic en conectar.

*     

*    6.-Después para hacerlo con otro equipo nuevamente vamos a las propiedades del protocolo para cambiar la puerta de enlace.

*     

*    Configuración del DNS

*     

*    1.- Ingresamos en herramientas administrativas escogemos administrar servidor.

*     

*    2.- En la ventana de administrar servidor, escogemos la opción agregar o quitar funciones.

*     

*    3.-Después aparece en pantalla un asistente en el cual activamos la configuración típica, damos siguiente.

*     

*    4.-Elegimos servidor DNS siguiente.

*     

*    5.-Luego nos pide el CD de instalación del Windows Server 2003 para configurar los componentes.

*     

*    6.-Después aparece un asistente para configurar el Servidor DNS, hacemos clic en siguiente, hacemos clic en crear zona de búsqueda directa, después escogemos la ubicación del servidor, nombre de la zona, crear archivo nuevo con la extensión .DNS, actualización dinámica, reenviadores, búsqueda de sugerencias de raíz, etc.

Niveles en la pila TCP/IP

 

5

Aplicación

Ej. HTTP, FTP, DNS
(protocolos de enrutamiento como BGP y RIP, que por varias razones funcionen sobre TCP y UDP respectivamente, son considerados parte del nivel de red)

4

Transporte

Ej. TCP, UDP, RTP, SCTP
(protocolos de enrutamiento como OSPF, que funcionen sobre IP, son considerados parte del nivel de red)

3

Internet

Para TCP/IP este es el Protocolo de Internet (IP)
(protocolos requeridos como ICMP e IGMP funcionan sobre IP, pero todavía se pueden considerar parte del nivel de red; ARP no funciona sobre IP)

2

Enlace

Ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI

1

Físico

Ej. medio físico, y técnicas de codificación, T1, E1

El nivel Físico

El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas..

El nivel de Enlace de datos

El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM.

PPP es un poco más complejo y originalmente fue diseñado como un protocolo separado que funcionaba sobre otro nivel de enlace, HDLC/SDLC.

Este nivel es a veces subdividido en Control de enlace lógico (Logical Link Control) y Control de acceso al medio (Media Access Control).

El nivel de Internet

Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET.

Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet.

En la familia de protocolos de Internet, IP realiza las tareas básicas para conseguir transportar datos desde un origen a un destino. IP puede pasar los datos a una serie de protocolos superiores; cada uno de esos protocolos es identificado con un único "Número de protocolo IP". ICMP y IGMP son los protocolos 1 y 2, respectivamente.

Algunos de los protocolos por encima de IP como ICMP (usado para transmitir información de diagnóstico sobre transmisiones IP) e IGMP (usado para dirigir tráfico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI. Todos los protocolos de enrutamiento, como BGP, OSPF, y RIP son realmente también parte del nivel de red, aunque ellos parecen pertenecer a niveles más altos en la pila.

El nivel de Transporte

Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a qué aplicación van destinados los datos.

Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89).

TCP (protocolo IP número 6) es un mecanismo de transporte fiable y orientado a conexión, que proporciona un flujo fiable de bytes, que asegura que los datos llegan completos, sin daños y en orden. TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado tráfico. Además, TCP trata de enviar todos los datos correctamente en la secuencia especificada. Esta es una de las principales diferencias con UDP, y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variación del retardo) o aplicaciones de enrutamiento con porcentajes altos de pérdida en el nivel de internet.

Más reciente es SCTP, también un mecanismo fiable y orientado a conexión. Está relacionado con la orientación a byte, y proporciona múltiples sub-flujos multiplexados sobre la misma conexión. También proporciona soporte de multihoming, donde una conexión puede ser representada por múltiples direcciones IP (representando múltiples interfaces físicas), así si hay una falla la conexión no se interrumpe. Fue desarrollado inicialmente para aplicaciones telefónicas (para transportar SS7 sobre IP), pero también fue usado para otras aplicaciones.

UDP (protocolo IP número 17) es un protocolo de datagramas sin conexión. Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo, sino porque no verifica que los paquetes lleguen a su destino, y no da garantías de que lleguen en orden. Si una aplicación requiere estas características, debe llevarlas a cabo por sí misma o usar TCP.

UDP es usado normalmente para aplicaciones de streaming (audio, video) donde la llegada a tiempo de los paquetes es más importante que la fiabilidad, o para aplicaciones simples de tipo petición/respuesta como el servicio DNS, donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamaño de los paquetes.

DCCP está actualmente bajo desarrollo por el IETF. Proporciona semántica de control para flujos TCP, mientras de cara al usuario se da un servicio de datagramas UDP..

TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel. Las aplicaciones con una dirección de red dada son distinguibles entre sí por su número de puerto TCP o UDP. Por convención, los puertos bien conocidos (well-known ports) son asociados con aplicaciones específicas.

RTP es un protocolo de datagramas que ha sido diseñado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP.

El nivel de Aplicación

El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar.

Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros.

Una vez que los datos de la aplicación han sido codificados en un protocolo estándar del nivel de aplicación son pasados hacia abajo al siguiente nivel de la pila de protocolos TCP/IP.

En el nivel de transporte, las aplicaciones normalmente hacen uso de TCP y UDP, y son habitualmente asociados a un número de puerto bien conocido (well-known port). Los puertos fueron asignados originalmente por la IANA.

Ventajas e inconvenientes

El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red.

Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas.

El conjunto TCP/IP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, como así también en redes pequeñas o domésticas, y hasta en teléfonos móviles y en domótica

 

Diferencias

El modelo de internet sólo puede equipararse funcionalmente al modelo OSI de ISO, ya que existen diferencias básicas tales como:

  • En la pila de protocolos de internet, una capa representa un encapsulamiento de una función.

La perspectiva de ISO, por otro lado, trata a las capas como grupos funcionales bastante reducidos, intentando forzar la modularidad al requerir capas adicionales para funciones adicionales.

En los protocolos TCP/IP, un protocolo dado puede ser usado por otros protocolos en la misma capa, mientras que en el modelo OSI se definiría dos capas en las mismas circunstancias. Ejemplos de estas "dependencias horizontales" son FTP, que usa la misma representación común que TELNET sobre la capa de aplicación, o ICMP, que usa IP para el envío de datagramas en el nivel de red.

A nivel práctico, lo que estamos discutiendo aquí es la diferencia entre un estándar "de jure", OSI, y uno "de facto", TCP/IP. El objetivo en el mundo de TCP/IP consiste en establecer de común acuerdo un protocolo estándar que pueda funcionar en una diversidad de redes heterogéneas; siempre se le ha dado mayor importancia al estándar en sí que a su implementación.

  • Eficiencia y viabilidad. Las normas de OSI tienden a ser prescriptivas (por ejemplo, la capa "N" debe atravesar todas las capas "por debajo" de ella), mientras que los protocolos TCP/IP tienden a ser descriptivos, y dejan un máximo de libertad a los implementadores. Una de las ventajas del enfoque de TCP/IP es que cada implementación concreta puede explotar características dependientes del sistema, de lo que suele derivarse una mayor eficiencia (menos ciclos de CPU, mayor productividad para las mismas funciones), al mismo tiempo que se asegura la interoperabilidad con otras aplicaciones.

Otra forma de ver esto es que la mayoría de los protocolos de internet se han desarrollado primero (codificados y testeados) antes de ser descritos en un RFC (habitualmente por parte del implementador) lo que muestra claramente su viabilidad.

Telnet

 

Telnet es uno de los servicios más antiguos de Internet, data de la época de ARPANET, y se utiliza para conectar ("login") con un equipo remoto a través de la Red, de forma que el ordenador cliente se comporta como una terminal conectada (on-line) con el ordenador remoto. Todo lo que se necesita es un cliente Telnet (un programa especial). Utilizando la terminología informática anterior a la Web, diríamos que un cliente telnet es en realidad un programa de emulación de terminal para teleproceso adaptado al sistema de Internet, es decir, al protocolo TCP/IP.

Nota:  Tanto Unix como Windows tienen su propio cliente: Telnet.exe. En el caso de Windows puede encontrarlo en el directorio C:Windows.  Este programa dispone de un buen fichero de ayuda, Telnet.chm, con todos los detalles necesarios para su operación.


Generalmente, cuando en el navegador Web se teclea el comando
telnet://... lo que este hace realmente es invocar al programa al mentado Telnet.exe. El formato para llamarlo desde el navegador es:

telnet://<user>:<password>@<host>:<port>/

Ejemplo:

telnet://well.sf.ca.us

El carácter "/" final puede omitirse, así como toda la parte <user>:<password>

Lo usual es que se trate de conectar con grandes ordenadores (mainframes, hosts, servers, etc.), en empresas, universidades, centros de investigación y sitios análogos (máquinas Unix generalmente). Por tanto, no se trata de conectar con el ordenador del vecino por Internet (para esto existen otro tipo de herramientas). La razón de la conexión puede ser muy diversa, desde un investigador que quiere continuar la jornada de trabajo desde su domicilio, hasta un internauta que desea algún servicio en un host que solo puede ser accedido de esta forma, no son servicios de la Web (todavía).

La primera idea que es necesario tener en cuenta es que como hemos dicho, no se trata de conectarse a un PC, sino a máquinas grandes donde existen decenas, a veces centenares, de usuarios. Por razones de seguridad, estos sistemas no pueden ser accedidos por cualquiera. La operación se hace mediante la concesión de un derecho (cuenta de acceso) que concede el administrador del sistema, y que lleva implícita una serie de condiciones de la mas variada índole. Por ejemplo: fechas y horas en que podemos conectar; directorios que podemos visitar/usar; si podemos grabar en ellos o solo leer; cuanta información podemos guardar (espacio de disco que nos conceden), etc. [1]. Para identificar a cada usuario con cuenta abierta en el sistema, se utiliza un nombre (nick name) que identifica al usuario o al servicio, y una clave de acceso (password) que lo autentifica.

Debería ser superfluo indicar que para hacer Telnet en un ordenador remoto, una vez establecida la comunicación, es imprescindible saber como operar en él. No tiene sentido conectar a una máquina remota sin conocer mínimamente su Sistema Operativo y el programa de aplicación que debemos utilizar.

§2  Modos de operación

Para utilizar telnet, es muy importante tener en cuenta que el cliente telnet dispone de dos formas de operación: modo comando y modo de uso normal.

El modo comando permite utilizar una serie de órdenes que afectan al modo de operación, incluyendo conectar y desconectar. Entre estos comandos están:

  • CLOSE  Cierra la conexión Telnet con el ordenador remoto y vuelve al modo comando (si se inició en modo comando) o cierra la aplicación saliendo de Telnet.
  • QUIT  Cierra la sesión Telnet. Si se está conectado a un equipo remoto, este comando cierra la conexión y a continuación cierra la aplicación Telnet.
  • SET ECHO  Si no podemos ver lo que estamos tecleando, o por el contrario, lo vemos doble, este comando arregla la situación.
  • OPEN  Este comando establece una conexión con un ordenador remoto.

En modo normal nuestro equipo se comporta como si fuese un teclado (modificado y remoto) del ordenador al que estamos conectados. Cada pulsación de tecla es enviada al equipo remoto, y lo que vemos en la pantalla es realmente el eco que, en respuesta a esa señal, nos envía el equipo remoto.

Cuando se está en modo normal y se desea pasar a modo comando (por ejemplo para terminar la sesión mediante QUIT), hay que enviar el carácter de escape. Esto se consigue generalmente pulsando simultáneamente la tecla Ctrl y el carácter [(Ctrl + [), lo que interrumpe momentáneamente la sesión Telnet y nos coloca en modo comando [1a]. A su vez, si estamos en modo comando y pulsamos la tecla CR o Enter, salimos de él y volvemos a modo normal.

§3  Detalles

Teniendo en cuenta lo anterior, la primera acción para hacer telnet en un sistema remoto será conectarse (hacer "login"). El programa cliente inicia una negociación con el host que pretendemos acceder; negociación que incluye el establecimiento de determinados métodos y características de la transmisión/servicio a utilizar. Para ello es necesario proporcionar al cliente varios datos iníciales que es necesario conocer:

Nota: La figura adjunta muestra el cuadro de diálogo que presenta el cliente Telnet v. 1.0 de Microsoft para realizar la conexión.

·         Nombre: Se refiere a la dirección IP del servidor, bien en forma numérica bien su forma URL. Por ejemplo: 207.170.64.219 4201 o perm.mccr.org.

·         Número de puerto: Indica el servicio concreto que se desea acceder dentro del servidor. Una dirección telnet con un número adicional de puerto, permite no solamente acceder al ordenador remoto, sino también acceder a un servicio o programa específico dentro de él. Salvo indicación en contrario, el número por defecto es el 23 (el que se utiliza normalmente para conectar a una cuenta de acceso de usuario). En el momento de la conexión, el número puede añadirse a continuación del nombre o en una casilla aparte, dependiendo del programa. Por ejemplo, en el caso anterior (desde el navegador) seria [2]: telnet://perm.mccr.org:4201

Así pues, las direcciones de servicios telnet tienen un aspecto como:

seabass.st.usm.edu 23

cybernet.cse.fau.edu 2010

bbhost.hq.eso.org 6969

fedworld.gov 4242

128.118.36.5 23

192.160.13.1 66  

·         Tipo de terminal: La identificación del terminal es un acuerdo que utilizan tanto la máquina cliente como el servidor, referente a ciertas características y secuencias a utilizar. De esta forma se utiliza un terminal virtual, con independencia de cual sea realmente el terminal físicamente utilizado [3]. Desde el punto de vista del cliente, la identificación debe hacerse en dos partes[4].

 

o    a: Indicado al programa cliente que se comporte como terminal virtual de un cierto tipo.

En MS Telnet v.1.0, esto se hace en: Terminal Preferencias Emulación. Puede elegirse dos tipos: 52 y 100/ANSI (si no tiene idea de que hacer al respecto elija esta última).

o    b: Indicando al servidor que tipo de terminal utilizaremos. Se trata de una cadena de caracteres que se envía al host durante el proceso de negociación de la conexión.

En el MS Telnet v.1.0, se indica en: Conectar Sistema remoto Tipo de terminal. Las opciones disponibles son las cadenas de caracteres típicas que un host espera durante esta negociación (la mas estándar es VT100).

·         Login: Nombre de usuario (que a veces se identifica con un servicio concreto). En algunos servicios no es necesario el login ni password, porque el servidor no los exige para el servicio en cuestión (por ejemplo, la primera vez que se accede a determinados juegos tipo MUD).

·         Password: Contraseña que autentifica al usuario. Para los servicios públicos que aceptan invitados (usuarios visitantes), puede ponerse la propia dirección de correo.

·         Log-off: El último paso al final de una sesión en un sistema remoto, es cerrarla antes de la desconexión física, con objeto de no dejar una sesión abierta indefinidamente en el anfitrión (que siempre consume recursos del sistema). La forma concreta depende del sistema. No existen reglas fijas, pero en algunos sistemas, en el login, junto con un mensaje de bienvenida se indica la palabra adecuada para desconectar. Por lo común es alguna de las siguientes:

BYE, LOGOFF, LOGOUT, QUIT, END, EXIT, STOP.
CLOSE, precedido de la secuencia de escape.
ABORT, precedido de la secuencia de escape (Úselo como último recurso).

 

 

¿Qué es el BitTorrent?

Hay personas que lo consideran al BitTorrent un programa P2P. En realidad lo es, pero añadiéndole las ventajas de las descargas directas como el FTP. BitTorrent une lo mejor de cada uno para conseguir un programa capaz de ofrecer velocidades muy superiores a la de sus competidores. Además del programa, también se conoce como BitTorrent al protocolo de descarga usado por estos programas.

Aunque sólo hay un cliente oficial, otras personas han creado sus propios clientes, pueden ser más o menos parecidos al oficial, el único requisito es el uso de este magnífico protocolo libre.

Algunos clientes de BitTorrent también son software libre y de código abierto por lo que si se considera capacitado podría crear su propio cliente de BitTorrent. No contienen Spywares, Adwares ni ningún otro tipo de software oculto no deseado.

Sin duda BitTorrent es la mejor opción para descargar las últimas novedades en películas, juegos, música y software por lo que mueve aproximadamente el 30% de todo el tráfico de Internet.

.

 

 

Cuestionario:

 

1.- menciona las siete capas del modelo OSI y en el orden correcto

 

Física, enlace de datos, red, transporte y aplicación

 

2.- cuales son las capas de TCP/IP y escríbelas en el orden en que se leen

 

Aplicación, transporte, red, enlace de datos, física

 

3.- define una pila

 

Protocolos que intervienen en el modelo OSI y en TCP/IP

 

4.- cuales son las dos funciones del hash

 

SHA

MDS

 

5.-que significa TSA

 

Firma fechada para el tiempo

 

6.- define a la criptografía

 

Cifrado por cada uno de los datos por datagramas y es en llaves publicas y privadas

 

7.- que es criptografía asimétrica

 

Donde se usa una llave publica para la encriptación y una privada para la des encripcion

 

8.- cuales son los tres tipos de firmas digitales

 

Básica

Fechada

Validada o completa

 

9.- cual es la diferencia entre el modelo OSI y TCP/IP

 

OSI no es lo suficientemente rico en los niveles inferiores para detallar la autenticidad

 

OSI existe la mayor comprensión del sistema ya que se divide individualmente

 

TCP/IP permite a los distintos tipos de software conectarse entre si

 

TCP/IP re transmite en datagramas

 

10.- como opera un algoritmo dentro de la criptografía

 

Txt algoritmo de algoritmo

Encriptado des encriptado

Encriptado

Llave privada

Generador de llave

 

11.- que significa DES

 

Estándar de encriptación de datos y se usa en llaves privadas

 

12.- para que sirve el bit torren

 

Software que sirve para ver la comunicación y el envió de paquetes dentro de la red

 

INSTALAR Y CONFIGURAR TERMINAL SERVER EN WINDOWS 2003

Os explicamos cómo instalar Terminar Server (servidor de aplicaciones) en Windows 2003, también os indicamos cómo configurar las opciones fundamentales (permisos, opciones de sesión, control remoto, etc.). Con esta opción podremos disponer de un único equipo servidor donde se instalarán todas las aplicaciones de la organización, al que accederán los usuarios por medio de Terminal Server.

Terminal Server es un servicio de Windows 2000/2003, capaz de proporcionar un "equipo virtual" al cliente que se conecte. De esta forma sólo será necesario instalar las aplicaciones de la organización en un único equipo. Los clientes se conectarán a este servidor y obtendrán en su equipo una pantalla con las mismas opciones que un equipo normal (configurables por directivas de seguridad). De esta forma evitaremos tener que instalar todas las aplicaciones en todos los equipos clientes que necesiten conexión a una base de datos. Cuando se tenga que actualizar una aplicación de nuestra organización ya no será necesario hacerla en todos los equipos clientes, será suficiente con actualizar el servidor de Terminal Server.

En caso de necesitar más de un servidor de Terminal Server, habrá que instalar las mismas aplicaciones en todos los servidores. Recomendamos encarecidamente que todos los servidores con Terminal Server tengan todas las aplicaciones de la organización instaladas. De esta forma también podremos utilizar un servicio llamado "Balanceo de carga". Este servicio tendrá una IP virtual, los clientes se conectarán a esta IP y será el propio servicio de Balanceo de carga el que decida a qué servidor conecta cada usuario, dependiendo de los recursos disponibles en cada servidor.

Cuando una aplicación necesita acceder a una base de datos o cualquier tipo de información, conviene que esté alojada en otro servidor independiente. De esta forma todos los servidores de Terminal Server de nuestra organización accederán al mismo servidor para obtener la información de cada aplicación.

Clientes y servidores

 

La diapositiva nos indica que se pueden conectar computadoras una red de trabajo en este cado seria a un grupo de trabajo yo lo interpreto así y nos permite tener como servidor una de las computadoras a la cual se van a conectar las demás computadoras en la cual se van a instalar todos los componentes de al área de trabajo como por ejemplo drivers, impresoras entre o tras cosas las cuales las pueden compartir por medio del servidor a las demás maquinas es muy importante esta parte de cliente servidor ya que hay ocasiones en las cuales no se tiene bien definido el usuario y el servidor y llega un usuario y puede causar daños a la red o área de trabajo se supone que una buen grupo de trabajo en el que se encuentra bien definido el cliente servidor es aquel en el que el usuario solo tiene determinados permisos para realizar determinadas actividades y el servidor es el que tiene absolutamente todos los permisos para manipular la red o grupo de trabajo.

 

 

Acces Points

 

Esta diapositiva es importante ya que por medio de ella no podemos dar cuenta de cómo realiza su trabajo un acces point lo cual es fácil de entender por el ejemplo que no s indica en dado caso as importante como las computadoras piden recursos al sistema y pelean por los mismos recursos el Access point es similar a un hub.

 

 

Switches

 

Los switch son importantes para la comunicación de las redes pequeñas ya que envían la información a la maquina adecuada por lo que es importante saber que un switch nos sirve demasiado para transmitir señal en áreas de trabajo pequeñas por lo que es muy común encontrarlo en cybers y en áreas de trabajo como en una sala de computo por lo que es un dispositivo fácil de usar.

 

 

Comentario de la conferencia titulada:

 

 

Diagramas UML

 

El uso de diagramas UML es de gran importancia ya que por medio de estos podemos representar todo lo que nosotros queramos iniciando desde el tema que se quiere representar hasta terminar con lo mas complejo del mismo tema es de gran importancia también ya que se utiliza demasiado cuando se llevan a cabo proyectos de investigación o en dado caso proyectos pequeños como la realización de pequeños programas los cuales le facilitan el manejo de la información a las personas.

 

 

Mediante los diagramas UML se puede representar una infinidad de situaciones que se pongan en nuestro camino es importante conocer también que existen diferentes formas de representar la información ya que se el diagrama UML se derivan mas cosas que debemos tomar en cuenta para poder llevar acabo una buena representación de la información para resolver un problema determinado es importante mostrarlo o ir desglosando poco a poco las características del mismo.

 

 

Me parece importante este tema ya que por medio de el se facilita el tratado y el manejo de la información lo cual es de gran importancia para nosotros para que en un futuro lo utilicemos en realizar nuestra tesis o en otros proyectos que surjan en nuestra vida.

 

 

 

 

 

 

 

 

 

 

 
   
Hoy habia 1 visitantes (17 clics a subpáginas) ¡Aqui en esta página!
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis