SlideShare una empresa de Scribd logo
1 de 32
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
1
MODULO IV: ADMINISTRA SISTEMAS
OPERATIVOS, DE APLICACIONES Y SERVICIOS
SUBMODULO I: INSTALA Y CONFIGURA
APLICACIONES Y SERVICIOS
Nombre del Profesor:
Ing. Domínguez Escalona René
Nombre del Alumno:
Hernández Aldana Guadalupe
TECNICO EN PROGRAMACION
Grupo: 503 Turno: Matutino
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
2
ÌNDICE
TEMA1: ANTECEDENTES DEL INTERNET…………………………………………………………………………… 04
TEMA2: CLASIFICACION DE REDES…………………………………………………………………………………... 04
TEMA3: MEDIOS DE TRANSMICION………………………………………………………………………………… 07
TEMA4: TOPOLOGIAS………………………………………………………………………………………………………. 09
TEMA5: DISPOSITIVOS DE EXPANSION……………………………………………………………………………… 11
TEMA6: CABLE DIRECTO, CRUZADO Y ROLLOVER……………………………………………………………… 12
TEMA7: RED NPUNTO A PUNTO, ESTRELLA Y CLASIFICACION DE DIRECCIONES IP……………. 15
TEMA8: ESTANADARES IEEE Y ANSI…………………………………………………………………………………. 18
TEMAQ 9: SUBNETEO………………………………………………………………………………………………………. 19
TEMA10: PROTOCOLOS DE ENRUTAMIENTO……………………………………………………………………. 20
TEMA11: SERVIDOR DHCP……………………………………………………………………………………………….. 27
TEMA 12: SERVIDOR FTP………………………………………………………………………………………………….. 28
TEMA 13: SERVIDOR HTTP………………………………………………………………………………………………… 28
TEMA 14: SERVIDOR MYSQL…………………………………………………………………………………………….. 30
TEMA15: SERVIDOR PHP………………………………………………………………………………………………….. 30
TEMA 16: RED DE AREA LOCAL……………………………………………………………………………………….. 31
TEMA 17: RED WIFI…………………………………………………………………………………………………………. 31
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
3
INTRODUCCION
En este proyecto se planeó como objetivo el reafirmar y plasmar cada uno de los temas vistos que
conforman la materia de INSTALA Y CONFIGURA APLICAIONES Y SERVICIOS conociendo desde los
inicios de una computadora e incluso personajes que formaron parte de esta evolución a lo largo
de años.
Cada uno de los temas que se mostraran está firmemente estudiado y llegando a cada una de las
características dadas.
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
4
TEMA 1: ANTECEDENTES DEL INTERNET
Antecedentes de Internet
La Internet de hoy es el fruto de proyectos de investigación y colaboración entre Universidades
norteamericanas por los años sesenta. Estos proyectos tuvieron un fuerte apoyo económico de
empresas y entidades gubernamentales de los Estados Unidos. Así, Internet inicialmente fue un
red académica orientada a la colaboración e investigación entre las distintas Universidades que
conformaban esta red. Con el tiempo esta red académica evolucionó hasta lo que hoy es Internet,
el medio de comunicación más masivo del planeta.
La red central de Internet (en sus comienzos ARPAnet) pasó a ser NSFnet y hasta hoy es el
backbone de Internet. Sin embargo luego de su privatización en conjunto con la explosión de
Internet se deterioró su servicio y frecuentemente se congestiona. Esto por supuesto ha tenido un
impacto negativo en el quehacer para el cual Internet inicialmente fue creada, la colaboración e
investigación académica.
Un proyecto similar al de los años sesenta se está llevando a cabo actualmente entre alrededor de
190 Universidades a lo largo del mundo. El proyecto tiene como principal objetivo el proveer a la
comunidad académica de una red entendida para la colaboración e investigación entre sus
distintos miembros y con esto permitir el desarrollo de aplicaciones y protocolos que luego
puedan aplicarse a la Internet de todos.
TEMA 2: CLASIFICACION DE REDES
Las redes de computadoras se clasifican por su tamaño, es decir la extensión física en que se
ubican sus componentes, desde un aula hasta una ciudad, un país o incluso el planeta.
Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación, por
ello se han definido tres tipos:
-Redes de Área Amplia o WAN (Wide Área Network):
Esta cubre áreas de trabajo dispersas en un país o varios países o continentes. Para lograr esto se
necesitan distintos tipos de medios: satélites, cables interoceánicos, radio, etc. Así como la
infraestructura telefónica de larga distancias existen en ciudades y países, tanto de carácter
público como privado.
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
5
-Redes de Área Metropolitana o MAN (Metropolitan Area Network):
Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado
en entidades de servicios públicos como bancos.
-Redes de Area Local o LAN (Local Area Network):
Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de
trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de unos pocos
metros a unos pocos kilómetros.
¿Cómo es el funcionamiento de una red de área local?
Este es un conjunto de computadoras ubicadas en un edificio o lugar cercano, además consta de
servidores, estaciones de trabajo, cables y tarjetas de red, también de programas de computación
instalados en los equipos inteligentes.
Esta red permite la comunicación de las estaciones de trabajo entre sí y el Servidor (y los recursos
asociados a él); para dicho fin se utiliza un sistema operativo de red que se encarga de la
administración de los recursos como así también la seguridad y control de acceso al sistema
interactuando con el sistema operacional de las estaciones de trabajo.
El usuario hace una petición a una aplicación específica desde el sistema operacional de la
estación de trabajo, y si este a necesitar un recurso de la red transfiere control al software de la
red.
La conexión de las computadoras y dispositivos de la red, se hace generalmente con cables de par
trenzado o coaxial pudiendo obtener velocidades de transmisión entre 1, 10 y 100 Mb (megabit,
no confundir con megabyte) por segundo.
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
6
Cuáles son las distintas topologías de una red de área local (LAN)
Cuando se ha determinado realizar una red, lo que se debe tener en cuenta es la estructura que va
a hacer utilizada, o sea la distribución física de los equipos conectados. Para ello se utilizan las
siguientes topologías: BUS, ESTRELLA Y ANILLO.
*Red Anillo.
En ésta, las computadoras se conectan en un circuito cerrado formando un anillo por donde
circula la información en una sola dirección, con esta característica permite tener un control de
recepción de mensajes, pero si el anillo se corta los mensajes se pierden.
*Red Bus o Canales.
Su funcionamiento es similar a la de red anillo, permite conectar las computadoras en red en una
sola línea con el fin de poder identificar hacia cual de todas las computadoras se este eligiendo.
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
7
*Red Estrella.
Aquí una computadora hace la función de Servidor y se ubica en el centro de la configuración y
todas las otras computadoras o estaciones de trabajo se conectan a él.
TEMA 3: MEDIOS DE TRANSMISION
El medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden
comunicarse en un sistema de transmisión de datos. Distinguimos dos tipos de medios: guiados y
no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Los
medios guiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios
son el cable coaxial, la fibra óptica y el par trenzado. Los medios no guiados proporcionan un
soporte para que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos tenemos el
aire y el vacío.
La naturaleza del medio junto con la de la señal que se transmite a través de él constituyen los
factores determinantes de las características y la calidad de la transmisión. En el caso de medios
guiados es el propio medio el que determina el que determina principalmente las limitaciones de
la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y
espaciado entre repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante
en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio
medio de transmisión.
Algunos medios de transmisión guiados son:
-Pares trenzados
Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
8
entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se
utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a
su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital,
y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos
casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros.
Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y
es probable que se presencia permanezca por muchos años.
-Cable coaxial
El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el
núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado
por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El
conductor externo está cubierto por una capa de plástico protector.
La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una
excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del
cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta
10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden
utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se
emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema
telefónico.
-Fibra óptica
Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste
en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento
de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que
recubre una o más fibras, debe ser de un material opaco y resistente.
Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy
monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un
fotodiodo que reconstruye la señal eléctrica.
Algunos medios no guiados:
*Radio enlaces de VHF y UHF
Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también omnidireccionales, pero
a diferencia de las anteriores la ionosfera es transparente a ellas. Su alcance máximo es de un
centenar de kilómetros, y las velocidades que permite del orden de los 9600 bps. Su aplicación
suele estar relacionada con los radioaficionados y con equipos de comunicación militares, también
la televisión y los aviones.
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
9
TEMA 4: TOPOLOGIAS
¿Qué significa "topología"?
Una red informática está compuesta por equipos que están conectados entre sí mediante líneas
de comunicación (cables de red, etc.) y elementos de hardware (adaptadores de red y otros
equipos que garantizan que los datos viajen correctamente). La configuración física, es decir la
configuración espacial de la red, se denomina topología física. Los diferentes tipos de topología
son:
 Topología de bus
 Topología de estrella
 Topología en anillo
 Topología de árbol
 Topología de malla
La topología lógica, a diferencia de la topología física, es la manera en que los datos viajan por las
líneas de comunicación. Las topologías lógicas más comunes son Ethernet, Red en anillo y FDDI.
 Topología de bus
La topología de bus es la manera más simple en la que se puede organizar una red. En la topología
de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable,
generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos
de la red.
La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin embargo,
esta topología es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto afecta
a toda la red.
 Topología de estrella
En la topología de estrella, los equipos de la red están conectados a un hardware denominado
concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden
conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets.
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
10
A diferencia de las redes construidas con la topología de bus, las redes que usan la topología de
estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente
desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el
concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la
red.
Sin embargo, una red con topología de estrella es más cara que una red con topología de bus,
dado que se necesita hardware adicional (el concentrador).
 Topología en anillo
En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de
equipos en el cual cada uno "tiene su turno para hablar" después del otro.
En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas a
un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la
comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar".
TEMA 5: DISPOSITIVOS DE EXPANSION
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
11
*Tarjetas de Expansión
Las placas o tarjetas de expansión son dispositivos que se conectan en las ranuras de la
motherboard para ampliar la capacidad de procesamiento y de conexión.
Algunas, como las placas de videos o de sonido, ya vienen integradas a la motherboard. No
obstante, se puede agregar otra placa que inhabilite o trabaje conjuntamente con la integrada en
la placa madre.
Placa de video
También llamada tarjeta gráfica, es la encargada de mostrar textos, gráficos e imágenes en uno o
más monitores (o incluso en un televisor). Las placas de video tienen su propio chip de memoria,
chips de aceleración gráfica y algunas hasta poseen un cooller.
Placa de sonido
Es el dispositivo que permite la salida y la entrada de sonido, música y voz a través de parlantes,
auriculares y micrófonos. Suele presentar varios tipos de conectores:
 Entrada de línea: Para recibir sonidos desde un equipo de audio.
 Entrada de micrófono: Para recibir sonidos a través de un micrófono.
 Salida de audio: Para emitir sonidos a través de parlantes o auriculares.
 Interfaz MIDI: Para conectar un instrumento musical a la computadora.
Placa de Red
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
12
Es un dispositivo que permite conectar una computadora con otras, mediante el armado de una
red. Se encarga de recibir, administrar y transmitir los datos entre esas computadoras.
-Periféricos de conectividad
Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una
computadora y otro periférico externo a la computadora. Entre ellos se encuentran los siguientes:
 Fax-Módem
 Tarjeta de red
 Hub
 Switch
 Router
 Tarjeta inalámbrica
 Tarjeta Bluetooth
Controlador ambos exista un tercer elemento que actúe como traductor de señales. Este
traductor es un circuito electrónico denominado interfaz.
TEMA 6: CABLE DIRECTO CRUZADO Y ROLLOVER
Cable de conexión Directa o Cable Horizontal
Dos normas de códigos de color de alambre están vigentes: EIA/TIA 568A y EIA/TIA 568B. Los
códigos son normalmente pintan con los RJ-45 como sigue:
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
13
Si nosotros aplicamos el código de color 586A y mostramos los ocho alambres, nuestro pin-out
seria algo así:
Cable de conexión directa: conecta un PC/Panel al Hub/Switch
Ambos conectores (Estándar T568-B):
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
14
Prueba visual: Se colocan los conectores uno contra el otro y los colores están totalmente
opuestos.
(1) T568B: BlancoNaranja/Naranja/BlancoVerde/Azul/BlancoAzul/Verde/BlancoMarrón/Marrón
(2) T568B: BlancoNaranja/Naranja/BlancoVerde/Azul/BlancoAzul/Verde/BlancoMarrón/Marró
Cable Rollover o de Consola:
Se utiliza para conectar una PC al router. Puede tener hasta 7.5mts. Utiliza una interfaz serial
asincrónica (8 BIT de datos y 2 BIT de parada.
 1 Blanco/Naranja Chocolate 1
 2 Naranja Blanco/ Chocolate 2
 3 Blanco/Verde Verde 3
 4 Azul Blanco/Azul 4
 5 Blanco/Azul Azul 5
 6 Verde Blanco/Verde 6
 7 Blanco/Chocolate Naranja 7
 8 Chocolate Blanco/Naranja 8
ROLLOVER
Cable consola: conecta un PC al Router-Cable Consola.
Prueba visual: Se colocan los conectores uno contra el otro y los colores coinciden totalmente.
(1) T568B: BlancoNaranja/Naranja/BlancoVerde/Azul/BlancoAzul/Verde/BlancoMarrón/Marrón
(2) T568B: Marrón/BlancoMarrón/Verde/BlancoAzul/Azul/BlancoVerde/Naranja/BlancoNaranja
Pines: (1.8-2.7-3.6-4.5-5.4-6.3-7.2-8.1)
Cable de conexión cruzada: Conecta nodo a nodo (PC con PC, hub con hub, hub con switch)
Prueba visual: Se colocan los conectores uno al lado del otro y los colores coinciden con los pines
Correspondientes.
(1) T568A: BlancoVerde/Verde/BlancoNaranja/Azul/BlancoAzul/Naranja//BlancoMarrón/Marrón
(1) T568B: BlancoNaranja/Naranja/BlancoVerde/Azul/BlancoAzul/Verde/BlancoMarrón/Marrón
Pines: (1.3-2.6-3.1-4.4-5.5-6.2-7.7-8.8)
568-A 568-B
 1 Blanco/Verde Blanco/Naranja 1
 2 Verde Naranja 2
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
15
 3 Blanco/Naranja Blanco/Verde 3
 4 Azul Azul 4
 5 Blanco azul Blanco azul 5
 6 Naranja Verde 6
 7 Blanco/ Chocolate Blanco/ Chocolate 7
 8 Chocolate Chocolate 8
TEMA7: RED PUNTO A PUNTO, ESTRELLA Y CLASIFICACION DE DIRECCIONES IP
ENLACES PUNTO A PUNTO (PTP)
Las redes punto a punto se aplican para un tipo de arquitectura de red específica, en la que cada
canal de datos se usa para comunicar únicamente dos nodos. Los dispositivos AP Y CPE que
ofrecemos soportan el modo de punto de acceso y de modo de estación o transmisión, por lo
tanto una conexión punto a punto puede ser creada a partir de AP y CPE o del 2 CPE o del 2 de AP,
de acuerdo al diseño de red. La configuración más simple de una conexión punto a punto, es
utilizando dos CPE debido a que cuentan con antenas direccionales integradas, nuestra tecnología
integra todos estos elementos y más para poder dar soluciones viables, de larga duración y
rentabilidad.
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
16
RED ESTRELLA
La topología estrella es una de las topologías más populares de un LAN (Local Area Network). Es
implementada conectando cada computadora a un Hub central. El Hub puede ser Activo, Pasivo o
Inteligente. Un hub activo es solo un punto de conección y no requiere energía electrica. Un Hub
activo (el más común) es actualmente un repetidor con multiples puertos; impulsa la señal antes
de pasarla a la siguiente computadora. Un Hub Inteligente es un hub activo pero con capacidad de
diagnostico, puede detectar errores y corregirlos.
COMUNICACIÓN EN LA TOPOLOGÍA ESTRELLA
En una red estrella tipica, la señal pasa de la tarjeta de red (NIC) de la computadora que esta
enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La
topología estrella es similar a la Bus, todas las computadoras reciben el mensaje pero solo la
computadora con la dirección, igual a la dirección del mensaje puede leerlo.
CLASIFICACION DE DIRECCIONES IP
Dirección IP Clase A, B, C, D y E
Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red
que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo
TCP/IP. Dicho número no se ha de confundir con la que es un identificador de 48bits para
identificar de forma única a la y no depende del protocolo de conexión utilizado ni de la red.
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
17
Existen 5 tipos de clases de IP más ciertas direcciones especiales:
Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.
Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía
internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros
tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase
A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231) direcciones
únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre
0.
Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía
internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros
tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase
A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231) direcciones
únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre
0.
Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus
grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son
parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte
del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host). Esto
significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada uno
para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan un
cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un
segundo bit con valor de 0 en el primer octeto.
Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a
mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte
de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como
parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
18
que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un
total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de
las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de
1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.
Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases.
Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit
con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el
mensaje del multicast esta dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las
direcciones disponibles del IP.
Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es
diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de
1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar
el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza 1/16ava
(268,435,456 o 228) de las direcciones disponibles del IP.
Broadcast - Los mensajes que se dirigen a todas las computadoras en una red se envían como
broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.
MÁSCARA DE RED
La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de
computadoras. Su función es indicar a los dispositivos qué parte de la dirección IPes el número de
la red, incluyendo la subred, y qué parte es la correspondiente al host.
TEMA8: ESTANDARES IEE Y ANSI
Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus
grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son
parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte
del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host). Esto
significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada uno
para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan un
cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un
segundo bit con valor de 0 en el primer octeto.
Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a
mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte
de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como
parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa
que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un
total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de
las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
19
1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.
Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases.
Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit
con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el
mensaje del multicast esta dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las
direcciones disponibles del IP.
Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es
diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de
1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar
el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza 1/16ava
(268,435,456 o 228) de las direcciones disponibles del IP.
Broadcast - Los mensajes que se dirigen a todas las computadoras en una red se envían como
broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.
Máscara de Red
La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de
computadoras. Su función es indicar a los dispositivos qué parte de la dirección IPes el número de
la red, incluyendo la subred, y qué parte es la correspondiente al host.
TEMA 9: SUBNETEO
Subneteo: Es el dividir una red primaria en una serie de subredes para abastecer de conexión a los
host, de tal forma de que cada una de ellas funcione a nivel de envío y recepción de paquetes,
como una red individual, aunque todas pertenezcan la misma red principal y por lo tanto, al
mismo dominio.
Ahora que ya sabemos que es subneteo vamos a ver los tipos o clases de redes que hay:
Clase A va desde 0-127 con una cantidad de host de hasta 16777214 y su máscara por default es
255.0.0.0 y la de red se define asi /8
Clase B va desde 128-191 con una cantidad de host de hasta 65534 y su máscara por default es
255.255.0.0 y la de red se define asi /16
Clase C va desde 192-223 con una cantidad de host hasta 254y su máscara por default es
255.255.255.0 y la de red se define asi /24
Clase D va desde 224-255 sin ningún tipo de host disponible y su máscara por default es
255.255.255.255 y la de red se define asi /32
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
20
TEMA10: PROTOCOLOS DE ENRUTAMIENTO
RIP ("Routing Information Protocol" Versión 1)
RIP es un protocolo este (STD 34). Su status es electivo. Se describe en el RFC 1058, aunque
muchas implementaciones de RIP datan de años atrás a este RFC. RIP se implementa con un
"demonio" llamado "routed". También soportan RIP los "demonios" de tipo gated.
RIP se basa en los protocolos de encaminamiento PUP y XNS de Xerox PUP. Es muy usado, ya que
el código está incorporado en el código de encaminamiento del BSD UNIX que constituye la base
para muchas implementaciones de UNIX.
RIP es una implementación directa del encaminamiento vector-distancia para LANs. Utiliza UDP
como protocolo de transporte, con el número de puerto 520 como puerto de destino. RIP opera
en uno de dos modos: activo (normalmente usado por "routers") y pasivo (normalmente usado
por hosts). Los mensajes RIP se envían en datagramas UDP y cada uno contiene hasta 25 pares de
números
Mensaje RIP - En un mensaje RIP se pueden listar entre 1 y 25 rutas. Con 25 rutas el mensaje tiene
504 bytes(25x20+4) que es el tamaño máximo que se puede transmitir en un datagrama UDP de
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
21
512 bytes.
* Command: Es 1 para una petición RIP o 2 para una respuesta.
*Version: Es 1.
* Address Family: Es 2 para direcciones IP.
* IP address: Es la dirección IP de para esta entrada de encaminamiento: un host o una
subred(caso en el que el número de host es cero).
* Hop count metric: Es el número de saltos hasta el destino. La cuenta de saltos para una interfaz
conectada directamente es de 1, y cada "router" intermedio la incrementa en 1 hasta un máximo
de 15, con 16 indicando que no existe ruta hasta el destino.
Tanto el modo activo como el pasivo escuchan todos los mensajes de broadcastadcast y actualizan
su tabla de encaminamiento según el algoritmo vector-distancia descrito antes.
Operaciones básicas
* Cuando RIP se inicia envía un mensaje a cada uno de sus vecinos(en el puerto bien conocido 520)
pidiendo una copia de la tabla de encaminamiento del vecino. Este mensaje es una solicitud (el
campo "command" se pone a 1) con "address family" a 0 y "metric" a 16. Los "routers" vecinos
devuelven una copia de sus tablas de encaminamiento.
* Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a todos los
vecinos (por broadcastadcast y/o con enlaces punto a punto). Esto se hace cada 30 segundos. La
tabla de encaminamiento se envía como respuesta ("command" vale 2, aun que no haya habido
petición).
* Cuando RIP descubre que una métrica ha cambiado, la difunde por broadcastadcast a los demás
"routers".
* Cuando RIP recibe una respuesta, el mensaje se valida y la tabla local se actualiza si es necesario.
Para mejorar el rendimiento y la fiabilidad, RIP especifica que una vez que un "router" (o host) a
aprendido una ruta de otro, debe guardarla hasta que conozca una mejor (de coste estrictamente
menor). Esto evita que los "routers" oscilen entre dos o más rutas de igual coste.
· Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se devuelve como respuesta la
métrica para cada entrada de dicha petición fijada al valor de la tabla local de encaminamiento. Si
no existe ruta en la tabla local, se pone a 16.
· Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a difundir en 180
segundos (6 ciclos de broadcastadcast). Cuando una ruta expira, su métrica se pone a infinito, la
invalidación de la ruta se difunde a los vecinos, y 60 segundos más tarde, se borra de la tabla.
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
22
Limitaciones
RIP no está diseñado para resolver cualquier posible problema de encaminamiento. El RFC 1720
(STD 1) describe estas limitaciones técnicas de RIP como "graves" y el IETF está evaluando
candidatos para reemplazarlo. Entre los posibles candidatos están OSPF("Open Shortest Path First
Protocol" Versión 2) y el IS-IS de OSI IS-IS (ver IS-IS("Intermediate System to Intermediate System"
de OSI)). Sin embargo, RIP está muy extendido y es probable que permanezca sin sustituir durante
algún tiempo. Tiene las siguientes limitaciones:
· El coste máximo permitido en RIP es 16, que significa que la red es inalcanzable. De esta forma,
RIP es inadecuado para redes grandes(es decir, aquellas en las que la cuenta de saltos puede
aproximarse perfectamente a 16).
· RIP no soporta máscaras de subred de longitud variable (variable subnetting). En un mensaje RIP
no hay ningún modo de especificar una máscara de subred asociada a una dirección IP.
· RIP carece de servicios para garantizar que las actualizaciones proceden de "routers" autorizados.
Es un protocolo inseguro.
· RIP sólo usa métricas fijas para comparar rutas alternativas. No es apropiado para situaciones en
las que las rutas necesitan elegirse basándose en parámetros de tiempo real tales como el retardo,
la fiabilidad o la carga.
· El protocolo depende de la cuenta hasta infinito para resolver algunas situaciones inusuales. RIP
especifica mecanismos para minimizar los problemas con la cuenta hasta infinito que permiten
usarlo con dominios mayores, pero eventualmente su operatividad será nula. No existe un límite
superior prefijado, pero a nivel práctico este depende de la frecuencia de cambios en la topología,
los detalles de la topología de la red, y lo que se considere como un intervalo máximo de tiempo
para que la topología de encaminamiento se estabilice.
RIP-2("Routing Information Protocol" Versión 2)
RIP-2 es un borrador. Su status es electivo. Se describe en el RFC 1723.
RIP-2 extiende RIP-1. Es menos potente que otros IGPs recientes tales como OSPF de IS-IS, pero
tiene las ventajas de una fácil implementación y menores factores de carga. La intención de RIP-2
es proporcionar una sustitución directa de RIP que se pueda usar en redes pequeñas y medianas,
en presencia de subnetting variable o supernetting y, sobretodo, que pueda interoperar con RIP-1.
RIP-2 aprovecha que la mitad de los bytes de un mensaje RIP están reservados (deben ser cero) y
que la especificación original estaba diseñada con las mejoras en la mente de los desarrolladores,
particularmente en el uso del campo de versión. Un área notable en la que este no es el caso es la
interpretación del campo de métrica. RIP-1 lo especifica con un valor de 0 a 16 almacenado en un
campo de 4 bytes. Por compatibilidad, RIP-2 preserva esta definición, lo que significa en que
interpreta 16 como infinito, y desperdicia la mayor parte del rango de este campo.
Nota: Ni RIP-1 ni RIP-2 son adecuados para ser usados como IGPs en un AS en el que el valor de 16
sea demasiado bajo para ser considerado infinito, ya que lo valores altos del infinito exacerban el
problema de la cuenta hasta infinito. El protocolo estado del enlace, más sofisticado, usado en
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
23
OSPF y en IS-IS proporciona una solución de encaminamiento mucho mejor cuando el AS es lo
bastante largo para tener una cuenta de saltos cercana a 16.
Si una implementación de RIP obedece la especificación RFC 1058, RIP-2 puede interoperar con
ella. El formato del mensaje RIP-2
Mensaje RIP-2 - La primera entrada del mensaje puede ser una entrada de autentificación, como
se muestra aquí, o una ruta como en el mensaje RIP. Si la primera entrada es de autentificación,
sólo se pueden incluir 24 rutas en el mensaje; de otro modo, el máximo es 25, como en RIP.
Los campos del mensaje RIP-2 son los mismos que en RIP excepto los siguientes:
* Version: Es 2. Le dice al "router" RIP-1 que ignore los campos reservados, los que deben ser cero
(si el valor es 1, los "routers" deben desechar los mensaje con valores distintos de cero en estos
campos, ya que los originó un "router" que dice ser RIP, pero que envía mensajes que no cumplen
el protocolo).
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
24
* Address Family: Puede ser X'FFFF' sólo en la primera entrada, indicando que se trata de una
entrada de autentificación.
* Authentication Type: Define como se han de usar los restantes 16 bytes. Los únicos tipos
definidos son 0, indicando ninguna autentificación, y 2 indicando que el campo contiene datos de
password.
* Authentication Data: El password es de 16 bytes, texto ASCII plano, alineado a la izquierda y
rellenado con caracteres nulos ASCII (X'00').
Ø Route Tag: Es un campo dirigido a la comunicación de información acerca del origen de la
información de encaminamiento. Está diseñado para la interoperabilidad entre RIP y otros
protocolos de encaminamiento. Las implementaciones de RIP-2 deben conservarlo, aunque RIP-2
no especifica como se debe usar.
* Subnet Mask: La máscara de subred asociada con la subred a la que se refiere esta entrada.
* Next Hop: Una recomendación acerca del siguiente salto que el "router" debería usar para enviar
datagramas a la subred o al host dado en la entrada.
Para asegurar una interoperabilidad segura con RIP, el RFC 1723 especifica las siguientes
restricciones para los "routers" RIP-2 que transmiten sobre una interfaz de red en la que un
"router" RIP puede escuchar y operar con mensajes RIP.
1. La información interna a una red nunca se debe anunciar a otra red.
2. La información acerca de una subred más específica no se debe anunciar donde los "routers"
vean una ruta de host.
3. Las rutas a superredes (rutas con una máscara de subred más corta que la máscara natural de la
red) no se deben anunciar en los sitios en los que puedan ser malentendidas por los "routers" RIP.
RIP-2 soporta además el multicast con preferencia al broadcastadcast. Esto puede reducir la carga
de los host que no están a la escucha de mensajes RIP-2. Esta opción es configurable para cada
interfaz para asegurar un uso óptimo de los servicios RIP-2 cuando un "router" conecta redes
mixtas RIP-1/RIP-2 con redes RIP-2. Similarmente, el uso de la autentificación en entornos mixtos
se puede configurar para adecuarse a los requerimientos locales.
OSPF (Open Shortest Path First)
El protocolo OSPF (Open Shortest Path First – abrir primero la trayectoria mas corta) está definido
en el RFC 1583 y se usa muy frecuentemente como protocolo de encaminamiento interior en
redes TCP/IP. Cuando se diseñó se quiso que cumpliera los siguientes requisitos:
ser abierto en el sentido de que no fuera propiedad de una compañía.
que permitiera reconocer varias métricas, entre ellas, la distancia física y el retardo.
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
25
Ser dinámico, es decir, que se adaptará rápida y automáticamente a los cambio de la topología.
Ser capaz de realizar en encaminamiento dependiendo del tipo de servicio.
Que pudiera equilibrar las cargas dividiendo la misma entre varias líneas.
Que reconociera sistemas jerárquicos pues un único ordenador no puede conocer la estructura
completa de Internet.
Que implementara un mínimo de seguridad.
El protocolo OSPF reconoce tres tipos de conexiones y redes:
* Líneas punto a punto entre dos dispositivos de encaminamiento.
* redes multiacceso con difusión (por ejemplo, la mayoría de redes LAN).
* redes multiacceso sin difusión (por ejemplo, la mayoría de redes WAN de conmutación de
paquetes).
Diremos que una red es multiacceso si tiene varios dispositivos de encaminamiento que se pueden
comunicar con los demás.
La función del OSPF es encontrar la trayectoria más corta de un dispositivo de encaminamiento a
todos los demás. Cada dispositivo de encaminamiento tiene almacenada en una base de datos la
topología de la red de la que forma parte. La representación de esta topología se expresa como un
grafo dirigido.
Al arrancar un dispositivo de almacenamiento, este protocolo envía paquetes HELLO por todas sus
líneas punto a punto y los retransmite a todos los demás dispositivos de encaminamiento. Gracias
a las respuestas que recibe sabe cuáles son sus dispositivos de encaminamiento vecinos. El OSPF
se basa en el intercambio de información entre los dispositivos de encaminamiento adyacentes,
que no es lo mismo que vecinos. Para que no todos los dispositivos tengan que hablar con los
demás, se designa uno como adyacente a todos los demás y es este el que intercambia
información con los restantes.
Por motivos de seguridad se determinada un dispositivo de encaminamiento como secundario por
si el primario cae.
Normalmente, el dispositivo de encaminamiento inunda de mensajes de ACTUALIZACION DE
ESTADO DEL ENLACE a todos sus dispositivos de encaminamiento adyacentes. Estos mensajes
tienen un número de secuencia y además para hacerlos confiables son reconocidos por el mensaje
RECONOCIMIENTO DE ESTADO DEL ENLACE. Además existen otros dos mensajes: DESCRIPCIÓN DE
LA BASE DE DATOS que es utilizado para anunciar las actualizaciones que tiene el transmisor, y
SOLICITUD DE ESTADO DE ENLACE que es utilizado para solicitar información a un compañero.
Todos los mensajes utilizados en el OSPF se envían como paquetes IP en bruto.
IGRP
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
26
Es un protocolo de enrutamiento de gateway interior (IGP) por vector-distancia. Los protocolos de
enrutamiento por vector-distancia comparan matemáticamente las rutas al medir las distancias.
Dicha medición se conoce como vector-distancia. Los routers que usan los protocolos de vector-
distancia deben enviar toda o parte de su tabla de enrutamiento en un mensaje de actualización
de enrutamiento, a intervalos regulares y a cada uno de sus routers vecinos. A medida que se
propaga la información de enrutamiento por toda la red, los routers realizan las siguientes
funciones:
* Identificar nuevos destinos.
* Conocer de fallas.
IGRP es un protocolo de enrutamiento de vector-distancia desarrollado por Cisco. IGRP envía
actualizaciones de enrutamiento a intervalos de 90 segundos, las cuales publican las redes de un
sistema autónomo en particular. Las características claves de IGRP son las siguientes:
* La versatilidad para manejar automáticamente topologías indefinidas y complejas.
* La flexibilidad necesaria para segmentarse con distintas características de ancho de banda y de
retardo.
* La escalabilidad para operar en redes de gran tamaño
Por defecto, el protocolo IGRP de enrutamiento usa el ancho de banda y el retardo como métrica.
Además, IGRP puede configurarse para utilizar una combinación de variables para calcular una
métrica compuesta. Estas variables incluyen:
* Ancho de banda
* Retardo
* Carga
* Confiabilidad
EIGRP
es un protocolo mejorado de enrutamiento por vector-distancia, patentado por Cisco. Las
características claves del EIGRP son las siguientes:
* Es un protocolo mejorado de enrutamiento por vector-distancia.
* Utiliza balanceo de carga asimétrico.
* Utiliza una combinación de los algoritmos de vector-distancia y de estado del enlace.
* Utiliza el Algoritmo de actualización difusa (DUAL) para el cálculo de la ruta más corta.
* Las actualizaciones son mensajes de multicast a la dirección 224.0.0.10 generadas por cambios
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
27
en la topología.
Diferencias entre IGP y BGP
El Protocolo de gateway de frontera (BGP) es un protocolo de enrutamiento exterior. Las
características claves del BGP son las siguientes:
* Es un protocolo de enrutamiento exterior por vector-distancia.
* Se usa entre ISPs o entre los ISPs y sus clientes.
* Se usa para enrutar el tráfico de Internet entre sistemas autónomos.
El protocolo IGP es un protocolo de estado de línea, con la posibilidad de adecuarse a la jerarquía
de la red. Unico protocolo que soporta MPLS e ingeniería de tráfico.
* Los IGP convergen más rápido que BGP, por lo tanto un tráfico enviado a un enrutador recién
iniciado puede no tener a donde ir.
* En el IGP primero debe de converger BGP antes de transportar tráfico de tránsito.
* El enrutador debe ser alcanzable pero no debe avanzar tráfico.
* BGP debe de avisarle al IGP que ha convergido y que puede hora avanzar tráfico.
TEMA 11: SERVIDOR DHCP
DHCP es Dynamic Host Configuration Protocol o Protocolo de Configuración Dinámica de
Servidores, bien, ahora en lenguaje común esto es una manera para que una computadora se
configure automáticamente para poder conectarse a una red, esto es estableciendo por medio de
este protocolo su IP, su mascara, su puerta de enlace, sus DNS entre otros.
Partimos de la base supuesta de que tenemos una una red con los siguiente parámetros
Red: 192.168.1.0
Mascara: 255.255.255.0
Puerta de Enlace: 192.168.1.1
Un equipo Linux con Ubuntu Gutsy ya previamente configurado para compartir una conexión a
Internet por lo que tenemos en este servidor 2 tarjetas de red: eth0 que es donde está conectada
la conexión a Internet eth1 que es la conexión a la red a la que se les está dando la conexión y a
donde vamos a prestar el servicio de DHCP
Un servidor Dynamic Host Configuration Protocol (DHCP) asigna dinámicamente las direcciones IP
y otras configuraciones de una red determinada a otros ordenadores clientes que están
conectados a la red. Esto simplifica la administración de la red y hace que la conexión de nuevos
equipos a la red sea mucho más fácil.
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
28
Todas las direcciones IP de todos los equipos se almacenan en una base de datos que reside en un
servidor.
Un servidor DHCP puede proporcionar los ajustes de configuración utilizando dos métodos
Rango de Direcciones
Este método se basa en la definición de un grupo de las direcciones IP para los clientes DHCP
(también llamado IP address pool) que suministran sus propiedades de configuración de forma
dinámica según lo soliciten los ordenadores cliente. Cuando un cliente DHCP ya no está en la red
durante un período determinado, la configuración vence y la dirección ip del poll es puesta en
libertad el uso de otros clientes DHCP.
TEMA 12: SERVIDOR FTP
FTP significa “File Transfer Protocol”, Protocolo para la Transferencia de Archivos.
¿Qué es un servidor FTP?
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente
en Internet (aunque puede estar conectado en otros tipos de redes, LAN, MAN, etc.). La función
del mismo es permitir el desplazamiento de datos entre diferentes servidores / ordenadores.
Para entenderlo mejor, podemos ver un ejemplo gráfico que hemos preparado a continuación:
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
29
Observamos que intervienen tres elementos:
El servidor FTP, donde subiremos / descargaremos los archivos.
Usuario 1, es el usuario que en este ejemplo, sube un archivo al servidor FTP.
Usuario 2, es el usuario que en este ejemplo, se descarga el archivo subido por el usuario 1 y a
continuación sube otro archivo.
TEMA 13: SERVIDOR HTTP
Servidor Web HTTP Apache que desde su lanzamiento en el año 1995, no solo cambio el mundo de
la navegación en la red (mediante los “punto com”), sino que le dio un gran espaldarazo al
software libre y de código abierto.
Realizaremos un recorrido por su historia, sus servicios, el avance de su desarrollo y haremos un
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
30
principal hincapié en su filosofía.
Servidor HTTP Apache, es un servidor web HTTP (Hypertext Transfer Protocol) de código abierto
(el código fuente y otros derechos, son publicados bajo una licencia de software compatible con la
Open Source Definition), para plataformas Unix, Microsoft Windows y Macintosh entre otras que
implementa el protocolo HTTP/1.1 y la idea del sitio virtual.
TEMA 14: SERVIDOR MYSQL
MySQL es un sistema de gestión de bases de datos relacional, multihilo y multiusuario con más de
seis millones de instalaciones.1 MySQL AB —desde enero de 2008 una subsidiaria de Sun
Microsystems y ésta a su vez de Oracle Corporation desde abril de 2009— desarrolla MySQL como
software libre en un esquema de licenciamiento dual.
Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta licencia, pero para
aquellas empresas que quieran incorporarlo en productos privativos deben comprar a la empresa
una licencia específica que les permita este uso. Está desarrollado en su mayor parte en ANSI C.
Al contrario de proyectos como Apache, donde el software es desarrollado por una comunidad
pública y los derechos de autor del código están en poder del autor individual, MySQL es
patrocinado por una empresa privada, que posee el copyright de la mayor parte del código. Esto
es lo que posibilita el esquema de licenciamiento anteriormente mencionado. Además de la venta
de licencias privativas, la compañía ofrece soporte y servicios. Para sus operaciones contratan
trabajadores alrededor del mundo que colaboran vía Internet. MySQL AB fue fundado por David
Axmark, Allan Larsson y Michael Widenius.
TEMA 15: SERVIDOR PHP
Las peticiones de URI se sirven desde el actual directorio de trabajo donde PHP se inició, a menos
que la opción -t sea utilizada para especificar una raíz de documentos explícita. Si una petición de
URI no especifica un fichero, entonces el index.php o index.html que estén en el directorio dado
serán devueltos. Si ninguno de los ficheros existe en el directorio, entonces será devuelta una
respuesta de código 404.
Si un fichero PHP es proporcionado en la línea de comandos cuando se inicia el servidor web éste
es tratado como un script "enrutador". El script es ejecutado al inicio de cada petición HTTP. Si
este script devuelve FALSE, entonces el recurso solicitado se devuelve tal cual está. De otra forma
la salida del script se devuelve en el navegador.
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
31
TEMA 16: RED DE AREA LOCAL
LAN significa Red de área local. Es un grupo de equipos que pertenecen a la misma organización y
están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la
misma tecnología (la más utilizada es Ethernet).
Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos
en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1
Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o
incluso 1000, usuarios.
Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos
modos operativos diferentes:
En una red "de igual a igual" (abreviada P2P), la comunicación se lleva a cabo de un equipo a
otro sin un equipo central y cada equipo tiene la misma función.
En un entorno "cliente/servidor", un equipo central les brinda servicios de red a los usuarios.
TEMA 17: RED WIFI
WiFi, también conocido como Wi-Fi, es una marca comercial de Wi-Fi Alliance (una organización
que adopta y certifica los equipos que cumplen con los estándares 802.11 de las redes
inalámbricas de área local). La Wi-Fi Alliance fue conocida como WECA (Wireless Ethernet
Compatibility Alliance) hasta 2003.
El objetivo tras la marca WiFi es fomentar las conexiones inalámbricas y facilitar la compatibilidad
de los distintos equipos. Todos los productos con conectividad WiFi tienen certificada su
interoperabilidad.
La denominación WiFi fue creada por la agencia Interbrand, también responsable del desarrollo de
términos como Prozac y Compaq. La intención de la WECA era instaurar un nombre que fuera fácil
de recordar. Con el tiempo, muchos asociaron WiFi a Wireless Fidelity (“Fidelidad Inalámbrica”).
Ads by SpeedCheckerAd Options
En la actualidad, los estándares certificados por WiFi son muy populares en todo el mundo. Este
crecimiento amenaza la disponibilidad del espectro radioeléctrico, sobre todo cuando las
conexiones deben concretarse a más de 100 metros de distancia (lo que aumenta el riesgo de
interferencias).
Uno de los principales defectos atribuidos a la conectividad WiFi es su poca seguridad. Existen, sin
Colegio de Estudios Científicos y Tecnológicos de
Estado de México
Plantel Tecámac
32
embargo, diversos protocolos de cifrado que permiten codificar la transmisión de los datos y
garantizar su confidencialidad.
La infraestructura de una conexión WiFi incluye puntos de acceso (emisores remotos), routers
(que reciben la señal que emite el operador de telefonía) y dispositivos de recepción (tarjetas USB,
PCI o PCMCIA).
La popularidad del WiFi permite que cualquier persona que tenga una computadora portátil con
los componentes necesarios para el acceso a una red inalámbrica pueda ingresar a una gran
cantidad de hoteles o restaurantes y conectarse a Internet con su propio equipo.
En los últimos años, se ha visto un crecimiento considerable en la adopción del estándar WiFi por
parte de usuarios de todos los niveles, en todas partes del mundo. Es cierto que tiene un gran
potencial; sin embargo, como ocurre con cualquier otra tecnología, también acarrea una serie de
problemas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Redes informticas
Redes informticasRedes informticas
Redes informticas
 
Redes locales, ventajas, elementos de una red.
Redes  locales, ventajas, elementos de una red.Redes  locales, ventajas, elementos de una red.
Redes locales, ventajas, elementos de una red.
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 
Ggtg (1)
Ggtg (1)Ggtg (1)
Ggtg (1)
 
funciones de redes
funciones de redesfunciones de redes
funciones de redes
 
Funcion de una red informatica
Funcion de una red informaticaFuncion de una red informatica
Funcion de una red informatica
 
Red de computadores
Red de computadoresRed de computadores
Red de computadores
 
Libro dispositivos-y-protocolos-de-redes-lan-y-wan
Libro dispositivos-y-protocolos-de-redes-lan-y-wanLibro dispositivos-y-protocolos-de-redes-lan-y-wan
Libro dispositivos-y-protocolos-de-redes-lan-y-wan
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 
Anabel
AnabelAnabel
Anabel
 
Dia 2 trabajo 2
Dia 2 trabajo 2Dia 2 trabajo 2
Dia 2 trabajo 2
 
Que es una red de computadores
Que es una red de computadoresQue es una red de computadores
Que es una red de computadores
 
red de computadores.
red de computadores.red de computadores.
red de computadores.
 
las practicas
las practicas las practicas
las practicas
 
RED DE COMPUTADORES
RED DE COMPUTADORESRED DE COMPUTADORES
RED DE COMPUTADORES
 
Conceptos básicos en redes e internet
Conceptos básicos en redes e internetConceptos básicos en redes e internet
Conceptos básicos en redes e internet
 
Redes
RedesRedes
Redes
 

Destacado

La tarjeta madre y el microprocesador
La tarjeta madre y el microprocesadorLa tarjeta madre y el microprocesador
La tarjeta madre y el microprocesadortecnologiascurie
 
Tarjeta madre, ram y microprocesador
Tarjeta madre, ram y microprocesadorTarjeta madre, ram y microprocesador
Tarjeta madre, ram y microprocesadorMeiil Hernandez
 
Guia 2 informatica partes internas del computador grado sexto
Guia 2 informatica partes internas del computador grado sextoGuia 2 informatica partes internas del computador grado sexto
Guia 2 informatica partes internas del computador grado sextocarlosaguilar2013
 
Prueba de diagnostico 2do a 10mo
Prueba de diagnostico 2do a 10moPrueba de diagnostico 2do a 10mo
Prueba de diagnostico 2do a 10moJorge Suarez Conde
 
El Abc De La ComputacióN Escolar
El Abc De La ComputacióN EscolarEl Abc De La ComputacióN Escolar
El Abc De La ComputacióN Escolarjpgv84
 
Proyecto de-computacion-para-educacion-primaria
Proyecto de-computacion-para-educacion-primariaProyecto de-computacion-para-educacion-primaria
Proyecto de-computacion-para-educacion-primariaBernardita Naranjo
 
computacion primaria basica 3
computacion primaria basica 3computacion primaria basica 3
computacion primaria basica 3Innovattech
 
Clase computacion primaria
Clase computacion primariaClase computacion primaria
Clase computacion primariawilder mendez
 

Destacado (10)

La tarjeta madre y el microprocesador
La tarjeta madre y el microprocesadorLa tarjeta madre y el microprocesador
La tarjeta madre y el microprocesador
 
Tarjeta madre, ram y microprocesador
Tarjeta madre, ram y microprocesadorTarjeta madre, ram y microprocesador
Tarjeta madre, ram y microprocesador
 
Guia 2 informatica partes internas del computador grado sexto
Guia 2 informatica partes internas del computador grado sextoGuia 2 informatica partes internas del computador grado sexto
Guia 2 informatica partes internas del computador grado sexto
 
Manual de tecnologia_e_informatica_2_vivi
Manual de tecnologia_e_informatica_2_viviManual de tecnologia_e_informatica_2_vivi
Manual de tecnologia_e_informatica_2_vivi
 
Crusigramas del computador
Crusigramas del computadorCrusigramas del computador
Crusigramas del computador
 
Prueba de diagnostico 2do a 10mo
Prueba de diagnostico 2do a 10moPrueba de diagnostico 2do a 10mo
Prueba de diagnostico 2do a 10mo
 
El Abc De La ComputacióN Escolar
El Abc De La ComputacióN EscolarEl Abc De La ComputacióN Escolar
El Abc De La ComputacióN Escolar
 
Proyecto de-computacion-para-educacion-primaria
Proyecto de-computacion-para-educacion-primariaProyecto de-computacion-para-educacion-primaria
Proyecto de-computacion-para-educacion-primaria
 
computacion primaria basica 3
computacion primaria basica 3computacion primaria basica 3
computacion primaria basica 3
 
Clase computacion primaria
Clase computacion primariaClase computacion primaria
Clase computacion primaria
 

Similar a Documentacion de icas

Recopilacion de la informacion
Recopilacion de la informacionRecopilacion de la informacion
Recopilacion de la informacionnayelikaren
 
Recopilacion icas
Recopilacion icasRecopilacion icas
Recopilacion icasArleth Beta
 
Proyecto final de organizacion
Proyecto final de organizacionProyecto final de organizacion
Proyecto final de organizacionCristianChimba
 
Proyecto final de organizacion
Proyecto final de organizacionProyecto final de organizacion
Proyecto final de organizacionCristianChimba
 
Recopilacion icas
Recopilacion icasRecopilacion icas
Recopilacion icasEzmee XD
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticastopa10
 
Presentación de sles shore
Presentación de sles shorePresentación de sles shore
Presentación de sles shoreMonicasistemas
 
U1 intro sistem_1de1
U1 intro sistem_1de1U1 intro sistem_1de1
U1 intro sistem_1de1arsepe
 
Curso de redes
Curso de redesCurso de redes
Curso de redesodelys2003
 
Redes De Computadoras Vera Fernandez[2] 1
Redes De Computadoras Vera Fernandez[2] 1Redes De Computadoras Vera Fernandez[2] 1
Redes De Computadoras Vera Fernandez[2] 1Ivaaaaaaana
 
Tipos de-redes-gabriela martinez
Tipos de-redes-gabriela martinezTipos de-redes-gabriela martinez
Tipos de-redes-gabriela martinezGabriela Martinez
 
Origenes y evolucion
Origenes y evolucionOrigenes y evolucion
Origenes y evolucionYulexi Gomez
 
Concepto de red
Concepto de redConcepto de red
Concepto de redNANO-06
 
Instala y Configura Aplicaciones y Servicios
Instala y Configura Aplicaciones y ServiciosInstala y Configura Aplicaciones y Servicios
Instala y Configura Aplicaciones y ServiciosJennifer Amador Martinez
 
Telecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbricaTelecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbricaVivian Lainez
 

Similar a Documentacion de icas (20)

Recopilacion de la informacion
Recopilacion de la informacionRecopilacion de la informacion
Recopilacion de la informacion
 
18.- Presentaciones icas
18.- Presentaciones icas18.- Presentaciones icas
18.- Presentaciones icas
 
Recopilacion icas
Recopilacion icasRecopilacion icas
Recopilacion icas
 
Proyecto final de organizacion
Proyecto final de organizacionProyecto final de organizacion
Proyecto final de organizacion
 
Proyecto final de organizacion
Proyecto final de organizacionProyecto final de organizacion
Proyecto final de organizacion
 
Recopilacion icas
Recopilacion icasRecopilacion icas
Recopilacion icas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Presentación de sles shore
Presentación de sles shorePresentación de sles shore
Presentación de sles shore
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
U1 intro sistem_1de1
U1 intro sistem_1de1U1 intro sistem_1de1
U1 intro sistem_1de1
 
Curso de redes
Curso de redesCurso de redes
Curso de redes
 
Curso de redes
Curso de redesCurso de redes
Curso de redes
 
Redes De Computadoras Vera Fernandez[2] 1
Redes De Computadoras Vera Fernandez[2] 1Redes De Computadoras Vera Fernandez[2] 1
Redes De Computadoras Vera Fernandez[2] 1
 
Tipos de-redes-gabriela martinez
Tipos de-redes-gabriela martinezTipos de-redes-gabriela martinez
Tipos de-redes-gabriela martinez
 
Origenes y evolucion
Origenes y evolucionOrigenes y evolucion
Origenes y evolucion
 
Concepto de red
Concepto de redConcepto de red
Concepto de red
 
Instala y Configura Aplicaciones y Servicios
Instala y Configura Aplicaciones y ServiciosInstala y Configura Aplicaciones y Servicios
Instala y Configura Aplicaciones y Servicios
 
I.c.a.s
I.c.a.sI.c.a.s
I.c.a.s
 
Trabajo de informatica2
Trabajo de informatica2Trabajo de informatica2
Trabajo de informatica2
 
Telecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbricaTelecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbrica
 

Más de Meiil Hernandez

Más de Meiil Hernandez (20)

Servidor dhcp
Servidor dhcpServidor dhcp
Servidor dhcp
 
Red wifi
Red wifiRed wifi
Red wifi
 
Red de area local
Red de area localRed de area local
Red de area local
 
Servidor php
Servidor phpServidor php
Servidor php
 
Servidor mysql
Servidor mysqlServidor mysql
Servidor mysql
 
Servidor http
Servidor httpServidor http
Servidor http
 
Servidor ftp
Servidor ftpServidor ftp
Servidor ftp
 
Servidor dhcp
Servidor dhcpServidor dhcp
Servidor dhcp
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Subneteo
SubneteoSubneteo
Subneteo
 
Estandares iee y ansi
Estandares iee y ansiEstandares iee y ansi
Estandares iee y ansi
 
Red punto a punto, estrella y clasificacion
Red punto a punto, estrella y clasificacionRed punto a punto, estrella y clasificacion
Red punto a punto, estrella y clasificacion
 
Cable directo cruzado y rollover
Cable directo cruzado y rolloverCable directo cruzado y rollover
Cable directo cruzado y rollover
 
Dispositivos de expansion
Dispositivos de expansionDispositivos de expansion
Dispositivos de expansion
 
Topologias
TopologiasTopologias
Topologias
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
 
Antecedentes de internet
Antecedentes de internetAntecedentes de internet
Antecedentes de internet
 
Tipos de sistemas operativos y funcionamiento del sistema operativo
Tipos de sistemas operativos y funcionamiento del sistema operativoTipos de sistemas operativos y funcionamiento del sistema operativo
Tipos de sistemas operativos y funcionamiento del sistema operativo
 
Estructura de un sistema operativo
Estructura de un sistema operativoEstructura de un sistema operativo
Estructura de un sistema operativo
 

Documentacion de icas

  • 1. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 1 MODULO IV: ADMINISTRA SISTEMAS OPERATIVOS, DE APLICACIONES Y SERVICIOS SUBMODULO I: INSTALA Y CONFIGURA APLICACIONES Y SERVICIOS Nombre del Profesor: Ing. Domínguez Escalona René Nombre del Alumno: Hernández Aldana Guadalupe TECNICO EN PROGRAMACION Grupo: 503 Turno: Matutino
  • 2. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 2 ÌNDICE TEMA1: ANTECEDENTES DEL INTERNET…………………………………………………………………………… 04 TEMA2: CLASIFICACION DE REDES…………………………………………………………………………………... 04 TEMA3: MEDIOS DE TRANSMICION………………………………………………………………………………… 07 TEMA4: TOPOLOGIAS………………………………………………………………………………………………………. 09 TEMA5: DISPOSITIVOS DE EXPANSION……………………………………………………………………………… 11 TEMA6: CABLE DIRECTO, CRUZADO Y ROLLOVER……………………………………………………………… 12 TEMA7: RED NPUNTO A PUNTO, ESTRELLA Y CLASIFICACION DE DIRECCIONES IP……………. 15 TEMA8: ESTANADARES IEEE Y ANSI…………………………………………………………………………………. 18 TEMAQ 9: SUBNETEO………………………………………………………………………………………………………. 19 TEMA10: PROTOCOLOS DE ENRUTAMIENTO……………………………………………………………………. 20 TEMA11: SERVIDOR DHCP……………………………………………………………………………………………….. 27 TEMA 12: SERVIDOR FTP………………………………………………………………………………………………….. 28 TEMA 13: SERVIDOR HTTP………………………………………………………………………………………………… 28 TEMA 14: SERVIDOR MYSQL…………………………………………………………………………………………….. 30 TEMA15: SERVIDOR PHP………………………………………………………………………………………………….. 30 TEMA 16: RED DE AREA LOCAL……………………………………………………………………………………….. 31 TEMA 17: RED WIFI…………………………………………………………………………………………………………. 31
  • 3. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 3 INTRODUCCION En este proyecto se planeó como objetivo el reafirmar y plasmar cada uno de los temas vistos que conforman la materia de INSTALA Y CONFIGURA APLICAIONES Y SERVICIOS conociendo desde los inicios de una computadora e incluso personajes que formaron parte de esta evolución a lo largo de años. Cada uno de los temas que se mostraran está firmemente estudiado y llegando a cada una de las características dadas.
  • 4. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 4 TEMA 1: ANTECEDENTES DEL INTERNET Antecedentes de Internet La Internet de hoy es el fruto de proyectos de investigación y colaboración entre Universidades norteamericanas por los años sesenta. Estos proyectos tuvieron un fuerte apoyo económico de empresas y entidades gubernamentales de los Estados Unidos. Así, Internet inicialmente fue un red académica orientada a la colaboración e investigación entre las distintas Universidades que conformaban esta red. Con el tiempo esta red académica evolucionó hasta lo que hoy es Internet, el medio de comunicación más masivo del planeta. La red central de Internet (en sus comienzos ARPAnet) pasó a ser NSFnet y hasta hoy es el backbone de Internet. Sin embargo luego de su privatización en conjunto con la explosión de Internet se deterioró su servicio y frecuentemente se congestiona. Esto por supuesto ha tenido un impacto negativo en el quehacer para el cual Internet inicialmente fue creada, la colaboración e investigación académica. Un proyecto similar al de los años sesenta se está llevando a cabo actualmente entre alrededor de 190 Universidades a lo largo del mundo. El proyecto tiene como principal objetivo el proveer a la comunidad académica de una red entendida para la colaboración e investigación entre sus distintos miembros y con esto permitir el desarrollo de aplicaciones y protocolos que luego puedan aplicarse a la Internet de todos. TEMA 2: CLASIFICACION DE REDES Las redes de computadoras se clasifican por su tamaño, es decir la extensión física en que se ubican sus componentes, desde un aula hasta una ciudad, un país o incluso el planeta. Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación, por ello se han definido tres tipos: -Redes de Área Amplia o WAN (Wide Área Network): Esta cubre áreas de trabajo dispersas en un país o varios países o continentes. Para lograr esto se necesitan distintos tipos de medios: satélites, cables interoceánicos, radio, etc. Así como la infraestructura telefónica de larga distancias existen en ciudades y países, tanto de carácter público como privado.
  • 5. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 5 -Redes de Área Metropolitana o MAN (Metropolitan Area Network): Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos. -Redes de Area Local o LAN (Local Area Network): Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros. ¿Cómo es el funcionamiento de una red de área local? Este es un conjunto de computadoras ubicadas en un edificio o lugar cercano, además consta de servidores, estaciones de trabajo, cables y tarjetas de red, también de programas de computación instalados en los equipos inteligentes. Esta red permite la comunicación de las estaciones de trabajo entre sí y el Servidor (y los recursos asociados a él); para dicho fin se utiliza un sistema operativo de red que se encarga de la administración de los recursos como así también la seguridad y control de acceso al sistema interactuando con el sistema operacional de las estaciones de trabajo. El usuario hace una petición a una aplicación específica desde el sistema operacional de la estación de trabajo, y si este a necesitar un recurso de la red transfiere control al software de la red. La conexión de las computadoras y dispositivos de la red, se hace generalmente con cables de par trenzado o coaxial pudiendo obtener velocidades de transmisión entre 1, 10 y 100 Mb (megabit, no confundir con megabyte) por segundo.
  • 6. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 6 Cuáles son las distintas topologías de una red de área local (LAN) Cuando se ha determinado realizar una red, lo que se debe tener en cuenta es la estructura que va a hacer utilizada, o sea la distribución física de los equipos conectados. Para ello se utilizan las siguientes topologías: BUS, ESTRELLA Y ANILLO. *Red Anillo. En ésta, las computadoras se conectan en un circuito cerrado formando un anillo por donde circula la información en una sola dirección, con esta característica permite tener un control de recepción de mensajes, pero si el anillo se corta los mensajes se pierden. *Red Bus o Canales. Su funcionamiento es similar a la de red anillo, permite conectar las computadoras en red en una sola línea con el fin de poder identificar hacia cual de todas las computadoras se este eligiendo.
  • 7. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 7 *Red Estrella. Aquí una computadora hace la función de Servidor y se ubica en el centro de la configuración y todas las otras computadoras o estaciones de trabajo se conectan a él. TEMA 3: MEDIOS DE TRANSMISION El medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos. Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Los medios guiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios son el cable coaxial, la fibra óptica y el par trenzado. Los medios no guiados proporcionan un soporte para que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos tenemos el aire y el vacío. La naturaleza del medio junto con la de la señal que se transmite a través de él constituyen los factores determinantes de las características y la calidad de la transmisión. En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y espaciado entre repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión. Algunos medios de transmisión guiados son: -Pares trenzados Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se
  • 8. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 8 entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable que se presencia permanezca por muchos años. -Cable coaxial El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector. La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico. -Fibra óptica Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente. Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica. Algunos medios no guiados: *Radio enlaces de VHF y UHF Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente a ellas. Su alcance máximo es de un centenar de kilómetros, y las velocidades que permite del orden de los 9600 bps. Su aplicación suele estar relacionada con los radioaficionados y con equipos de comunicación militares, también la televisión y los aviones.
  • 9. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 9 TEMA 4: TOPOLOGIAS ¿Qué significa "topología"? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores de red y otros equipos que garantizan que los datos viajen correctamente). La configuración física, es decir la configuración espacial de la red, se denomina topología física. Los diferentes tipos de topología son:  Topología de bus  Topología de estrella  Topología en anillo  Topología de árbol  Topología de malla La topología lógica, a diferencia de la topología física, es la manera en que los datos viajan por las líneas de comunicación. Las topologías lógicas más comunes son Ethernet, Red en anillo y FDDI.  Topología de bus La topología de bus es la manera más simple en la que se puede organizar una red. En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red. La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin embargo, esta topología es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto afecta a toda la red.  Topología de estrella En la topología de estrella, los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets.
  • 10. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 10 A diferencia de las redes construidas con la topología de bus, las redes que usan la topología de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red. Sin embargo, una red con topología de estrella es más cara que una red con topología de bus, dado que se necesita hardware adicional (el concentrador).  Topología en anillo En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro. En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar". TEMA 5: DISPOSITIVOS DE EXPANSION
  • 11. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 11 *Tarjetas de Expansión Las placas o tarjetas de expansión son dispositivos que se conectan en las ranuras de la motherboard para ampliar la capacidad de procesamiento y de conexión. Algunas, como las placas de videos o de sonido, ya vienen integradas a la motherboard. No obstante, se puede agregar otra placa que inhabilite o trabaje conjuntamente con la integrada en la placa madre. Placa de video También llamada tarjeta gráfica, es la encargada de mostrar textos, gráficos e imágenes en uno o más monitores (o incluso en un televisor). Las placas de video tienen su propio chip de memoria, chips de aceleración gráfica y algunas hasta poseen un cooller. Placa de sonido Es el dispositivo que permite la salida y la entrada de sonido, música y voz a través de parlantes, auriculares y micrófonos. Suele presentar varios tipos de conectores:  Entrada de línea: Para recibir sonidos desde un equipo de audio.  Entrada de micrófono: Para recibir sonidos a través de un micrófono.  Salida de audio: Para emitir sonidos a través de parlantes o auriculares.  Interfaz MIDI: Para conectar un instrumento musical a la computadora. Placa de Red
  • 12. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 12 Es un dispositivo que permite conectar una computadora con otras, mediante el armado de una red. Se encarga de recibir, administrar y transmitir los datos entre esas computadoras. -Periféricos de conectividad Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una computadora y otro periférico externo a la computadora. Entre ellos se encuentran los siguientes:  Fax-Módem  Tarjeta de red  Hub  Switch  Router  Tarjeta inalámbrica  Tarjeta Bluetooth Controlador ambos exista un tercer elemento que actúe como traductor de señales. Este traductor es un circuito electrónico denominado interfaz. TEMA 6: CABLE DIRECTO CRUZADO Y ROLLOVER Cable de conexión Directa o Cable Horizontal Dos normas de códigos de color de alambre están vigentes: EIA/TIA 568A y EIA/TIA 568B. Los códigos son normalmente pintan con los RJ-45 como sigue:
  • 13. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 13 Si nosotros aplicamos el código de color 586A y mostramos los ocho alambres, nuestro pin-out seria algo así: Cable de conexión directa: conecta un PC/Panel al Hub/Switch Ambos conectores (Estándar T568-B):
  • 14. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 14 Prueba visual: Se colocan los conectores uno contra el otro y los colores están totalmente opuestos. (1) T568B: BlancoNaranja/Naranja/BlancoVerde/Azul/BlancoAzul/Verde/BlancoMarrón/Marrón (2) T568B: BlancoNaranja/Naranja/BlancoVerde/Azul/BlancoAzul/Verde/BlancoMarrón/Marró Cable Rollover o de Consola: Se utiliza para conectar una PC al router. Puede tener hasta 7.5mts. Utiliza una interfaz serial asincrónica (8 BIT de datos y 2 BIT de parada.  1 Blanco/Naranja Chocolate 1  2 Naranja Blanco/ Chocolate 2  3 Blanco/Verde Verde 3  4 Azul Blanco/Azul 4  5 Blanco/Azul Azul 5  6 Verde Blanco/Verde 6  7 Blanco/Chocolate Naranja 7  8 Chocolate Blanco/Naranja 8 ROLLOVER Cable consola: conecta un PC al Router-Cable Consola. Prueba visual: Se colocan los conectores uno contra el otro y los colores coinciden totalmente. (1) T568B: BlancoNaranja/Naranja/BlancoVerde/Azul/BlancoAzul/Verde/BlancoMarrón/Marrón (2) T568B: Marrón/BlancoMarrón/Verde/BlancoAzul/Azul/BlancoVerde/Naranja/BlancoNaranja Pines: (1.8-2.7-3.6-4.5-5.4-6.3-7.2-8.1) Cable de conexión cruzada: Conecta nodo a nodo (PC con PC, hub con hub, hub con switch) Prueba visual: Se colocan los conectores uno al lado del otro y los colores coinciden con los pines Correspondientes. (1) T568A: BlancoVerde/Verde/BlancoNaranja/Azul/BlancoAzul/Naranja//BlancoMarrón/Marrón (1) T568B: BlancoNaranja/Naranja/BlancoVerde/Azul/BlancoAzul/Verde/BlancoMarrón/Marrón Pines: (1.3-2.6-3.1-4.4-5.5-6.2-7.7-8.8) 568-A 568-B  1 Blanco/Verde Blanco/Naranja 1  2 Verde Naranja 2
  • 15. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 15  3 Blanco/Naranja Blanco/Verde 3  4 Azul Azul 4  5 Blanco azul Blanco azul 5  6 Naranja Verde 6  7 Blanco/ Chocolate Blanco/ Chocolate 7  8 Chocolate Chocolate 8 TEMA7: RED PUNTO A PUNTO, ESTRELLA Y CLASIFICACION DE DIRECCIONES IP ENLACES PUNTO A PUNTO (PTP) Las redes punto a punto se aplican para un tipo de arquitectura de red específica, en la que cada canal de datos se usa para comunicar únicamente dos nodos. Los dispositivos AP Y CPE que ofrecemos soportan el modo de punto de acceso y de modo de estación o transmisión, por lo tanto una conexión punto a punto puede ser creada a partir de AP y CPE o del 2 CPE o del 2 de AP, de acuerdo al diseño de red. La configuración más simple de una conexión punto a punto, es utilizando dos CPE debido a que cuentan con antenas direccionales integradas, nuestra tecnología integra todos estos elementos y más para poder dar soluciones viables, de larga duración y rentabilidad.
  • 16. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 16 RED ESTRELLA La topología estrella es una de las topologías más populares de un LAN (Local Area Network). Es implementada conectando cada computadora a un Hub central. El Hub puede ser Activo, Pasivo o Inteligente. Un hub activo es solo un punto de conección y no requiere energía electrica. Un Hub activo (el más común) es actualmente un repetidor con multiples puertos; impulsa la señal antes de pasarla a la siguiente computadora. Un Hub Inteligente es un hub activo pero con capacidad de diagnostico, puede detectar errores y corregirlos. COMUNICACIÓN EN LA TOPOLOGÍA ESTRELLA En una red estrella tipica, la señal pasa de la tarjeta de red (NIC) de la computadora que esta enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje pero solo la computadora con la dirección, igual a la dirección del mensaje puede leerlo. CLASIFICACION DE DIRECCIONES IP Dirección IP Clase A, B, C, D y E Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la que es un identificador de 48bits para identificar de forma única a la y no depende del protocolo de conexión utilizado ni de la red.
  • 17. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 17 Existen 5 tipos de clases de IP más ciertas direcciones especiales: Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto. Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP. En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0. Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP. En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0. Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host). Esto significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto. Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa
  • 18. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 18 que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto. Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP. Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP. Broadcast - Los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255. MÁSCARA DE RED La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IPes el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. TEMA8: ESTANDARES IEE Y ANSI Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host). Esto significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto. Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de
  • 19. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 19 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto. Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP. Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP. Broadcast - Los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255. Máscara de Red La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IPes el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. TEMA 9: SUBNETEO Subneteo: Es el dividir una red primaria en una serie de subredes para abastecer de conexión a los host, de tal forma de que cada una de ellas funcione a nivel de envío y recepción de paquetes, como una red individual, aunque todas pertenezcan la misma red principal y por lo tanto, al mismo dominio. Ahora que ya sabemos que es subneteo vamos a ver los tipos o clases de redes que hay: Clase A va desde 0-127 con una cantidad de host de hasta 16777214 y su máscara por default es 255.0.0.0 y la de red se define asi /8 Clase B va desde 128-191 con una cantidad de host de hasta 65534 y su máscara por default es 255.255.0.0 y la de red se define asi /16 Clase C va desde 192-223 con una cantidad de host hasta 254y su máscara por default es 255.255.255.0 y la de red se define asi /24 Clase D va desde 224-255 sin ningún tipo de host disponible y su máscara por default es 255.255.255.255 y la de red se define asi /32
  • 20. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 20 TEMA10: PROTOCOLOS DE ENRUTAMIENTO RIP ("Routing Information Protocol" Versión 1) RIP es un protocolo este (STD 34). Su status es electivo. Se describe en el RFC 1058, aunque muchas implementaciones de RIP datan de años atrás a este RFC. RIP se implementa con un "demonio" llamado "routed". También soportan RIP los "demonios" de tipo gated. RIP se basa en los protocolos de encaminamiento PUP y XNS de Xerox PUP. Es muy usado, ya que el código está incorporado en el código de encaminamiento del BSD UNIX que constituye la base para muchas implementaciones de UNIX. RIP es una implementación directa del encaminamiento vector-distancia para LANs. Utiliza UDP como protocolo de transporte, con el número de puerto 520 como puerto de destino. RIP opera en uno de dos modos: activo (normalmente usado por "routers") y pasivo (normalmente usado por hosts). Los mensajes RIP se envían en datagramas UDP y cada uno contiene hasta 25 pares de números Mensaje RIP - En un mensaje RIP se pueden listar entre 1 y 25 rutas. Con 25 rutas el mensaje tiene 504 bytes(25x20+4) que es el tamaño máximo que se puede transmitir en un datagrama UDP de
  • 21. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 21 512 bytes. * Command: Es 1 para una petición RIP o 2 para una respuesta. *Version: Es 1. * Address Family: Es 2 para direcciones IP. * IP address: Es la dirección IP de para esta entrada de encaminamiento: un host o una subred(caso en el que el número de host es cero). * Hop count metric: Es el número de saltos hasta el destino. La cuenta de saltos para una interfaz conectada directamente es de 1, y cada "router" intermedio la incrementa en 1 hasta un máximo de 15, con 16 indicando que no existe ruta hasta el destino. Tanto el modo activo como el pasivo escuchan todos los mensajes de broadcastadcast y actualizan su tabla de encaminamiento según el algoritmo vector-distancia descrito antes. Operaciones básicas * Cuando RIP se inicia envía un mensaje a cada uno de sus vecinos(en el puerto bien conocido 520) pidiendo una copia de la tabla de encaminamiento del vecino. Este mensaje es una solicitud (el campo "command" se pone a 1) con "address family" a 0 y "metric" a 16. Los "routers" vecinos devuelven una copia de sus tablas de encaminamiento. * Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a todos los vecinos (por broadcastadcast y/o con enlaces punto a punto). Esto se hace cada 30 segundos. La tabla de encaminamiento se envía como respuesta ("command" vale 2, aun que no haya habido petición). * Cuando RIP descubre que una métrica ha cambiado, la difunde por broadcastadcast a los demás "routers". * Cuando RIP recibe una respuesta, el mensaje se valida y la tabla local se actualiza si es necesario. Para mejorar el rendimiento y la fiabilidad, RIP especifica que una vez que un "router" (o host) a aprendido una ruta de otro, debe guardarla hasta que conozca una mejor (de coste estrictamente menor). Esto evita que los "routers" oscilen entre dos o más rutas de igual coste. · Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se devuelve como respuesta la métrica para cada entrada de dicha petición fijada al valor de la tabla local de encaminamiento. Si no existe ruta en la tabla local, se pone a 16. · Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a difundir en 180 segundos (6 ciclos de broadcastadcast). Cuando una ruta expira, su métrica se pone a infinito, la invalidación de la ruta se difunde a los vecinos, y 60 segundos más tarde, se borra de la tabla.
  • 22. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 22 Limitaciones RIP no está diseñado para resolver cualquier posible problema de encaminamiento. El RFC 1720 (STD 1) describe estas limitaciones técnicas de RIP como "graves" y el IETF está evaluando candidatos para reemplazarlo. Entre los posibles candidatos están OSPF("Open Shortest Path First Protocol" Versión 2) y el IS-IS de OSI IS-IS (ver IS-IS("Intermediate System to Intermediate System" de OSI)). Sin embargo, RIP está muy extendido y es probable que permanezca sin sustituir durante algún tiempo. Tiene las siguientes limitaciones: · El coste máximo permitido en RIP es 16, que significa que la red es inalcanzable. De esta forma, RIP es inadecuado para redes grandes(es decir, aquellas en las que la cuenta de saltos puede aproximarse perfectamente a 16). · RIP no soporta máscaras de subred de longitud variable (variable subnetting). En un mensaje RIP no hay ningún modo de especificar una máscara de subred asociada a una dirección IP. · RIP carece de servicios para garantizar que las actualizaciones proceden de "routers" autorizados. Es un protocolo inseguro. · RIP sólo usa métricas fijas para comparar rutas alternativas. No es apropiado para situaciones en las que las rutas necesitan elegirse basándose en parámetros de tiempo real tales como el retardo, la fiabilidad o la carga. · El protocolo depende de la cuenta hasta infinito para resolver algunas situaciones inusuales. RIP especifica mecanismos para minimizar los problemas con la cuenta hasta infinito que permiten usarlo con dominios mayores, pero eventualmente su operatividad será nula. No existe un límite superior prefijado, pero a nivel práctico este depende de la frecuencia de cambios en la topología, los detalles de la topología de la red, y lo que se considere como un intervalo máximo de tiempo para que la topología de encaminamiento se estabilice. RIP-2("Routing Information Protocol" Versión 2) RIP-2 es un borrador. Su status es electivo. Se describe en el RFC 1723. RIP-2 extiende RIP-1. Es menos potente que otros IGPs recientes tales como OSPF de IS-IS, pero tiene las ventajas de una fácil implementación y menores factores de carga. La intención de RIP-2 es proporcionar una sustitución directa de RIP que se pueda usar en redes pequeñas y medianas, en presencia de subnetting variable o supernetting y, sobretodo, que pueda interoperar con RIP-1. RIP-2 aprovecha que la mitad de los bytes de un mensaje RIP están reservados (deben ser cero) y que la especificación original estaba diseñada con las mejoras en la mente de los desarrolladores, particularmente en el uso del campo de versión. Un área notable en la que este no es el caso es la interpretación del campo de métrica. RIP-1 lo especifica con un valor de 0 a 16 almacenado en un campo de 4 bytes. Por compatibilidad, RIP-2 preserva esta definición, lo que significa en que interpreta 16 como infinito, y desperdicia la mayor parte del rango de este campo. Nota: Ni RIP-1 ni RIP-2 son adecuados para ser usados como IGPs en un AS en el que el valor de 16 sea demasiado bajo para ser considerado infinito, ya que lo valores altos del infinito exacerban el problema de la cuenta hasta infinito. El protocolo estado del enlace, más sofisticado, usado en
  • 23. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 23 OSPF y en IS-IS proporciona una solución de encaminamiento mucho mejor cuando el AS es lo bastante largo para tener una cuenta de saltos cercana a 16. Si una implementación de RIP obedece la especificación RFC 1058, RIP-2 puede interoperar con ella. El formato del mensaje RIP-2 Mensaje RIP-2 - La primera entrada del mensaje puede ser una entrada de autentificación, como se muestra aquí, o una ruta como en el mensaje RIP. Si la primera entrada es de autentificación, sólo se pueden incluir 24 rutas en el mensaje; de otro modo, el máximo es 25, como en RIP. Los campos del mensaje RIP-2 son los mismos que en RIP excepto los siguientes: * Version: Es 2. Le dice al "router" RIP-1 que ignore los campos reservados, los que deben ser cero (si el valor es 1, los "routers" deben desechar los mensaje con valores distintos de cero en estos campos, ya que los originó un "router" que dice ser RIP, pero que envía mensajes que no cumplen el protocolo).
  • 24. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 24 * Address Family: Puede ser X'FFFF' sólo en la primera entrada, indicando que se trata de una entrada de autentificación. * Authentication Type: Define como se han de usar los restantes 16 bytes. Los únicos tipos definidos son 0, indicando ninguna autentificación, y 2 indicando que el campo contiene datos de password. * Authentication Data: El password es de 16 bytes, texto ASCII plano, alineado a la izquierda y rellenado con caracteres nulos ASCII (X'00'). Ø Route Tag: Es un campo dirigido a la comunicación de información acerca del origen de la información de encaminamiento. Está diseñado para la interoperabilidad entre RIP y otros protocolos de encaminamiento. Las implementaciones de RIP-2 deben conservarlo, aunque RIP-2 no especifica como se debe usar. * Subnet Mask: La máscara de subred asociada con la subred a la que se refiere esta entrada. * Next Hop: Una recomendación acerca del siguiente salto que el "router" debería usar para enviar datagramas a la subred o al host dado en la entrada. Para asegurar una interoperabilidad segura con RIP, el RFC 1723 especifica las siguientes restricciones para los "routers" RIP-2 que transmiten sobre una interfaz de red en la que un "router" RIP puede escuchar y operar con mensajes RIP. 1. La información interna a una red nunca se debe anunciar a otra red. 2. La información acerca de una subred más específica no se debe anunciar donde los "routers" vean una ruta de host. 3. Las rutas a superredes (rutas con una máscara de subred más corta que la máscara natural de la red) no se deben anunciar en los sitios en los que puedan ser malentendidas por los "routers" RIP. RIP-2 soporta además el multicast con preferencia al broadcastadcast. Esto puede reducir la carga de los host que no están a la escucha de mensajes RIP-2. Esta opción es configurable para cada interfaz para asegurar un uso óptimo de los servicios RIP-2 cuando un "router" conecta redes mixtas RIP-1/RIP-2 con redes RIP-2. Similarmente, el uso de la autentificación en entornos mixtos se puede configurar para adecuarse a los requerimientos locales. OSPF (Open Shortest Path First) El protocolo OSPF (Open Shortest Path First – abrir primero la trayectoria mas corta) está definido en el RFC 1583 y se usa muy frecuentemente como protocolo de encaminamiento interior en redes TCP/IP. Cuando se diseñó se quiso que cumpliera los siguientes requisitos: ser abierto en el sentido de que no fuera propiedad de una compañía. que permitiera reconocer varias métricas, entre ellas, la distancia física y el retardo.
  • 25. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 25 Ser dinámico, es decir, que se adaptará rápida y automáticamente a los cambio de la topología. Ser capaz de realizar en encaminamiento dependiendo del tipo de servicio. Que pudiera equilibrar las cargas dividiendo la misma entre varias líneas. Que reconociera sistemas jerárquicos pues un único ordenador no puede conocer la estructura completa de Internet. Que implementara un mínimo de seguridad. El protocolo OSPF reconoce tres tipos de conexiones y redes: * Líneas punto a punto entre dos dispositivos de encaminamiento. * redes multiacceso con difusión (por ejemplo, la mayoría de redes LAN). * redes multiacceso sin difusión (por ejemplo, la mayoría de redes WAN de conmutación de paquetes). Diremos que una red es multiacceso si tiene varios dispositivos de encaminamiento que se pueden comunicar con los demás. La función del OSPF es encontrar la trayectoria más corta de un dispositivo de encaminamiento a todos los demás. Cada dispositivo de encaminamiento tiene almacenada en una base de datos la topología de la red de la que forma parte. La representación de esta topología se expresa como un grafo dirigido. Al arrancar un dispositivo de almacenamiento, este protocolo envía paquetes HELLO por todas sus líneas punto a punto y los retransmite a todos los demás dispositivos de encaminamiento. Gracias a las respuestas que recibe sabe cuáles son sus dispositivos de encaminamiento vecinos. El OSPF se basa en el intercambio de información entre los dispositivos de encaminamiento adyacentes, que no es lo mismo que vecinos. Para que no todos los dispositivos tengan que hablar con los demás, se designa uno como adyacente a todos los demás y es este el que intercambia información con los restantes. Por motivos de seguridad se determinada un dispositivo de encaminamiento como secundario por si el primario cae. Normalmente, el dispositivo de encaminamiento inunda de mensajes de ACTUALIZACION DE ESTADO DEL ENLACE a todos sus dispositivos de encaminamiento adyacentes. Estos mensajes tienen un número de secuencia y además para hacerlos confiables son reconocidos por el mensaje RECONOCIMIENTO DE ESTADO DEL ENLACE. Además existen otros dos mensajes: DESCRIPCIÓN DE LA BASE DE DATOS que es utilizado para anunciar las actualizaciones que tiene el transmisor, y SOLICITUD DE ESTADO DE ENLACE que es utilizado para solicitar información a un compañero. Todos los mensajes utilizados en el OSPF se envían como paquetes IP en bruto. IGRP
  • 26. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 26 Es un protocolo de enrutamiento de gateway interior (IGP) por vector-distancia. Los protocolos de enrutamiento por vector-distancia comparan matemáticamente las rutas al medir las distancias. Dicha medición se conoce como vector-distancia. Los routers que usan los protocolos de vector- distancia deben enviar toda o parte de su tabla de enrutamiento en un mensaje de actualización de enrutamiento, a intervalos regulares y a cada uno de sus routers vecinos. A medida que se propaga la información de enrutamiento por toda la red, los routers realizan las siguientes funciones: * Identificar nuevos destinos. * Conocer de fallas. IGRP es un protocolo de enrutamiento de vector-distancia desarrollado por Cisco. IGRP envía actualizaciones de enrutamiento a intervalos de 90 segundos, las cuales publican las redes de un sistema autónomo en particular. Las características claves de IGRP son las siguientes: * La versatilidad para manejar automáticamente topologías indefinidas y complejas. * La flexibilidad necesaria para segmentarse con distintas características de ancho de banda y de retardo. * La escalabilidad para operar en redes de gran tamaño Por defecto, el protocolo IGRP de enrutamiento usa el ancho de banda y el retardo como métrica. Además, IGRP puede configurarse para utilizar una combinación de variables para calcular una métrica compuesta. Estas variables incluyen: * Ancho de banda * Retardo * Carga * Confiabilidad EIGRP es un protocolo mejorado de enrutamiento por vector-distancia, patentado por Cisco. Las características claves del EIGRP son las siguientes: * Es un protocolo mejorado de enrutamiento por vector-distancia. * Utiliza balanceo de carga asimétrico. * Utiliza una combinación de los algoritmos de vector-distancia y de estado del enlace. * Utiliza el Algoritmo de actualización difusa (DUAL) para el cálculo de la ruta más corta. * Las actualizaciones son mensajes de multicast a la dirección 224.0.0.10 generadas por cambios
  • 27. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 27 en la topología. Diferencias entre IGP y BGP El Protocolo de gateway de frontera (BGP) es un protocolo de enrutamiento exterior. Las características claves del BGP son las siguientes: * Es un protocolo de enrutamiento exterior por vector-distancia. * Se usa entre ISPs o entre los ISPs y sus clientes. * Se usa para enrutar el tráfico de Internet entre sistemas autónomos. El protocolo IGP es un protocolo de estado de línea, con la posibilidad de adecuarse a la jerarquía de la red. Unico protocolo que soporta MPLS e ingeniería de tráfico. * Los IGP convergen más rápido que BGP, por lo tanto un tráfico enviado a un enrutador recién iniciado puede no tener a donde ir. * En el IGP primero debe de converger BGP antes de transportar tráfico de tránsito. * El enrutador debe ser alcanzable pero no debe avanzar tráfico. * BGP debe de avisarle al IGP que ha convergido y que puede hora avanzar tráfico. TEMA 11: SERVIDOR DHCP DHCP es Dynamic Host Configuration Protocol o Protocolo de Configuración Dinámica de Servidores, bien, ahora en lenguaje común esto es una manera para que una computadora se configure automáticamente para poder conectarse a una red, esto es estableciendo por medio de este protocolo su IP, su mascara, su puerta de enlace, sus DNS entre otros. Partimos de la base supuesta de que tenemos una una red con los siguiente parámetros Red: 192.168.1.0 Mascara: 255.255.255.0 Puerta de Enlace: 192.168.1.1 Un equipo Linux con Ubuntu Gutsy ya previamente configurado para compartir una conexión a Internet por lo que tenemos en este servidor 2 tarjetas de red: eth0 que es donde está conectada la conexión a Internet eth1 que es la conexión a la red a la que se les está dando la conexión y a donde vamos a prestar el servicio de DHCP Un servidor Dynamic Host Configuration Protocol (DHCP) asigna dinámicamente las direcciones IP y otras configuraciones de una red determinada a otros ordenadores clientes que están conectados a la red. Esto simplifica la administración de la red y hace que la conexión de nuevos equipos a la red sea mucho más fácil.
  • 28. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 28 Todas las direcciones IP de todos los equipos se almacenan en una base de datos que reside en un servidor. Un servidor DHCP puede proporcionar los ajustes de configuración utilizando dos métodos Rango de Direcciones Este método se basa en la definición de un grupo de las direcciones IP para los clientes DHCP (también llamado IP address pool) que suministran sus propiedades de configuración de forma dinámica según lo soliciten los ordenadores cliente. Cuando un cliente DHCP ya no está en la red durante un período determinado, la configuración vence y la dirección ip del poll es puesta en libertad el uso de otros clientes DHCP. TEMA 12: SERVIDOR FTP FTP significa “File Transfer Protocol”, Protocolo para la Transferencia de Archivos. ¿Qué es un servidor FTP? Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN, MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes servidores / ordenadores. Para entenderlo mejor, podemos ver un ejemplo gráfico que hemos preparado a continuación:
  • 29. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 29 Observamos que intervienen tres elementos: El servidor FTP, donde subiremos / descargaremos los archivos. Usuario 1, es el usuario que en este ejemplo, sube un archivo al servidor FTP. Usuario 2, es el usuario que en este ejemplo, se descarga el archivo subido por el usuario 1 y a continuación sube otro archivo. TEMA 13: SERVIDOR HTTP Servidor Web HTTP Apache que desde su lanzamiento en el año 1995, no solo cambio el mundo de la navegación en la red (mediante los “punto com”), sino que le dio un gran espaldarazo al software libre y de código abierto. Realizaremos un recorrido por su historia, sus servicios, el avance de su desarrollo y haremos un
  • 30. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 30 principal hincapié en su filosofía. Servidor HTTP Apache, es un servidor web HTTP (Hypertext Transfer Protocol) de código abierto (el código fuente y otros derechos, son publicados bajo una licencia de software compatible con la Open Source Definition), para plataformas Unix, Microsoft Windows y Macintosh entre otras que implementa el protocolo HTTP/1.1 y la idea del sitio virtual. TEMA 14: SERVIDOR MYSQL MySQL es un sistema de gestión de bases de datos relacional, multihilo y multiusuario con más de seis millones de instalaciones.1 MySQL AB —desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez de Oracle Corporation desde abril de 2009— desarrolla MySQL como software libre en un esquema de licenciamiento dual. Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta licencia, pero para aquellas empresas que quieran incorporarlo en productos privativos deben comprar a la empresa una licencia específica que les permita este uso. Está desarrollado en su mayor parte en ANSI C. Al contrario de proyectos como Apache, donde el software es desarrollado por una comunidad pública y los derechos de autor del código están en poder del autor individual, MySQL es patrocinado por una empresa privada, que posee el copyright de la mayor parte del código. Esto es lo que posibilita el esquema de licenciamiento anteriormente mencionado. Además de la venta de licencias privativas, la compañía ofrece soporte y servicios. Para sus operaciones contratan trabajadores alrededor del mundo que colaboran vía Internet. MySQL AB fue fundado por David Axmark, Allan Larsson y Michael Widenius. TEMA 15: SERVIDOR PHP Las peticiones de URI se sirven desde el actual directorio de trabajo donde PHP se inició, a menos que la opción -t sea utilizada para especificar una raíz de documentos explícita. Si una petición de URI no especifica un fichero, entonces el index.php o index.html que estén en el directorio dado serán devueltos. Si ninguno de los ficheros existe en el directorio, entonces será devuelta una respuesta de código 404. Si un fichero PHP es proporcionado en la línea de comandos cuando se inicia el servidor web éste es tratado como un script "enrutador". El script es ejecutado al inicio de cada petición HTTP. Si este script devuelve FALSE, entonces el recurso solicitado se devuelve tal cual está. De otra forma la salida del script se devuelve en el navegador.
  • 31. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 31 TEMA 16: RED DE AREA LOCAL LAN significa Red de área local. Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología (la más utilizada es Ethernet). Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios. Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes: En una red "de igual a igual" (abreviada P2P), la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función. En un entorno "cliente/servidor", un equipo central les brinda servicios de red a los usuarios. TEMA 17: RED WIFI WiFi, también conocido como Wi-Fi, es una marca comercial de Wi-Fi Alliance (una organización que adopta y certifica los equipos que cumplen con los estándares 802.11 de las redes inalámbricas de área local). La Wi-Fi Alliance fue conocida como WECA (Wireless Ethernet Compatibility Alliance) hasta 2003. El objetivo tras la marca WiFi es fomentar las conexiones inalámbricas y facilitar la compatibilidad de los distintos equipos. Todos los productos con conectividad WiFi tienen certificada su interoperabilidad. La denominación WiFi fue creada por la agencia Interbrand, también responsable del desarrollo de términos como Prozac y Compaq. La intención de la WECA era instaurar un nombre que fuera fácil de recordar. Con el tiempo, muchos asociaron WiFi a Wireless Fidelity (“Fidelidad Inalámbrica”). Ads by SpeedCheckerAd Options En la actualidad, los estándares certificados por WiFi son muy populares en todo el mundo. Este crecimiento amenaza la disponibilidad del espectro radioeléctrico, sobre todo cuando las conexiones deben concretarse a más de 100 metros de distancia (lo que aumenta el riesgo de interferencias). Uno de los principales defectos atribuidos a la conectividad WiFi es su poca seguridad. Existen, sin
  • 32. Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac 32 embargo, diversos protocolos de cifrado que permiten codificar la transmisión de los datos y garantizar su confidencialidad. La infraestructura de una conexión WiFi incluye puntos de acceso (emisores remotos), routers (que reciben la señal que emite el operador de telefonía) y dispositivos de recepción (tarjetas USB, PCI o PCMCIA). La popularidad del WiFi permite que cualquier persona que tenga una computadora portátil con los componentes necesarios para el acceso a una red inalámbrica pueda ingresar a una gran cantidad de hoteles o restaurantes y conectarse a Internet con su propio equipo. En los últimos años, se ha visto un crecimiento considerable en la adopción del estándar WiFi por parte de usuarios de todos los niveles, en todas partes del mundo. Es cierto que tiene un gran potencial; sin embargo, como ocurre con cualquier otra tecnología, también acarrea una serie de problemas.