Administrcion de Redes Unidad 8
Administrcion de Redes Unidad 8
Administrcion de Redes Unidad 8
PNF: INFORMÀTICA
REDES DE COMPUTADORA
Profesor: Triunfadoras
Mit perez
Sangronys dally
Marzo, 2023
INTRODUCION
La familia de protocolos de internet puede describirse por analogía con el modelo OSI,
que describe los niveles o capas de la pila de protocolos, aunque en la práctica no
corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel
soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona
un servicio bien definido a los niveles más altos. Los niveles superiores son los más
cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la
labor de traducir los datos de forma que sean físicamente manipulables. El modelo de
Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo
OSI, en cambio, fue propuesto como una aproximación teórica y también como una
primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es
más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda
entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos
principios, pero son más fáciles de entender en el modelo OSI
Las direcciones IP de un ordenador deben ser únicas dentro de la red a la que pertenece.
Las direcciones IP que se tienen dentro de una LAN son privadas y a las que comunican
la LAN con Internet son públicas. Igualmente, las IP privadas como las públicas pueden
ser dinámicas o estáticas.
- Una dirección privada estática es aquella que siempre es siempre la misma para el
mismo ordenador.
- Una dirección dinámica es la que está comunicada para que el propio router o
servidor de la LAN le adjudique una IP diferente cada vez que se conecte.
Las direcciones públicas también pueden ser estáticas o dinámicas, es decir, cuando
tenemos un proveedor con quien contratamos el acceso a Internet, podemos elegir tener
dirección IP estática ( lo que tiene un precio superior) o dinámica.
Tarjeta Red:
También denominada NIC (network interface card), es la interfaz que permite conectar
nuestro equipo a la red. Normalmente se instala en las ranuras de expansión de nuestro
equipo, o a través del puerto USB (en algunas tarjetas sin cable)
Al ser un Hardware silencioso y poco notorio suele ser desapercibido cuando se utiliza un
ordenador, estos pequeños dispositivos son una de las partes claves para el adecuado
funcionamiento de nuestro ordenador. Las tarjetas de red se encargan de preparar,
transferir y controlar la información o datos que envía a los otros equipos que están
conectados en una misma red, no se trata de solo ordenadores, también equipos como
impresoras y discos duros externos pueden establecer una conexión. Básicamente las
tarjetas de red se encargan de ser el intermediario entre el conector y nuestro equipo con
un dispositivo que permite que contemos con Internet. Esto se puede llevar a cabo con
conexiones a través de cable o inalámbricamente.
Conexión Internet:
El terminal:
Es cualquier dispositivo que sea útil para ver, administrar, enviar y recibir información.
Uno de los ejemplos más comunes es el computador. Aunque hoy en día también se
están usando los teléfonos inteligentes y las tabletas.
Tarjeta de red:
Permite que el computador pueda conectarse a una red de internet. La tarjeta de red es la
que permite la conexión por medio de cable ethernet o recibe la señal de las redes WiFi
que están cerca del lugar donde te encuentras.Gran parte de los computadores actuales
tienen una tarjeta de red incorporada dentro de su placa base, de no ser así puedes
añadir una dentro de una ranura de expansión.
Módem:
Cable Ethernet:
Para que el computador pueda comunicarse con internet, es necesario que exista un
medio que permita enlazar al módem con nuestro terminal o dispositivo que vas a
conectar a la red.Este cable es muy parecido a un cable de conexión telefónica, pero es
un poco más grueso y las cabezas a los extremos son un poco más grandes.
Red WiFi
Es una de las mejores opciones para conectarse a internet y no necesitas usar cables
para establecer la conexión. Gracias a esto, una de las grandes ventajas que tienes es
que puede moverte libremente por el área de cobertura de la red y conectar varios
dispositivos al mismo tiempo: tu portátil, computador de escritorio, celulares o tabletas
Redes de área local o LAN que es la abreviatura de Local Área Network. Consiste en la
interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente
a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la
interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas,
etc. Para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite
que dos o más máquinas se comuniquen. La principal ventaja de este tipo de redes, es
que nos permite compartir los recursos entre los distintos equipos de los que disponemos,
ya sean periféricos, bases de datos, o como explicaremos más adelante, una conexión a
internet.
En la página LAN puede ver y modificar la configuración de la red de área local (LAN) del
router. Estos valores hacen referencia únicamente a su red local.
3. Presiona LAN.
4. En "IP de LAN del router", personaliza la dirección LAN del router y la máscara de
subred.
Una vez que hayas guardado la nueva configuración LAN, tus dispositivos conectados
perderán la conexión Wi-Fi brevemente. Es posible que debas reiniciarlos para volver a
conectarlos.
Es un servicio o demonio que usan gran parte de los sistemas Unix dedicado a
administrar la conectividad basada en Internet. xinetd es una extensión más segura del
servicio de Internet inetd.
xinetd contiene mecanismos de control de acceso como Wrappers TCP, Listas de Control
de Acceso, y la posibilidad de habilitar los servicios de red basándose en el tiempo. Puede
limitar la cantidad de servicios que se ejecutan, y contiene un sistema de protección
contra escaneos de puertos.
El Súper Servidor inetd. Es un programa que abre un puerto, de algún servicio bien
conocido, y espera conexiones entrantes en el. Si ocurre una, el demonio crea un
proceso hijo que acepta la conexión, mientras que el proceso padre continúa escuchando
más peticiones. Este mecanismo funciona bien, pero tiene unas pocas desventajas; al
menos una instancia de cada posible servicio que se quiera proporcionar, debe estar
activa en memoria a todas horas. Además, la rutina software que hacen la escucha y la
gestión del puerto tiene que ser replicada en cada uno de los demonios de red. Para
superar estas ineficiencias, muchas instalaciones Unix ejecutan un demonio de red
especial, el cual debe ser considerado como un “súper servidor.” Este demonio crea
sockets en nombre de cada uno de los servicios y escucha en todos ellos
simultáneamente. Cuando una conexión entrante es recibida en cualquiera de esos
sockets, el súper servidor acepta la conexión y replica el servicio especificado para ese
puerto, pasando el socket a gestionarse a través del proceso hijo. El servidor entonces,
vuelve a la escucha.
inetd, el Demonio de Internet. Se inicia en tiempo de arranque del sistema y toma la lista
de servicios que ha de gestionar de un fichero de inicialización llamado /etc/inetd.conf.
Además de estos servidores, hay un número de servicios triviales realizados
por inetd llamados servicios internos. Se incluyen chargen, el cual simplemente genera
una cadena de caracteres, y daytime, el cual devuelve la idea del sistema de la hora del
día.
NFS y Samba son dos servicios de almacenamiento remoto, ambos dos permiten exponer
directorios de manera remota. Con los dos sistemas se permite el montaje de directorios
remotos en cliente, de manera que sean vistos como un directorio más del sistema de
archivos local.
Network File System (NFS) es un sistema de archivos de red desarrollado por Sun
Microsystems, el servicio permite a un cliente montar y acceder a un directorio remoto que
haya sido exportado por un servidor NFS. NFS se soporta sobre el protocolo RPC, por
tanto, será necesario disponer de una librería de RPCs, en nuestro caso
usaremos Portmap, en otras ocasiones se usa RPCBind.
Los servidores SMTP son el eslabón esencial para la correcta transmisión de correo
electrónico, en el que intervienen varios servidores: el servidor de correo saliente del
remitente, uno o más servidores de reenvío externos y el servidor de correo entrante del
destinatario. Consiste en que un correo electrónico no sigue una línea recta:
normalmente, no va directamente del remitente al destinatario, sino que completa varios
pasos intermedios en un proceso claramente regulado. Los principales actores son
los servidores SMTP involucrados, que siguen estrictamente el protocolo necesario para
asegurar que el correo electrónico llegue al destinatario. En Internet existe una red
completa de estas estaciones de distribución o relés (relais), que hacen posible el tráfico
de correos electrónicos.
Servicio de News:
Esta conexión se realiza sobre el protocolo TCP. El puerto 119 está reservado para el
NNTP. Sin embargo cuando los clientes se conectan al servidor de noticias
mediante SSL se utiliza el puerto 563.
Los News Son grupos de noticias distribuido en Internet que están formado por un
conjunto de foros de debate clasificados por temas. Los usuarios envían "Artículos" o
"Mensajes" que leerán todos los componentes de estos grupos, En cierto modo un grupo
de noticias se parece a un tablón de anuncios en el que las personas colocan, leen o
responden a los mensajes. Hay miles de tablones de anuncios públicos dedicados a
temas muy específicos; los cuales son distribuidos a todos los servidores que mantienen
copia de esos grupos. Existe un servidor para cada organización. El nombre del grupo
consiste en una serie de palabras o abreviaturas separadas por puntos. Estas palabras
nos indican el tema del grupo. Existen una serie de abreviaturas principales, determinadas
por la primera palabra de cada nombre de grupo. Por ejemplo, todos los grupos que
empiezan por comp (abreviatura de computer) se refieren a temas informáticos. Los
mensajes pueden contener texto o información codificada en binario. Cada mensaje tiene
una serie de líneas iníciales que indican: quien envía el mensaje, cuándo fue enviado,
desde dónde se envío, a qué grupo se envió, qué ruta tomó el mensaje, y otro tipo de
información administrativa.
El procedimiento para crear un nuevo grupo de news varía bastante dependiendo del
ámbito asignado para el mismo. En el caso de grupos de distribución nacional o
internacional hay que seguir unos pasos establecidos que incluyen:El RFD (Request For
Discussion)El CFV (Call For Votes)En el caso de grupos locales el procedimiento se
simplifica bastante. Concretar el tema o temas que se van a tratar en el grupo, es decir,
definir el objetivo del grupo. Decidir un nombre para el grupo, lo más adecuado posible a
su contenido. Crear una incidencia en el sistema HIDRA indicando el nombre del grupo
que se solicita y la descripción del mismo, es decir, el tema que se va a tratar en el grupo.
Servicio de IRC:
IRC (Internet Relay Chat) es un sistema de chat mundial que requiere una conexión a
Internet y un cliente IRC, que envía y recibe mensajes atravéz del servidor IRC. Diseñado
a finales de la década de 1980 por Jarrko Oikarinen, IRC usa TCP y es un protocolo
abierto. IRC tuvo su momento de gloria, y se sigue usando actualmente. Hoy en día no es
tan popular y mucha gente y no sepa muy bien cómo funciona, El programa Internet Relay
Chat es uno de los servicios de chat más populares que existe en la red. Este servicio
consiste en varios servidores que están conectados a la red. Cualquier persona en el
mundo puede conectarse a uno de estos servidores y chatear con otros usuarios que
están conectados a Internet. El cliente IRC más popular es sin duda mIRC, y es gratuito
para descargar, aunque a los treinta días de usarlo empezará a salir una ventana
sugiriendo que compres el programa. Aun así, se puede seguir usandose sin problemas.
Lo primero que pide es nuestro nombre, donde podemos poner cualquiera que se nos
ocurra (no hace falta poner el verdadero nombre). Lo siguiente que nos pide es la
dirección de correo. De nuevo, no hace falta poner uno real o que utilicemos
habitualmente. El siguiente parámetro es nuestro Nick o alias que vamos a usar para
chatear. Aquí podremos poner el que queramos. También podemos especificar nicks
alternativos en caso de que el nuestro se encuentre ocupado. Luego se necesita
especificar la red a la que te vas a conectar. Si hacemos clic en el apartado “Servers”
podemos configurar los apartados “IRC Network” y “IRC Server” con el parámetro
“IRCHighway”.
IRC funciona ejecutando comandos, y para ver los canales que tenemos podemos teclear
los siguiente /list. Los canales son como las habitaciones de una red. Después de unirnos
a un canal, se debería siempre leer el tema que podemos leer en la segunda línea
después de habernos unido al canal. Si no se siguen las normas del canal, nos pueden
penalizar y echarnos de el, por lo que hay que tener cuidado.
Se refiere a un sistema de chat que permite enviarse mensajes de texto con otras
personas (ubicadas en otros países) casi en tiempo real a través de Internet. Para ello, los
usuarios del IRC se conectan a una de las numerosas redes y se unen a uno o varios de
los canales que contienen. Una vez en ellos, tienen la opción de enviar mensajes de texto
a todos los presentes o de mantener una conversación con solo una persona en
el modo query. Cada canal está especializado en un tema concreto y que los usuarios
también tienen la opción de crear su propio canal. Algunas de las salas de chat IRC de la
red Libera.Chat que están siendo más frecuentadas en 2021 son, por ejemplo, #linux, en
la que los usuarios intercambian información sobre el sistema operativo Linux, o #python,
especializada en el lenguaje de programación del mismo nombre. El IRC es utilizado tanto
por particulares como por empresas, porque facilita mucho la comunicación por escrito.
Se entiende por Teoría de Colas el estudio de las líneas de espera que se producen
cuando llegan clientes demandando un servicio, esperando si no se les puede atender
inmediatamente y partiendo cuando ya han sido servidos.El creador de la Teoría de Colas
fue el matemático danés A. K. Erlang por el año 1909. Ha tenido un fuerte auge por su
utilidad en el modelado del comportamiento estocástico de gran número de fenómenos,
tanto naturales como creados por el hombre. Se puede aplicar en problemas relacionados
con redes de teléfonos, aeropuertos, puertos, centros de cálculo, supermercados, venta
mediante máquinas, hospitales, gasolineras.
La teoría de colas permite modelar sistemas en los que existe una población de agentes
(también llamados clientes o usuarios) que demandan cierto servicio que es
proporcionado por uno o más servidores (también llamados recursos). Dado que puede
haber más agentes que recursos, pueden registrarse esperas desde que un agente llega
al sistema hasta que el servidor atiende su demanda, o incluso un agente puede ser
rechazado del sistema al no haber espacio donde esperar (esto es, una cola). La teoría de
colas sirve para modelar procesos tales como la llegada de datos a una cola en ciencias
de la computación, la congestión en red de computadoras o de telecomunicación, o la
implementación de una cadena productiva en la ingeniería industrial.
. Redes abiertas:
En una red de colas abierta, los clientes llegan desde el exterior, circulan en la red
pasando por diferentes estaciones y luego abandonan la red.
El número de clientes que se puede encontrar en un momento dado en una red abierta es
ilimitado. Con el fin de especificar completamente una red abierta, se requiere caracterizar
cada estación, así como el proceso de llegada de los clientes y la ruta de los clientes en la
red El proceso de llegada de los clientes a la red se describirá (igual que en al caso de
una cola simple) con la ayuda de un proceso de renovación, y estará caracterizado por la
distribución del tiempo entre llegadas. Si la llegada de los clientes sigue un proceso de
Poisson, los tiempos entre llegadas son exponenciales y están caracterizados por un
único parámetro: la tasa de llegada lambda.
Se requiere además precisar, una vez que un cliente llega a la red, en cuál fila se ubicará.
Normalmente se caracteriza la ruta de entrada de una forma probabilista, sea p0i la
probabilidad de que un cliente que ingresa a la red vaya a la estación i. Así el proceso de
llegada a la estación i será poisson con tasa p0i veces lambda.
Una vez que un cliente termina su servicio en una estación, se requiere saber a dónde se
dirigirá a continuación: puede ir a otra estación o al exterior (abandona la red).
Nuevamente el ruteo de clientes se caracteriza de una forma probabilista: sea pij la
probabilidad de un cliente de abandonar la estación i y dirigirse a la estación j, y sea pi0 la
probabilidad de que un cliente quien abandona la estación i se vaya del sistema.
Existen, sin embargo, otros tipos de ruteos:
Ruteo hacia la cola más corta (ruteo dinámico): un cliente que abandona una
estación elegirá entre todas las destinaciones posibles, la estación que tiene el
menor número de clientes
Ruteo Cíclico (determinista): Los clientes que abandonan una estación elegirán
por turno una estación entre todas las destinaciones posibles.
Redes cerradas. En una red de colas cerrada el número de clientes es contante. Sea N el
número total de clientes del sistema. No hay llegada ni partida de clientes. La
especificación de una red cerrada se reduce a modelar diferentes estaciones y el ruteo de
clientes. Usando un mecanismo de ruteo probabilista, se define pij como la probabilidad
de que un cliente quien abandona la estación i vaya a la estación j.
Redes Multiclases.
Al igual que para las colas simples, las redes de colas pueden ser recorridas por
diferentes clases de clientes. Sea R el número de clases de clientes. Estas clases de
clientes se distinguirán por:
Para una red abierta, el proceso de llegada (para un proceso de llegada poisson,
basta con dar la tasa de llegada de los clientes de la clase r)
La noción de red multiclase nos permite introducir la noción de red mixta que es una red
abierta del punto de vista de ciertas clases y cerrada desde el punto de vista de otras
clases.
Se puede igualmente autorizar ciertos clientes a cambiar de una clase durante su ruteo en
la red. Se define entonces prisj como la probabilidad para un cliente de clase r que
abandona la estación i de ir a la estación j y se transfome en un cliente de clase s.
Las distintas estaciones de la red pueden tener capacidades limitadas. Cuando una cola
está llena, no puede ingresar nadie más a la cola. Esto puede producir bloqueos o una
pérdida eventual de clientes en la entrada del sistema (si esta es abierta).
Se distinguen principalmente dos tipos de bloqueos: el bloqueo antes del servicio y el
bloqueo después del servicio. En un mecanismo de bloqueo antes del servicio (tipo red de
comunicación), un cliente deseando comenzar su servicio en una estación dada debe
primero asegurarse que hay un puesto disponible en la estación de destino. Si es el caso,
su servicio comienza. En caso contrario, el servidor de la estación está bloqueado y el
cliente debe esperar la liberación de un lugar antes de comenzar su servicio. Se puede
entonces distinguir dos sub-casos. Ya sea el cliente está "cargado" en el servidor
(bloqueado) y libera asi un lugar en el buffer, se llamará un bloqueo antes del servicio
"con ocupación del servidor", o el cliente no está cargado y debe esperar en el buffer (se
habla de bloqueo antes del servicio "sin ocupación del servidor").
Ciertas redes de colas aún siendo abiertas pueden tener asociadas una cota superior con
respecto al número total de clientes que pueden encontrarse simultáneamente. Esta
restricción de población implica que la red no es realmente un modelo abierto ni tampoco
una red cerrada. Una vez que un cliente llega a la red y está llena (restrición del tamaño
de la población) se pueden producir dos situaciones: El cliente puede ser rechazado, lo
que lleva al modelo anterior, o el cliente es "memorizado" y se localiza en una cola de
espera externa con disciplina FIFO (generalmente). Nos interesaremos particularmente en
el caso de clientes memorizados en colas externas.
Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de
banda.
Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.