información básica

11
Información Básica Héctor Mitre

Upload: hmitre17

Post on 24-Jul-2015

169 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Información básica

Información Básica

Héctor Mitre

Page 2: Información básica

La Historia De TCP/IP• Resultado del trabajo llevado a cabo por la

Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA) a principios de los 70. Después de la construcción de la pionera ARPANET en 1969 DARPA comenzó a trabajar en tecnologías de transmisión de datos.

• En 1972, Robert E. Kahn fue contratado por la Oficina de Técnicas de Procesamiento de Información de DARPA, donde trabajó en la comunicación de paquetes por satélite y por ondas de radio, reconoció el importante de estas dos formas.

Page 3: Información básica

• En la primavera de 1973, Vint Cerf, desarrollador del protocolo de ARPANET, Network Control Program(NPC) se unió a Kahn con el objetivo de crear una arquitectura abierta de interconexión .

• Entonces DARPA fue contratada por BBN Technologies, la Universidad de Stanford, y la University College de Londres para desarrollar versiones operacionales del protocolo en diferentes plataformas de hardware. Se desarrollaron así cuatro versiones diferentes: TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en la primavera de 1978, y después se estabilizó la versión TCP/IP v4 — el protocolo estándar que todavía se emplea en Internet.

Page 4: Información básica

Cómo Explorar Direcciones,

Subredes Y Nombres De Anfitrión• Una dirección IP es una etiqueta numérica que identifica,

de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).

Page 5: Información básica

• La definición de subredes es una forma de organizar los hosts que hay dentro de una red en grupos lógicos

• El término host es usado en informática para referirse a las computadoras conectadas a una red, que proveen y utilizan servicios de ella. Los usuarios deben utilizar anfitriones para tener acceso a la red. En general, los anfitriones son computadores monousuario o multiusuario que ofrecen servicios de transferencia de archivos, conexión remota, servidores de base de datos, servidores web, etc.

Page 6: Información básica

Cómo Trabajar En Forma Segura Con Interfaces De

Red• Token Ring. Una red token ring es una red en que los

ordenadores están conectados como si formasen un círculo. Un token o paquete especial de red, viaja a través del anillo y permite que los ordenadores se intercambien información. o Características

o Topología: anillo lógico, estrella física.o Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo.o El anillo no representa un medio de difusión sino que una colección de enlaces punto a

punto individuales.o Cada estación se conecta a otras.o Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo

vuelve a enviar.o Número maximo de nodos por red 260.o El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría parecer

menos fuerte que el mecanismo usado para la topología en caso de fallas.o En la implementación es posible diseñar anillos que permitan saltar a un nodo que este

fallando.o Resultan más caras que las ethernet, pero son más estables.

Page 7: Información básica

• Equipos:

• Adaptadores Token Ring: Las tarjetas Token Ring están disponibles en modelos de 4 Mbits/sec y 16 Mbits/sec. Si una tarjeta de 16 Mbits/sec es usada en una red de 4 Mbits/sec, ésta opera a 4 Mbits/sec.

• Multistation Access Units (MAUS): Un conector MAU conecta 8 o más estaciones de trabajo usando algún tipo de cable de red como medio. Se pueden interconectar más de 12 dispositivos MAU.

• Token Ring Adapter Cables: Cables token ring típicamente tienen conectores de 9 pines como terminales para conectar una tarjeta de red a un tipo especial, un conector especial que se conecta al MAU. La longitud del cable no debe exceder ft de longitud pero se pueden utilizar patch cables para extenderlos hasta 150 ft.

• Patch Cables: Los Patch cables extienden la distancia de una workstation hacia un dispositivo MAU. En los sistemas IBM, debe ser de tipo 6 para una longitud arriba de 150 ft. Ya que este tipo de cable tiene el potencial suficiente para soportar grandes distancias.

• Conector: Tipo 1 los usa IBM en sus sistemas de cableado conectores de datos tipo A que son hermafroditas.

Page 8: Información básica

• Media Filtres: Cuando se usa par trenzado tipo 3, se requiere un filtro de medios para las workstations. Este convierte los conectores de cable y reduce el ruido.

• Patch Panels: Un patch panel se usa para organizar el cable con los MAU. Un conector estándar de teléfono se usa para conectar el patch panel al bloque de punchdown.

• Maximum Station and Distances: Stations and Distances: El número máximo de estaciones en un anillo es de 260 para cable blindado (STP) y 72 para UTP. La distancia máxima que puede haber entre un conector MAU y una estación es de 101 metros (330 f). Tomando en cuenta que el cable es continuo de un solo segmento, si se tienen que unir los segmentos se debe utilizar un patch cable, la distancia máxima de un MAU hacia la workstation es de 45 metros (150 ft). La longitud total de la red LAN puede variar según las conexiones de las estaciones

• Medios de Transmisión:• El cable que se emplea normalmente para la transmisión de datos en esta red

es el par trenzado, con o sin blindaje, aunque también se puede utilizar el cable coaxial o la fibra óptica.

• Las estaciones se unen al anillo mediante RIU o unidades de interfase al anillo. Pueden estar en dos estados:

• Repetidor: reenvía lo que le llega.• Transmisor: envía y lee del anillo.• Si el cable se llega a romper en algún lugar el anillo desaparece, esto se

resuelve utilizando centro de cableado en estrella, llamados MAU que pueden detectar y corregir automáticamente fallos en el cableado. Si llegara a romperse al anillo, se puede continuar operando si se puntea el segmento dañado. Con estos se mejora la fiabilidad y el mantenimiento de la red.

Page 9: Información básica

Cómo entender los archivos de acceso a la

red• El fichero hosts.equiv

o El fichero /etc/hosts.equiv es utilizado para indicar aquellos sistemas fiables. Cada uno de estos sistemas es listado en el fichero, de forma que cada host se pone en una línea. Si un usuario intenta lanzar un comando "r" para entrar en el sistema (mediante rlogin) o ejecuta un comando remoto (mediante rsh), y ese usuario se encuentra en una de las máquinas listadas en el /etc/hosts.equiv, se le concederá el acceso sin necesidad de password. Por tanto, siempre habrá que tener mucho cuidado con este fichero, y las máquinas que se introducen en él. Lo mejor es aislar por SubRedes y habilitar acceso a una red interna que cuelgue de la nuestra.

• El fichero .rhosts o El fichero .rhosts es similar, en concepto, al /etc/hosts.equiv. Su

diferencia estriba en que el .rhosts solo permite acceso a usuarios determinados (considerados fiables) en lugar de permitir acceso a máquinas totales. Evidentemente esto es un problema: el /etc/hosts.equiv es cosa del Administrador del Sistema, mientras que el .rhosts está al alcance de cualquier usuario.

Page 10: Información básica

Revisión De Los Demonios TCP/IP

• Un demonio, daemon o dæmon (de sus siglas en inglés Disk And Execution MONitor), es un tipo especial de proceso informático no interactivo, es decir, que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario. Este tipo de programas se ejecutan de forma continua (infinita), vale decir, que aunque se intente cerrar o matar el proceso, este continuará en ejecución o se reiniciará automáticamente. Todo esto sin intervención de terceros y sin dependencia de consola alguna.

Page 11: Información básica

• Ejemplos:

o El demonio de CPD Este es un demonio de la protección de copia que es específica para las versiones de Santa Cruz Operation de TCP / IP. Cuando el TCP / IP se inicia, se registra con el demonio de la protección de copia. Cuando la Concertación recibe un datagrama desde un sistema remoto con el mismo número de serie, un mensaje de advertencia se imprimirá asesorar al administrador del sistema del problema. SCO es el único sistema con esta característica. o Line Printer Daemon (LPD) El lpd es el demonio de impresión en línea, o el controlador del carrete área, y se ejecuta en el arranque. Se acepta trabajos de impresión entrantes en un determinado puerto TCP / IP, y las colas del trabajo de impresión para imprimir en el sistema local o remoto. La información de configuración de impresora se almacena en el printcap / etc /, y el control de acceso a la impresora se mantiene a través de la hosts.lpd archivo / etc /. o El demonio SNMP (snmpd) El demonio SNMP es una aplicación de Internet Simple Network Management Protocol, tal como se define en el RFC 1155-1157, 1213 y 1227. Mientras que este demonio es capaz de recibir información de los agentes SNMP en otros sistemas, muchos sistemas no incluyen el software de gestión SNMP.