DIRECCIONES IP,
TDP, UDP, Y
PROTOCOLOS DE
APLICACIÓN
Los equipos comunican a través de Internet
mediante el protocolo IP (Protocolo de Internet).
Este protocolo utiliza direcciones numéricas
denominadas direcciones IP y utilizan estas
direcciones para comunicarse, de manera que
cada equipo de la red tiene una dirección IP
exclusiva.
Corresponde al nivel de red del Modelo OSI.
¿QUÉ ES LA DIRECCIÓN IP?
En el protocolo IPv4 que es el más utilizado actualmente, la dirección IP se
representa con cuatro grupos de números decimales, usando el formato:
XXX.XXX.XXX.XXX.
Un ejemplo es: 164.12.123.65, el valor de cada grupo puede estar entre 0 y
255.
Como se comprenderá las combinaciones posibles son muchas pero limitadas
y llegará el momento que no alcancen para satisfacer la demanda, es por eso
que está en desarrollo otro protocolo llamado IPv6, que suplirá dichas
limitaciones.
http://es.geoipview.com/
IPV4 / IPV6
Dependiendo de la implementación concreta, el servidor DHCP tiene tres
métodos para asignar las direcciones IP:
manualmente, cuando el servidor tiene a su disposición una tabla que
empareja direcciones MAC con direcciones IP, creada manualmente por el
administrador de la red.
automáticamente, donde el servidor DHCP asigna por un tiempo pre-
establecido ya por el administrador una dirección IP libre, tomada de un rango
prefijado.
dinámicamente, el único método que permite la re-utilización de direcciones
IP. El proceso es transparente para el usuario y tiene un periodo de validez
limitado.
ASIGNACIÓN DE DIRECCIONES
Una dirección IP dinámica es una IP asignada mediante un servidor DHCP al
usuario. La IP que se obtiene tiene una duración máxima determinada. El
servidor DHCP provee parámetros de configuración específicos para cada
cliente que desee participar en la red IP. Entre estos parámetros se encuentra
la dirección IP del cliente.
La dirección IP puede cambiar muy a menudo por cambios en la red o porque
el dispositivo encargado dentro de la red de asignar las direcciones IP decida
asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de
asignación de dirección IP se denomina también dirección IP
dinámica (normalmente abreviado como IP dinámica).
IP DINÁMICA
Una dirección IP fija es
una dirección IP asignada
por el usuario de manera
manual (Que en algunos
casos el ISP o servidor de la
red no lo permite), o por el
servidor de la red (ISP en el
caso de
internet, router o switch en
caso de LAN) con base en
la Dirección MAC del
cliente.
Los sitios de Internet que por su
naturaleza necesitan estar
permanentemente conectados
generalmente tienen una dirección
IP fija (comúnmente, IP fija o IP
estática). Esta no cambia con el
tiempo. Los servidores de correo,
DNS, FTP públicos y servidores
de páginas web necesariamente
deben contar con una dirección IP
fija o estática, ya que de esta forma
se permite su localización en la
red.
IP FIJA/ESTÁTICA
Una IP puede ser
Privada ya sea dinámica
o fija como puede ser IP
Pública Dinámica o Fija.
Una IP pública se utiliza generalmente para
montar servidores en internet y necesariamente
se desea que la IP no cambie por eso siempre la
IP Pública se la configura de manera Fija y no
Dinámica, aunque si se podría.
En el caso de la IP Privada generalmente es dinámica asignada
por un servidor DHCP, pero en algunos casos se configura IP
Privada Fija para poder controlar el acceso a internet o a la red
local, otorgando ciertos privilegios dependiendo del número de IP
que tenemos, si esta cambiara (fuera dinámica) sería más
complicado controlar estos privilegios (pero no imposible).
IP PRIVADA Y PÚBLICA
Ventajas
Reduce los costos de operación a
los proveedores de servicios de
Internet (ISP).
Reduce la cantidad de IP
asignadas (de forma fija)
inactivas.
El usuario puede reiniciar el router para
que le sea asignada otra IP y así evitar
las restricciones que muchas webs
ponen a sus servicios gratuitos de
descarga o visionado multimedia online.
Desventajas
Obliga a depender
de servicios que
redirigen un host a
una IP.
PROTOCOLO
TCP/IP
Es el protocolo utilizado para gestionar el tráfico de
datos en la red. Este protocolo en realidad está formado
por dos protocolos diferentes y que realizan acciones
diferentes.
Por un lado está el protocolo TCP, que es el encargado
del control de transferencia de datos y por otro está
El protocolo IP, que es el encargado de la identificación
de la máquina en la red.
TCP/IP
(TRANSFER CONTROL
PROTOCOL/INTERNET PROTOCOL)
TCP/IPV4
En uso desde 1981.
Esta versión es una versión de 32bits y consta de
cuatro grupos binarios de 8bits cada uno
(8x4=32), o lo que es lo mismo, cuatro grupos
decimales, formado cada uno por tres dígitos.
Binario: 11000000.10101000.00000000.00000001
Decimal: 192.168.0.1
HISTORIA
Visto en forma binaria estaríamos hablando de cuatro agrupaciones de ocho
dígitos cada una (el 0 y el 1), luego tenemos que 2 elevado a 8 es igual a 256, por
lo que en cada grupo tenemos como opción la comprendida entre 0 y 255.
Esta combinación es capaz de generar aproximadamente 4.000 millones de
combinaciones.
Hay que tener en cuenta que no todas las combinaciones están disponibles para
el protocolo IP público (el que utilizamos en nuestra conexión con Internet y
que nos facilita nuestro ISP).
Este sistema hace posible que con un número limitado de IP's se atienda a un
número bastante superior de usuarios, a condición de que el número de
conexiones simultaneas no supere el número de IP's asignadas
Características
Es cada vez más empleado no solo por ordenadores, sino también por dispositivos de otro
tipo, tales como, por ejemplo, cámaras IP, comunicaciones de voz del tipo VoIP, teléfonos
móviles, PDA, etc.
Una de las consecuencias de este sistema es que hace que sea necesario utilizar para
conectarse a la red (Internet) un sistema que permita una sola IP por conexión
Este sistema es el denominado NAT (Network Address Translator), y permite mediante un
router (o enrutador) tener una red interna (direcciones IP privadas) apuntando a una sola
dirección de Internet (IP pública).
Este sistema, como es fácil de adivinar, no es el más idóneo, ya que hace que se rompe
la doctrina de conexión ''entre extremos'', haciendo que sea un solo equipo de la red
interna (en este caso el router) el que en realidad esté conectado con Internet, ya que el
resto de equipos se conectan a este, NO a Internet.
TCP/IPV6
El protocolo TCP/IPv6 es un
protocolo de 128bits, lo que hace que
el algunos cálculos sitúen el número de
conexiones posibles en
aproximadamente 34 trillones
En 1994 se presentó un primer
proyecto para solucionar el
problema del posible agotamiento
de las posibles direcciones IP
existentes, siendo en 1995 cuando
se define este proyecto
definitivamente como IPv6 y se
establece la primera especificación.
Consecuencias Con TCP/IPv6
La entrada en servicio de esta nueva versión del protocolo TCP/IP va a significar un
gran avance, a la vez que va a tener una amplia serie de consecuencias:
1. La primera posible consecuencia de este incremento es no es necesario el uso de
sistemas NAT, ya que hay direcciones suficientes como para que todas las máquinas
se conecten entre sí directamente, volviendo a ser una verdadera red entre extremos.
2. La segunda consecuencia de este cambio de versión es la de permitir una
conexión mucho más eficaz, ya que utilizan una cabecera de paquete diferente,
añadiendo a los datos actuales (origen, tamaño, etc.)
3. Incremento en la seguridad, ya que será posible establecer niveles de
seguridad a nivel de IP, permitiendo una autentificación de las transmisiones
entre equipos, lo que asegura la integridad y privacidad de estas.
Las direcciones IP se podrán obtener de forma totalmente automáticas, lo que facilitará enormemente la creación de redes,
tanto a nivel local como a nivel externo
Configuración
La configuración de estas direcciones es bastante más estructurada
que la actual, ya que se trata de una serie de 8 grupos de 16bits (de 0 a
ffff ), separados por :, en los que el valor 0 se puede sustituir por ( ::
).
Ejemplo
2005:205:169:5:175:b4fd:bbad:eded
o bien
2005:205:0:1:175:0:bafd:14
o lo que sería lo mismo
2005:205::1:175::bafd:14
En cuanto a su compatibilidad con los
diferentes sistemas operativos, como ya hemos
visto es soportado de forma nativa por
Windows Vista, así como por las últimas
versiones de Linux. Tanto Windows XP
(desde el SP1) como Windows 2003 Server lo
implementan (aunque no aparece en
Propiedades de las conexiones de red). Para
otras versiones probablemente haya que
recurrir a software de terceros.
En 1973 David P. Reed diseñó el protocolo UDP
(User Datagram Protocol, también llamado
Universal Datagram Protocol) para trabajar sobre
IP con un esquema de datagramas -no orientado
a conexión-.
Su objetivo fue descongestionar a la red del
trabajo de fiabilizar la información.
HISTORIA
Un datagrama es un fragmento de paquete que es
enviado con la suficiente información como para que la
red pueda simplemente encaminar el fragmento hacia el
ordenador receptor, de manera independiente a los
fragmentos restantes. Esto puede provocar una
recomposición desordenada o incompleta del paquete en
el ordenador destino.
DATAGRAMA
Características: Los mensajes UDP se envían a
través de IP
•Proporciona un servicio de
datagramas de usuario, es decir:
No incluye mecanismos que
eviten la pérdida de mensajes o su
duplicación. Tampoco
proporciona control de flujo ni
entrega ordenada
Las aplicaciones que lo usan son
responsables del control de
errores, secuencia, etc.
Es un protocolo del nivel de transporte basado en el
intercambio de datagramas.
(Encapsulado de capa 4 Modelo OSI).
Permite el envío de datagramas a través de la red sin que
se haya establecido previamente una conexión, ya que el
propio datagrama incorpora suficiente información de
direccionamiento en su cabecera.
EN DONDE SE UTILIZA Y PARA
QUE SIRVE
puerto de origen
(16 bits);
puerto de destino
(16 bits);
longitud total
(16 bits);
suma de comprobación del
encabezado
(16 bits);
datos
(longitud variable).
FORMATO DE UN MENSAJE UDP
*Puerto de origen: Este campo representa una dirección de respuesta para el
destinatario. Por lo tanto, este campo es opcional. Esto significa que si el
puerto de origen no está especificado, los 16 bits de este campo se pondrán en
cero. En este caso, el destinatario no podrá responder.
*Puerto de destino: este campo contiene el puerto correspondiente a la
aplicación del equipo receptor al que se envía.
*Longitud: este campo especifica la longitud total del segmento, con el
encabezado incluido. Sin embargo, el encabezado tiene una longitud que es 8 x
8 bits, por lo tanto la longitud del campo es necesariamente superior o igual a
8 bytes.
*Suma de comprobación: es una suma realizada de manera tal que permita
controlar la integridad del segmento
SIGNIFICADO DE LOS DIFERENTES CAMPOS
UDP es generalmente el protocolo usado en
la transmisión de vídeo y voz a través de
una red. Esto es porque no hay tiempo para
enviar de nuevo paquetes perdidos cuando
se está escuchando a alguien o viendo un
vídeo en tiempo real.
¿QUE ES LO QUE HACE?
El protocolo TCP está orientado a
conexión. Cuando una máquina A
envía datos a una máquina B, la
máquina B es informada de la llegada
de datos, y confirma su buena
recepción. Aquí interviene el control
CRC de datos que se basa en una
ecuación matemática que permite
verificar la integridad de los datos
transmitidos. De este modo, si los
datos recibidos son corruptos, el
protocolo TCP permite que los
destinatarios soliciten al emisor que
vuelvan a enviar los datos corruptos.
UDP es un protocolo no orientado a
conexión. Es decir cuando una
maquina A envía paquetes a una
maquina B, el flujo es unidireccional.
La transferencia de datos es realizada
sin haber realizado previamente una
conexión con la maquina de destino
(maquina B), y el destinatario recibirá
los datos sin enviar una confirmación
al emisor (la maquina A). Esto es
debido a que la encapsulación de
datos enviada por el protocolo UDP
no permite transmitir la información
relacionada al emisor. Por ello el
destinatario no conocerá al emisor de
los datos excepto su IP.
TCP UDP
PROTOCOLOS DE
NIVEL DE
APLICACIÓN
FTP
INTRODUCCIÓN
El protocolo FTP (Protocolo de transferencia de archivos) es, como su
nombre lo indica, un protocolo para transferir archivos.
La implementación del FTP se remonta a 1971 cuando se desarrolló un
sistema de transferencia de archivos (descrito en RFC141) entre
equipos del Instituto Tecnológico de Massachusetts (MIT,
Massachusetts Institute of Technology). Desde entonces, diversos
documentos de RFC (petición de comentarios) han mejorado el
protocolo básico, pero las innovaciones más importantes se llevaron a
cabo en julio de 1973.
Actualmente, el protocolo FTP está definido por RFC 959 (Protocolo
de transferencia de archivos (FTP) - Especificaciones).
FUNCIÓN
El protocolo FTP define la manera en que los datos
deben ser transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es:
permitir que equipos remotos puedan compartir
archivos
permitir la independencia entre los sistemas de archivo
del equipo del cliente y del equipo del servidor
permitir una transferencia de datos eficaz
DNS
INTRODUCCIÓN
DNS (Domain Name Service - Servicio de nombres
de dominio).
DNS es un sistema jerárquico y distribuido que
permite traducir nombres de dominio en
direcciones IP y viceversa.
FUNCIÓN
Se utiliza para poder recordar de manera sencilla las
direcciones IP. De esta manera surge el concepto de
nombres de dominio. Gracias a esto podemos asignar a
una dirección IP un nombre, además de que es más
fiable por que l a dirección IP de un servidor puede
cambiar pero el nombre no lo hace. Otro uso común de
este es para los servidores de correo a través del nombre
de dominio de correo como por ejemplo
“www.Hotmail.com“.
DHCP
INTRODUCCIÓN
DHCP (sigla en inglés de Dynamic Host Configuration
Protocol, en español «protocolo de configuración dinámica de
host») es un protocolo de red que permite a los clientes de una
red IP obtener sus parámetros de configuración automáticamente.
Se trata de un protocolo de tipo cliente/servidor en el que
generalmente un servidor posee una lista de direcciones IP
dinámicas y las va asignando a los clientes conforme éstas van
estando libres, sabiendo en todo momento quién ha estado en
posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha
asignado después.
FUNCIÓN
Asignación de direcciones IP
Cada dirección IP debe configurarse manualmente en cada
dispositivo y, si el dispositivo se mueve a otra subred, se debe
configurar otra dirección IP diferente.
El DHCP le permite al administrador supervisar y distribuir de
forma centralizada las direcciones IP necesarias y,
automáticamente, asignar y enviar una nueva IP si fuera el caso en
el dispositivo es conectado en un lugar diferente de la red.
HTTPS
INTRODUCCIÓN
Hypertext Transfer Protocol Secure (en
español: Protocolo seguro de transferencia
de hipertexto), más conocido por sus siglas
HTTPS, es un protocolo de aplicación
basado en el protocolo HTTP, destinado a
la transferencia segura de datos de
Hipertexto, es decir, es la versión segura de
HTTP.
FUNCIÓN
Es utilizado principalmente por
entidades bancarias, tiendas en
línea, y cualquier tipo de servicio
que requiera el envío de datos
personales o contraseñas.
HTTP
INTRODUCCIÓN
HTTP son las siglas en inglés de HiperText Transfer
Protocol (en español, protocolo de transferencia de
hipertexto). Es un protocolo de red (un protocolo se
puede definir como un conjunto de reglas a seguir) para
publicar páginas de web o HTML. HTTP es la base
sobre la cual está fundamentado Internet, o la WWW.
HTTP opera en la capa más alta del modelo OSI, la
capa de aplicación
FUNCIÓN
El protocolo HTTP funciona a través de solicitudes y
respuestas entre un cliente (por ejemplo un navegador de
Internet) y un servidor (por ejemplo la computadora donde
residen páginas web). A una secuencia de estas solicitudes se
le conoce como sesión de HTTP.
La información que el navegador de Internet está
presentando en un momento dado, se identifica en la
llamada "barra de navegación", que comienza con http y se
le conoce como URI (más conocido como URL).
POP
INTRODUCCIÓN
Post Office Protocol (POP3, Protocolo de Oficina de Correo o
"Protocolo de Oficina Postal") en clientes locales de correo para
obtener los mensajes de correo electrónico almacenados en un
servidor remoto. Es un protocolo de nivel de aplicación en el
Modelo OSI.
Las versiones del protocolo POP, informalmente conocido como
POP1 y POP2, se han quedado obsoletas debido a las últimas
versiones de POP3. En general cuando se hace referencia al
término POP, se refiere a POP3 dentro del contexto de
protocolos de correo electrónico
FUNCIÓN
POP3 está diseñado para recibir correo, no
para enviarlo; le permite a los usuarios con
conexiones intermitentes o muy lentas (tales
como las conexiones por módem),
descargar su correo electrónico mientras
tienen conexión y revisarlo posteriormente
incluso estando desconectados.
SMTP
INTRODUCCIÓN
El Simple Mail Transfer Protocol (SMTP)
(Protocolo para la transferencia simple de
correo electrónico), es un protocolo de red
utilizado para el intercambio de mensajes de
correo electrónico entre computadoras u
otros dispositivos (PDA, teléfonos móviles,
etc.).
FUNCIÓN
SMTP es un protocolo orientado a la conexión
basado en texto, en el que un remitente de correo
se comunica con un receptor de correo
electrónico mediante la emisión de secuencias de
comandos y el suministro de los datos necesarios
en un canal de flujo de datos ordenado fiable,
normalmente un protocolo de control de
transmisión de conexión (TCP).
SSH
INTRODUCCIÓN
SSH (Secure SHell, en español: intérprete de órdenes
segura) es el nombre de un protocolo y del programa
que lo implementa, y sirve para acceder a máquinas
remotas a través de una red. Permite manejar por
completo la computadora mediante un intérprete de
comandos, y también puede redirigir el tráfico de X para
poder ejecutar programas gráficos si tenemos un
Servidor X (en sistemas Unix y Windows) corriendo.
FUNCIÓN
SSH trabaja de forma similar a como se hace con
telnet. La diferencia principal es que SSH usa
técnicas de cifrado que hacen que la información
que viaja por el medio de comunicación vaya de
manera no legible, evitando que terceras personas
puedan descubrir el usuario y contraseña de la
conexión ni lo que se escribe durante toda la
sesión
TELNET
INTRODUCCIÓN
Telnet (TELecommunication NETwork) es el nombre de un
protocolo de red que nos permite viajar a otra máquina para
manejarla remotamente como si estuviéramos sentados
delante de ella aunque sólo sirve para acceder en modo
terminal , es decir , sin gráficos, pero es una herramienta
muy útil para arreglar fallos a distancia, sin necesidad de
estar físicamente en el mismo sitio que la máquina que los
tenía. También se usaba para consultar datos a distancia,
como datos personales en máquinas accesibles por red,
información bibliográfica, etc.
FUNCIÓN
Hoy en día este protocolo también se usa para
acceder a los BBS, que inicialmente eran
accesibles únicamente con un módem a través de
la línea telefónica. Para acceder a un BBS
mediante telnet es necesario un cliente que dé
soporte a gráficos ANSI y protocolos de
transferencia de ficheros. Los gráficos ANSI son
muy usados entre los BBS. Con los protocolos de
transferencia de ficheros
TFTP
INTRODUCCIÓN
TFTP son las siglas de Trivial file transfer Protocol
(Protocolo de transferencia de archivos trivial).
Es un protocolo de transferencia muy simple semejante
a una versión básica de FTP. TFTP a menudo se utiliza
para transferir pequeños archivos entre ordenadores en
una red, como cuando un terminal X Window o
cualquier otro cliente ligero arranca desde un servidor de
red.
FUNCIÓN
Utiliza UDP (en el puerto 69) como protocolo de transporte (a
diferencia de FTP que utiliza los puertos 20 y 21 TCP).
No puede listar el contenido de los directorios.
No existen mecanismos de autenticación o cifrado.
Se utiliza para leer o escribir archivos de un servidor remoto.
Soporta tres modos diferentes de transferencia, "netascii",
"octet" y "mail", de los que los dos primeros corresponden a
los modos "ASCII" e "imagen" (binario) del protocolo FTP.
LDAP
INTRODUCCIÓN
LDAP son las siglas
de Lightweight Directory Access Protocol (en español Protocolo
Ligero de Acceso a Directorios) que hacen referencia a un
protocolo a nivel de aplicación que permite el acceso a
un servicio de directorio ordenado y distribuido para
buscar diversa información en un entorno de red. LDAP
también se considera una base de datos (aunque su
sistema de almacenamiento puede ser diferente) a la que
pueden realizarse consultas
FUNCIÓN
Si una organización tiene el nombre de dominio
example.org, su entrada de más alto nivel en
LDAP tendrá generalmente como nombre
distinguido dc=example,dc=org (donde dc signifi
ca componente de dominio). Si el servidor LDAP
es también denominado ldap.example.org, el nivel
más alto de la organización de la URL del LDAP
URL se convierte
enldap://ldap.example.org/dc=example,dc=org.
XMPP
INTRODUCCIÓN
Extensible Messaging and Presence
Protocol, más conocido
como XMPP (Protocolo extensible de mensajería
y comunicación de presencia) (anteriormente
llamado Jabber) es un protocolo abierto y
extensible basado en XML, originalmente
ideado para mensajería instantánea.
FUNCIÓN
Supongamos que julieta@capulet.com desea chatear con
romeo@montague.net. Julieta y Romeo tienen sus respectivas cuentas
en los servidores capulet.com y montague.net. Cuando Julieta escribe y
envía su mensaje, entra en acción la siguiente secuencia de eventos:
El cliente de Julieta envía su mensaje al servidor capulet.com.
Si el servidor montague.net no tiene acceso al servidor capulet.com, el
mensaje es desechado.
El servidor capulet.com abre una conexión con el servidor
montague.net.
El servidor montague.net entrega el mensaje a Romeo.
Si el servidor capulet.com no tiene acceso al servidor montague.net, el
mensaje es desechado.
Si Romeo no está conectado, el mensaje es guardado para su posterior
entrega
RESUMEN
*FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos.)
*DNS (Domain Name Service - Servicio de nombres de dominio).
*DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión).
*HTTP (HyperText Transfer Protocol) para acceso a páginas web.
*HTTPS (Hypertext Transfer Protocol Secure) Protocolo seguro de transferencia de hipertexto.
*POP (Post Office Protocol) para recuperación de correo electrónico.
*SMTP (Simple Mail Transport Protocol) para envío de correo electrónico.
*SSH (Secure Shell intérprete de órdenes segura)
*TELNET para acceder a equipos remotos.
*TFTP (Trival File Transfer Protocol Protocolo de transferencia de archivos trivial).
*LDAP (Lightweight Directory Access Protocol Protocolo Ligero de Acceso a Directorios).
*XMPP, (Extensible Messaging and Presence Protocol) - Protocolo estándar para mensajería
instantánea.

Direcciones ip, tdp, udp, y protocolos de aplicación

  • 1.
    DIRECCIONES IP, TDP, UDP,Y PROTOCOLOS DE APLICACIÓN
  • 3.
    Los equipos comunicana través de Internet mediante el protocolo IP (Protocolo de Internet). Este protocolo utiliza direcciones numéricas denominadas direcciones IP y utilizan estas direcciones para comunicarse, de manera que cada equipo de la red tiene una dirección IP exclusiva. Corresponde al nivel de red del Modelo OSI. ¿QUÉ ES LA DIRECCIÓN IP?
  • 5.
    En el protocoloIPv4 que es el más utilizado actualmente, la dirección IP se representa con cuatro grupos de números decimales, usando el formato: XXX.XXX.XXX.XXX. Un ejemplo es: 164.12.123.65, el valor de cada grupo puede estar entre 0 y 255. Como se comprenderá las combinaciones posibles son muchas pero limitadas y llegará el momento que no alcancen para satisfacer la demanda, es por eso que está en desarrollo otro protocolo llamado IPv6, que suplirá dichas limitaciones. http://es.geoipview.com/ IPV4 / IPV6
  • 6.
    Dependiendo de laimplementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP: manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. automáticamente, donde el servidor DHCP asigna por un tiempo pre- establecido ya por el administrador una dirección IP libre, tomada de un rango prefijado. dinámicamente, el único método que permite la re-utilización de direcciones IP. El proceso es transparente para el usuario y tiene un periodo de validez limitado. ASIGNACIÓN DE DIRECCIONES
  • 7.
    Una dirección IPdinámica es una IP asignada mediante un servidor DHCP al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica). IP DINÁMICA
  • 8.
    Una dirección IPfija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) con base en la Dirección MAC del cliente. Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red. IP FIJA/ESTÁTICA
  • 9.
    Una IP puedeser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija. Una IP pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría. En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible). IP PRIVADA Y PÚBLICA
  • 10.
    Ventajas Reduce los costosde operación a los proveedores de servicios de Internet (ISP). Reduce la cantidad de IP asignadas (de forma fija) inactivas. El usuario puede reiniciar el router para que le sea asignada otra IP y así evitar las restricciones que muchas webs ponen a sus servicios gratuitos de descarga o visionado multimedia online. Desventajas Obliga a depender de servicios que redirigen un host a una IP.
  • 11.
  • 12.
    Es el protocoloutilizado para gestionar el tráfico de datos en la red. Este protocolo en realidad está formado por dos protocolos diferentes y que realizan acciones diferentes. Por un lado está el protocolo TCP, que es el encargado del control de transferencia de datos y por otro está El protocolo IP, que es el encargado de la identificación de la máquina en la red. TCP/IP (TRANSFER CONTROL PROTOCOL/INTERNET PROTOCOL)
  • 13.
  • 14.
    En uso desde1981. Esta versión es una versión de 32bits y consta de cuatro grupos binarios de 8bits cada uno (8x4=32), o lo que es lo mismo, cuatro grupos decimales, formado cada uno por tres dígitos. Binario: 11000000.10101000.00000000.00000001 Decimal: 192.168.0.1 HISTORIA
  • 16.
    Visto en formabinaria estaríamos hablando de cuatro agrupaciones de ocho dígitos cada una (el 0 y el 1), luego tenemos que 2 elevado a 8 es igual a 256, por lo que en cada grupo tenemos como opción la comprendida entre 0 y 255. Esta combinación es capaz de generar aproximadamente 4.000 millones de combinaciones. Hay que tener en cuenta que no todas las combinaciones están disponibles para el protocolo IP público (el que utilizamos en nuestra conexión con Internet y que nos facilita nuestro ISP). Este sistema hace posible que con un número limitado de IP's se atienda a un número bastante superior de usuarios, a condición de que el número de conexiones simultaneas no supere el número de IP's asignadas Características
  • 17.
    Es cada vezmás empleado no solo por ordenadores, sino también por dispositivos de otro tipo, tales como, por ejemplo, cámaras IP, comunicaciones de voz del tipo VoIP, teléfonos móviles, PDA, etc. Una de las consecuencias de este sistema es que hace que sea necesario utilizar para conectarse a la red (Internet) un sistema que permita una sola IP por conexión Este sistema es el denominado NAT (Network Address Translator), y permite mediante un router (o enrutador) tener una red interna (direcciones IP privadas) apuntando a una sola dirección de Internet (IP pública). Este sistema, como es fácil de adivinar, no es el más idóneo, ya que hace que se rompe la doctrina de conexión ''entre extremos'', haciendo que sea un solo equipo de la red interna (en este caso el router) el que en realidad esté conectado con Internet, ya que el resto de equipos se conectan a este, NO a Internet.
  • 18.
  • 19.
    El protocolo TCP/IPv6es un protocolo de 128bits, lo que hace que el algunos cálculos sitúen el número de conexiones posibles en aproximadamente 34 trillones En 1994 se presentó un primer proyecto para solucionar el problema del posible agotamiento de las posibles direcciones IP existentes, siendo en 1995 cuando se define este proyecto definitivamente como IPv6 y se establece la primera especificación.
  • 20.
    Consecuencias Con TCP/IPv6 Laentrada en servicio de esta nueva versión del protocolo TCP/IP va a significar un gran avance, a la vez que va a tener una amplia serie de consecuencias: 1. La primera posible consecuencia de este incremento es no es necesario el uso de sistemas NAT, ya que hay direcciones suficientes como para que todas las máquinas se conecten entre sí directamente, volviendo a ser una verdadera red entre extremos. 2. La segunda consecuencia de este cambio de versión es la de permitir una conexión mucho más eficaz, ya que utilizan una cabecera de paquete diferente, añadiendo a los datos actuales (origen, tamaño, etc.) 3. Incremento en la seguridad, ya que será posible establecer niveles de seguridad a nivel de IP, permitiendo una autentificación de las transmisiones entre equipos, lo que asegura la integridad y privacidad de estas. Las direcciones IP se podrán obtener de forma totalmente automáticas, lo que facilitará enormemente la creación de redes, tanto a nivel local como a nivel externo
  • 21.
    Configuración La configuración deestas direcciones es bastante más estructurada que la actual, ya que se trata de una serie de 8 grupos de 16bits (de 0 a ffff ), separados por :, en los que el valor 0 se puede sustituir por ( :: ). Ejemplo 2005:205:169:5:175:b4fd:bbad:eded o bien 2005:205:0:1:175:0:bafd:14 o lo que sería lo mismo 2005:205::1:175::bafd:14
  • 22.
    En cuanto asu compatibilidad con los diferentes sistemas operativos, como ya hemos visto es soportado de forma nativa por Windows Vista, así como por las últimas versiones de Linux. Tanto Windows XP (desde el SP1) como Windows 2003 Server lo implementan (aunque no aparece en Propiedades de las conexiones de red). Para otras versiones probablemente haya que recurrir a software de terceros.
  • 24.
    En 1973 DavidP. Reed diseñó el protocolo UDP (User Datagram Protocol, también llamado Universal Datagram Protocol) para trabajar sobre IP con un esquema de datagramas -no orientado a conexión-. Su objetivo fue descongestionar a la red del trabajo de fiabilizar la información. HISTORIA
  • 25.
    Un datagrama esun fragmento de paquete que es enviado con la suficiente información como para que la red pueda simplemente encaminar el fragmento hacia el ordenador receptor, de manera independiente a los fragmentos restantes. Esto puede provocar una recomposición desordenada o incompleta del paquete en el ordenador destino. DATAGRAMA
  • 26.
    Características: Los mensajesUDP se envían a través de IP •Proporciona un servicio de datagramas de usuario, es decir: No incluye mecanismos que eviten la pérdida de mensajes o su duplicación. Tampoco proporciona control de flujo ni entrega ordenada Las aplicaciones que lo usan son responsables del control de errores, secuencia, etc.
  • 27.
    Es un protocolodel nivel de transporte basado en el intercambio de datagramas. (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. EN DONDE SE UTILIZA Y PARA QUE SIRVE
  • 28.
    puerto de origen (16bits); puerto de destino (16 bits); longitud total (16 bits); suma de comprobación del encabezado (16 bits); datos (longitud variable). FORMATO DE UN MENSAJE UDP
  • 29.
    *Puerto de origen:Este campo representa una dirección de respuesta para el destinatario. Por lo tanto, este campo es opcional. Esto significa que si el puerto de origen no está especificado, los 16 bits de este campo se pondrán en cero. En este caso, el destinatario no podrá responder. *Puerto de destino: este campo contiene el puerto correspondiente a la aplicación del equipo receptor al que se envía. *Longitud: este campo especifica la longitud total del segmento, con el encabezado incluido. Sin embargo, el encabezado tiene una longitud que es 8 x 8 bits, por lo tanto la longitud del campo es necesariamente superior o igual a 8 bytes. *Suma de comprobación: es una suma realizada de manera tal que permita controlar la integridad del segmento SIGNIFICADO DE LOS DIFERENTES CAMPOS
  • 31.
    UDP es generalmenteel protocolo usado en la transmisión de vídeo y voz a través de una red. Esto es porque no hay tiempo para enviar de nuevo paquetes perdidos cuando se está escuchando a alguien o viendo un vídeo en tiempo real. ¿QUE ES LO QUE HACE?
  • 32.
    El protocolo TCPestá orientado a conexión. Cuando una máquina A envía datos a una máquina B, la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos. UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que la encapsulación de datos enviada por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conocerá al emisor de los datos excepto su IP. TCP UDP
  • 33.
  • 34.
  • 35.
    INTRODUCCIÓN El protocolo FTP(Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo para transferir archivos. La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema de transferencia de archivos (descrito en RFC141) entre equipos del Instituto Tecnológico de Massachusetts (MIT, Massachusetts Institute of Technology). Desde entonces, diversos documentos de RFC (petición de comentarios) han mejorado el protocolo básico, pero las innovaciones más importantes se llevaron a cabo en julio de 1973. Actualmente, el protocolo FTP está definido por RFC 959 (Protocolo de transferencia de archivos (FTP) - Especificaciones).
  • 36.
    FUNCIÓN El protocolo FTPdefine la manera en que los datos deben ser transferidos a través de una red TCP/IP. El objetivo del protocolo FTP es: permitir que equipos remotos puedan compartir archivos permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor permitir una transferencia de datos eficaz
  • 37.
  • 38.
    INTRODUCCIÓN DNS (Domain NameService - Servicio de nombres de dominio). DNS es un sistema jerárquico y distribuido que permite traducir nombres de dominio en direcciones IP y viceversa.
  • 39.
    FUNCIÓN Se utiliza parapoder recordar de manera sencilla las direcciones IP. De esta manera surge el concepto de nombres de dominio. Gracias a esto podemos asignar a una dirección IP un nombre, además de que es más fiable por que l a dirección IP de un servidor puede cambiar pero el nombre no lo hace. Otro uso común de este es para los servidores de correo a través del nombre de dominio de correo como por ejemplo “www.Hotmail.com“.
  • 40.
  • 41.
    INTRODUCCIÓN DHCP (sigla eninglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
  • 42.
    FUNCIÓN Asignación de direccionesIP Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo es conectado en un lugar diferente de la red.
  • 43.
  • 44.
    INTRODUCCIÓN Hypertext Transfer ProtocolSecure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.
  • 45.
    FUNCIÓN Es utilizado principalmentepor entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.
  • 46.
  • 47.
    INTRODUCCIÓN HTTP son lassiglas en inglés de HiperText Transfer Protocol (en español, protocolo de transferencia de hipertexto). Es un protocolo de red (un protocolo se puede definir como un conjunto de reglas a seguir) para publicar páginas de web o HTML. HTTP es la base sobre la cual está fundamentado Internet, o la WWW. HTTP opera en la capa más alta del modelo OSI, la capa de aplicación
  • 48.
    FUNCIÓN El protocolo HTTPfunciona a través de solicitudes y respuestas entre un cliente (por ejemplo un navegador de Internet) y un servidor (por ejemplo la computadora donde residen páginas web). A una secuencia de estas solicitudes se le conoce como sesión de HTTP. La información que el navegador de Internet está presentando en un momento dado, se identifica en la llamada "barra de navegación", que comienza con http y se le conoce como URI (más conocido como URL).
  • 49.
  • 50.
    INTRODUCCIÓN Post Office Protocol(POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI. Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han quedado obsoletas debido a las últimas versiones de POP3. En general cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto de protocolos de correo electrónico
  • 51.
    FUNCIÓN POP3 está diseñadopara recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados.
  • 52.
  • 53.
    INTRODUCCIÓN El Simple MailTransfer Protocol (SMTP) (Protocolo para la transferencia simple de correo electrónico), es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.).
  • 54.
    FUNCIÓN SMTP es unprotocolo orientado a la conexión basado en texto, en el que un remitente de correo se comunica con un receptor de correo electrónico mediante la emisión de secuencias de comandos y el suministro de los datos necesarios en un canal de flujo de datos ordenado fiable, normalmente un protocolo de control de transmisión de conexión (TCP).
  • 55.
  • 56.
    INTRODUCCIÓN SSH (Secure SHell,en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.
  • 57.
    FUNCIÓN SSH trabaja deforma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible, evitando que terceras personas puedan descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión
  • 58.
  • 59.
    INTRODUCCIÓN Telnet (TELecommunication NETwork)es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella aunque sólo sirve para acceder en modo terminal , es decir , sin gráficos, pero es una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
  • 60.
    FUNCIÓN Hoy en díaeste protocolo también se usa para acceder a los BBS, que inicialmente eran accesibles únicamente con un módem a través de la línea telefónica. Para acceder a un BBS mediante telnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros. Los gráficos ANSI son muy usados entre los BBS. Con los protocolos de transferencia de ficheros
  • 61.
  • 62.
    INTRODUCCIÓN TFTP son lassiglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red.
  • 63.
    FUNCIÓN Utiliza UDP (enel puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza los puertos 20 y 21 TCP). No puede listar el contenido de los directorios. No existen mecanismos de autenticación o cifrado. Se utiliza para leer o escribir archivos de un servidor remoto. Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a los modos "ASCII" e "imagen" (binario) del protocolo FTP.
  • 64.
  • 65.
    INTRODUCCIÓN LDAP son lassiglas de Lightweight Directory Access Protocol (en español Protocolo Ligero de Acceso a Directorios) que hacen referencia a un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP también se considera una base de datos (aunque su sistema de almacenamiento puede ser diferente) a la que pueden realizarse consultas
  • 66.
    FUNCIÓN Si una organizacióntiene el nombre de dominio example.org, su entrada de más alto nivel en LDAP tendrá generalmente como nombre distinguido dc=example,dc=org (donde dc signifi ca componente de dominio). Si el servidor LDAP es también denominado ldap.example.org, el nivel más alto de la organización de la URL del LDAP URL se convierte enldap://ldap.example.org/dc=example,dc=org.
  • 67.
  • 68.
    INTRODUCCIÓN Extensible Messaging andPresence Protocol, más conocido como XMPP (Protocolo extensible de mensajería y comunicación de presencia) (anteriormente llamado Jabber) es un protocolo abierto y extensible basado en XML, originalmente ideado para mensajería instantánea.
  • 69.
    FUNCIÓN Supongamos que julieta@capulet.comdesea chatear con romeo@montague.net. Julieta y Romeo tienen sus respectivas cuentas en los servidores capulet.com y montague.net. Cuando Julieta escribe y envía su mensaje, entra en acción la siguiente secuencia de eventos: El cliente de Julieta envía su mensaje al servidor capulet.com. Si el servidor montague.net no tiene acceso al servidor capulet.com, el mensaje es desechado. El servidor capulet.com abre una conexión con el servidor montague.net. El servidor montague.net entrega el mensaje a Romeo. Si el servidor capulet.com no tiene acceso al servidor montague.net, el mensaje es desechado. Si Romeo no está conectado, el mensaje es guardado para su posterior entrega
  • 70.
    RESUMEN *FTP (File TransferProtocol - Protocolo de transferencia de archivos) para transferencia de archivos.) *DNS (Domain Name Service - Servicio de nombres de dominio). *DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión). *HTTP (HyperText Transfer Protocol) para acceso a páginas web. *HTTPS (Hypertext Transfer Protocol Secure) Protocolo seguro de transferencia de hipertexto. *POP (Post Office Protocol) para recuperación de correo electrónico. *SMTP (Simple Mail Transport Protocol) para envío de correo electrónico. *SSH (Secure Shell intérprete de órdenes segura) *TELNET para acceder a equipos remotos. *TFTP (Trival File Transfer Protocol Protocolo de transferencia de archivos trivial). *LDAP (Lightweight Directory Access Protocol Protocolo Ligero de Acceso a Directorios). *XMPP, (Extensible Messaging and Presence Protocol) - Protocolo estándar para mensajería instantánea.