La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Jorge Jaramillo. Es un protocolo de comunicaciones que se basa en software utilizado en redes. Aunque el nombre TCP/IP implica que el ámbito total del.

Presentaciones similares


Presentación del tema: "Jorge Jaramillo. Es un protocolo de comunicaciones que se basa en software utilizado en redes. Aunque el nombre TCP/IP implica que el ámbito total del."— Transcripción de la presentación:

1 Jorge Jaramillo

2 Es un protocolo de comunicaciones que se basa en software utilizado en redes. Aunque el nombre TCP/IP implica que el ámbito total del producto es la combinación de dos protocolos - protocolo de control de transmisión - (transmission control protocol) y protocolo Internet (Internet protocol).

3 El término TCP/IP no es una entidad única que combina dos protocolos, sino un conjunto de programas de software más grande que proporciona servicios de red, como registro de entrada remoto, transferencia de archivos remota y correo electrónico. TCP/IP ofrece un método de transferir información de una máquina a otra.

4 Para que la red TCP/IP esté activa y funcionado será necesario: Obtener una dirección Internet. Instalar las utilidades Internet en el sistema Configurar la red para TCP/IP Configurar los guiones de arranque TCP/IP Identificar otras máquinas ante el sistema Configurar la base de datos del o y ente de STREAMS Comenzar a ejecutar TCP/IP.

5 Para que la red TCP/IP esté activa y funcionado será necesario: Obtener una dirección Internet. Instalar las utilidades Internet en el sistema Configurar la red para TCP/IP Configurar los guiones de arranque TCP/IP Identificar otras máquinas ante el sistema Configurar la base de datos del o y ente de STREAMS Comenzar a ejecutar TCP/IP.

6 Internet fue propuesta originalmente por la precursora de DARPA, la agencia de proyectos de investigación avanzada de la defensa (advanced research projets agency, ARPA), con una forma de probar la viabilidad de las redes de conmutación de paquetes. (Cuando el enfoque de ARPA se volvió de naturaleza militar, se cambio el nombre. Durante su estadía en el proyecto, ARPA previo una red de líneas rentadas conectadas por nodos de conmutación. La red se denominó ARPAnet y los nodos se conocieron como procesadores de Mensajes de Internet (IMPs).

7 ARPAnet inicialmente está formada pro cuatro IMPs. En 1971 ARPAnet entró en servicio normal. Las máquinas utilizaron ARPAnet mediante la conexión a un IMP y utilizando el protocolo "1822" (Número del documento técnico que describía el sistema). Una necesidad comunmente reconocida era la capacidad de transferir archivos de una máquina a otra, así como la capacidad de aceptar registro de entrada remoto no podían ser realizados hasta que se implementaron en un protocolo conocido como Programa de Control de Red (Network Control Program, NCP) que cumplía con estos requisitos.

8 ARPAnet inicialmente está formada pro cuatro IMPs. En 1971 ARPAnet entró en servicio normal. Las máquinas utilizaron ARPAnet mediante la conexión a un IMP y utilizando el protocolo "1822" (Número del documento técnico que describía el sistema). Una necesidad comunmente reconocida era la capacidad de transferir archivos de una máquina a otra, así como la capacidad de aceptar registro de entrada remoto no podían ser realizados hasta que se implementaron en un protocolo conocido como Programa de Control de Red (Network Control Program, NCP) que cumplía con estos requisitos.

9 Más adelante, a través de FTP (Protocolo de Transferencia de Archivo, File Transfer Protocol) se añadió el correo electrónico y junto con el registro y la transferencia de archivos remotos de NCP, se conformaron los servicios de ARPAnet. Al llegar 1973 resultaba claro que NCP era incapaz de manejar el volumen de tráfico y la nueva funcionalidad propuesta. Se inició un proyecto con el objetivo de desarrollar un nuevo protocolo. El nacimiento de TCP/IP y las arquitecturas de las compuertas fueron propuesto por primera vez en

10 Para que dos ordenadores conectados en cualquier parte del mundo puedan comunicarse entre sí, deben estar convenientemente identificados. Cada ordenador debe tener una dirección que lo distinga de los demás sin ambigüedades, al igual que una persona que quiera recibir cartas u otra información por correo normal, debe disponer para ello de un domicilio preciso, que no coincida con el de ninguna otra persona..

11

12 Las direcciones de clase A La clase A comprende redes desde hasta El número de red está en el primer octeto, con lo que sólo hay 127 redes de este tipo, pero cada una tiene 24 bits disponibles para identificar a los nodos, lo que se corresponde con poder distinguir en la red unos 1.6 millones de nodos distintos..

13 Las direcciones de clase A Corresponden a redes que pueden direccionar hasta máquinas cada una. Las direcciones de red de clase A tienen siempre el primer bit a Red (7 bits) + Máquina (24 bits) Solo existen 124 direcciones de red de clase A..

14 Ejemplo de Clase A Rangos(notación decimal): 1.xxx.xxx.xxx xxx.xxx.xxx

15 Las direcciones de clase B La clase B comprende redes desde hasta ; siendo el número de red de 16 bits (los dos primeros octetos. Esto permite redes de nodos cada una..

16 Las direcciones de clase B Las direcciones de red de clase B permiten direccionar máquinas cada una. Los dos primeros bits de una dirección de red de clase B son siempre Red (14 bits) + Máquina (16 bits) Existen direcciones de red de clase B..

17 Ejemplo de Clase B Rangos(notación decimal): xxx.xxx xxx.xxx

18 Las direcciones de clase B Las direcciones de red de clase B permiten direccionar máquinas cada una. Los dos primeros bits de una dirección de red de clase B son siempre Red (14 bits) + Máquina (16 bits) Existen direcciones de red de clase B..

19 Las direcciones de clase C Las redes de clase C tienen el rango de direcciones desde hasta , contando con tres octetos para identificar la red. Por lo tanto, hay cerca de 2 millones de redes de este tipo con un máximo de 254 nodos cada una..

20 Las direcciones de clase C Las direcciones de clase C permiten direccionar 254 máquinas. Las direcciones de clase C empiezan con los bits Red (21 bits) + Máquina (8 bits) Existen direcciones de red de clase C..

21 . Rangos(notación decimal): xxx xxx Ejemplo de Clase C

22 Las direcciones de clase D Las direcciones de clase D son un grupo especial que se utiliza para dirigirse a grupos de máquinas. Estas direcciones son muy poco utilizadas. Los cuatro primeros bits de una dirección de clase D son Comprenden las direcciones entre y , y están reservadas para uso futuro, o con fines experimentales. No especifican, pues, ninguna red de Internet..

23 La máscara de subred señala qué bits (o qué porción) de su dirección es el identificador de la red. La máscara consiste en una secuencia de unos seguidos de una secuencia de ceros escrita de la misma manera que una dirección IP.. Subredes

24 Por ejemplo, una máscara de 20 bits se escribiría , es decir una dirección IP con 20 bits en 1 seguidos por 12 bits en 0, pero separada en bloques de a 8 bits escritos en decimal. La máscara determina todos los parámetros de una subred: dirección de red, dirección de difusión (broadcast) y direcciones asignables a nodos de red (hosts).. Subredes

25 Los routers constituyen los límites entre las subredes. La comunicación desde y hasta otras subredes es hecha mediante un puerto específico de un router específico, por lo menos momentáneamente. Una subred típica es una red física hecha con un router, por ejemplo una Red Ethernet o una VLAN (Virtual Local Area Network).. Subredes

26 Sin embargo, las subredes permiten a la red ser dividida lógicamente a pesar del diseño físico de la misma, por cuanto es posible dividir una red física en varias subredes configurando diferentes computadores host que utilicen diferentes routers. La dirección de todos los nodos en una subred comienzan con la misma secuencia binaria, que es su ID de red e ID de subred. En IPv4, las subredes deben ser identificadas por la base de la dirección y una máscara de subred. Subredes

27 Las subredes simplifican el enrutamiento, ya que cada subred típicamente es representada como una fila en las tablas de ruteo en cada router conectado. Las subredes fueron utilizadas antes de la introducción de las direcciones IPv4, para permitir a una red grande, tener un número importante de redes más pequeñas dentro, controladas por varios routers. Subredes

28 Las subredes permiten el Enrutamiento Interdominio sin Clases (CIDR). Para que las computadoras puedan comunicarse con una red, es necesario contar con números IP propios, pero si tenemos dos o más redes, es fácil dividir una dirección IP entre todos los hosts de la red. De esta formas se pueden partir redes grandes en redes más pequeñas. Subredes

29 Los Id. de red y de host en una dirección IP se distinguen mediante una máscara de subred. Cada máscara de subred es un número de 32 bits que utiliza grupos de bits consecutivos de todo unos (1) para identificar la parte de Id. de red y todo ceros (0) para identificar la parte de Id. de host en una dirección IP. Por ejemplo, la máscara de subred que se utiliza normalmente con la dirección IP es el siguiente número binario de 32 bits. Mascara de Subred

30 La siguiente tabla muestra las máscaras de subred para las clases de direcciones Internet.

31 Normalmente, los valores predeterminados de máscara de subred (como se muestra en la tabla anterior) son aceptables para la mayor parte de las redes sin requisitos especiales en las que cada segmento de red IP corresponde a una única red física. Mascara de Subred

32 En algunos casos, puede utilizar máscaras de subred personalizadas para implementar la creación de subredes IP. Con la creación de subredes IP, se puede subdividir la parte de Id. de host predeterminada en una dirección IP para especificar subredes, que son subdivisiones del Id. de red basado en la clase original. Mascara de Subred

33 Máscara de subred desempeña un papel importante en el proceso de enrutamiento, direcciones IP se compone de dos partes, el identificador de red y el ID de host..routers de las entradas externas de la tienda sólo para los identificadores de red.Cuando llega un paquete con una dirección IP determinada, será AND con la máscara de subred y en comparación con la red almacenada ID, si el resultado es igual a la red ID almacenado, el paquete será enviado al siguiente salto correspondientes. Por qué crear Subredes

34 El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Creación de subredes

35 Por ejemplo la dirección con máscara nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase C), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar brodcast en la subred (todos los bits del campo host en 1). Creación de subredes

36 Puede configurar una interfaz de red desde la línea de comandos con los servicios básicos de red de Linux. Puede configurar sus equipos de clientes en la red con la línea de comandos mediante el uso de comandos para cambiar la configuración actual o mediante la edición de una serie de archivos del sistema. El comando netstat muestra información sobre las conexiones de red. Configuración Utilizando ifconfig.

37 Ventajas ifconfig Se utiliza para configurar la interfaz de red. Usted puede utilizarlo para activar o desactivar su tarjeta de red o cambiar el modo de su NIC. Cambiar la dirección IP de la máquina, la máscara de red, o dirección de difusión. Crear un alias de IP para permitir que más de una dirección IP de su tarjeta de red Establecer una dirección de destino para una conexión punto a punto.

38 Linux es increíblemente fácil de configurar, no bases de datos raras, no registros, no directorios regados por aquí y por allá con archivos extraños, no 'dll hell', no archivos con terminación.ini o.bat o algo más, etc. Casi todo lo configurable (por no decir todo) lo encuentras en el directorio de configuración etc, y todos los archivos configurables de este directorio no son más que simples archivos de texto ASCII, editables desde cualquier editor, más simple no es posible.

39 Pero este directorio tiene decenas de archivos y subdirectorios así que esta guía de LinuxTotal.com.mx te servirá para conocer los más importantes. Por cierto, 'etc' (que los norteamericanos pronuncian EtSee 'etsi') aparenta querer decir 'etcetera', pero según literatura de libros viejos de Unix de los 80's, etc son realmente las iniciales de "Extended Tool Chest", no lo podría asegurar pero parece ser que ese es su verdadero significado del viejo y venerable directorio 'etc' presente en todos los sistemas Linux y Unix.

40 El fichero /etc/hosts Este fichero se utiliza para obtener una relación entre un nombre de máquina y una dirección IP: en cada línea de /etc/hosts se especifica una dirección IP y los nombres de máquina que le corresponden, de forma que un usuario no tenga que recordar direcciones sino nombres de hosts. Habitualmente se suelen incluir las direcciones, nombres y aliases de todos los equipos conectados a la red local, de forma que para comunicación dentro de la red no se tenga que recurrir a DNS a la hora de resolver un nombre de máquina.

41 El archivo /etc/ethers De la misma forma que en /etc/hosts se establecía una correspondencia entre nombres de máquina y sus direcciones IP, en este fichero se establece una correspondencia entre nombres de máquina y direcciones ethernet.

42 El archivo /etc/ethers En la actualidad el archivo /etc/ethers no se suele encontrar (aunque para el sistema sigue conservando su funcionalidad, es decir, si existe se tiene en cuenta) en casi ninguna máquina Unix, ya que las direcciones hardware se obtienen por ARP. No obstante, aún resulta útil en determinados casos, por ejemplo en cortafuegos con tarjetas quad donde todas las interfaces de la tarjeta tienen la misma dirección MAC.

43 El fichero /etc/networks Este fichero, cada vez más en desuso, permite asignar un nombre simbólico a las redes, de una forma similar a lo que /etc/hosts hace con las máquinas. En cada línea del fichero se especifica un nombre de red, su dirección.

44 El fichero /etc/networks Este fichero, cada vez más en desuso, permite asignar un nombre simbólico a las redes, de una forma similar a lo que /etc/hosts hace con las máquinas. En cada línea del fichero se especifica un nombre de red, su dirección. El uso de este fichero es casi exclusivo del arranque del sistema, cuando aún no se dispone de servidores de nombres; en la operación habitual del sistema no se suele utilizar, ya que ha sido desplazado por DNS.

45 El fichero /etc/protocols El sistema de red en Unix utiliza un número especial, denominado número de protocolo, para identificar el protocolo de transporte específico que la máquina recibe; esto permite al software de red decodificar correctamente la información recibida.

46 El fichero /etc/protocols El sistema de red en Unix utiliza un número especial, denominado número de protocolo, para identificar el protocolo de transporte específico que la máquina recibe; esto permite al software de red decodificar correctamente la información recibida. No es usual - ni recomendable - que el administrador modifique este fichero; es el software de red el que lo va actualizando al ser instalado en la máquina.

47 El fichero /etc/services En cada línea de este fichero se especifican el nombre, número de puerto, protocolo utilizado y aliases de todos los servicios de red existentes (o, si no de todos los existentes, de un subconjunto lo suficientemente amplio para que ciertos programas de red funcionen correctamente). Por ejemplo, para especificar que el servicio de smtp utilizará el puerto 25

48 El fichero /etc/services El fichero /etc/services es utilizado por los servidores y por los clientes para obtener el número de puerto en el que deben escuchar o al que deben enviar peticiones, de forma que se pueda cambiar (aunque no es lo habitual) un número de puerto sin afectar a las aplicaciones; de esta forma, podemos utilizar el nombre del servicio en un programa y la función getservicebyname.

49 El fichero /etc/inetd.conf Este fichero es el utilizado por el demonio inetd, conocido como el superservidor de red. El demonio inetd es el encargado de ofrecer la mayoría de servicios de nuestro equipo hacia el resto de máquinas, y por tanto debemos cuidar mucho su correcta configuración. Posteriormente hablaremos de cómo restringir servicios, tanto ofrecidos por este demonio como servidos independientemente.

50 El fichero /etc/inetd.conf Cada línea (excepto las que comienzar por `#', que son tratadas como comentarios) del archivo /etc/inetd.conf le indica a inetd cómo se ha de comportar cuando recibe una petición en cierto puerto; en cada una de ellas existen al menos seis campos (en algunos clones de Unix pueden ser más, como se explica en [SH95]).

51 El fichero /etc/hosts.equiv En este fichero se indican, una en cada línea, las máquinas confiables. >Qué significa confiables? Básicamente que confiamos en su seguridad tanto como en la nuestra, por lo que para facilitar la compartición de recursos, no se van a pedir contraseñas a los usuarios que quieran conectar desde estas máquinas con el mismo login, utilizando las órdenes BSD r (rlogin, rsh, rcp...)

52 El fichero /etc/hosts.equiv Por ejemplo, si en el fichero /etc/hosts.equiv del servidor maquina1 hay una entrada para el nombre de host maquina2, cualquier usuario de este sistema puede ejecutar una orden como la siguiente para conectar a maquina1 sin necesidad de ninguna clave

53 El fichero /etc/hosts.equiv Obviamente, esto supone un gran problema de seguridad, por lo que lo más recomendable es que el fichero /etc/hosts.equiv esté vacío o no exista. De la misma forma, los usuarios pueden crear ficheros $HOME/.rhosts para establecer un mecanismo de confiabilidad bastante similar al de /etc/hosts.equiv; es importante para la seguridad de nuestro sistema el controlar la existencia y el contenido de estos archivos.

54 El fichero.rhosts El fichero.rhosts es similar, en concepto, al /etc/hosts.equiv. Su diferencia estriba en que el.rhosts solo permite acceso a usuarios determinados (considerados fiables) en lugar de permitir acceso a máquinas totales. Evidentemente esto es un problema: el /etc/hosts.equiv es cosa del Administrador del Sistema, mientras que el.rhosts está al alcance de cualquier usuario.

55 Demonios TCP/IP Es un tipo especial de proceso informático no interactivo, es decir, que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario. Muchos de los demonios TCP / IP se denominan con el nombre del servicio que prestan seguido por la letra "d", como en el bootpd.

56 SLINK Proporciona los componentes necesarios para enlazar los módulos de STREAMS que requiere TCP/IP. Cuando se inicia el sistema, un archivo de configuración, normalmente /etc/strcf, se procesa, estableciendo un enlace entre los módulos STREAMS para cada uno de los dispositivos de red presentes en el sistema.

57 LDSOCKET Inicializa el sistem V streams TCP / IP en una interfaz de la red unix (Berkeley)

58 CPD Es un demonio para copia de la protección.

59 LINE PRINTER DAEMON (LPD) Es el demonio de impresión en línea, y se ejecuta en el arranque. Acepta trabajos de impresión entrantes en un determinado puerto TCP / IP y las colas del trabajo de impresión para la impresión en el sistema local o remoto.

60 SNMP Aplicación Internet Simple Network Management Protocol, tal como se define en el RFC , 1213 y 1227 Mientras que este demonio es capaz de recibir información de los agentes SNMP en otros sistemas, muchos sistemas no incluyen el software de gestión SNMP.

61 RARP Responde a la inversa del protocolo de resolución de direcciones (RARP) las solicitudes. Otros sistemas suelen utilizar RARP en el arranque para descubrir su (32-bit) IP abordar dada su (48-bit) dirección Ethernet.

62 Utilerías TCP/IP GRUPOS DE UTILERIA DE TCP/IP: LOS QUE SE UTILIZAN PARA ADMINISTRAR EL RED TCP/IP EN UN NIVEL U OTRO. LOS COMANDOS DE USUARIO QUE SE PUEDEN CONSIDERAR LAS APLICACIONES PARA SÍ MISMOS APLICACIONES DE TERCEROS QUE SE HAN IMPLEMENTADO MEDIANTE EL USO DE UNO O MÁS DE LOS SERVICIOS PRESTADOS

63 Utilerías TCP/IP PING : Se utiliza para enviar Internet Control Message Protocol (ICMP) de un host a otro. Mesa de ping transmite los paquetes con el comando ICMP ECHO_REQUEST Y espera obtener una ECHO_REPLY ICMP en respuesta a cada paquete transmitido.

64 Utilerías TCP/IP RUPTIME Y RWHO: Ruptime se utiliza para mostrar el tiempo que un equipo ha estado funcionando,junto con información relacionada con su carga actual ruptime es la versión remota de este comando, se muestra el estado actual. rwho muestra todos los usuarios conectados a todas las máquinas en la red.

65 Utilerías TCP/IP IFCONFIG: Mediante el uso de ifconfig, por ejemplo, es posible consultar la interfaz para averiguar cómo se ha configurado.

66 Utilerías TCP/IP FINGER: De forma predeterminada, se muestra el nombre de usuario, nombre completo, nombre de la terminal y el estado terminal de escritura (como un "*" antes de que el nombre del terminal si el permiso de escritura se niega), el tiempo de inactividad, el tiempo de inicio de sesión, ubicación de la oficina y número de teléfono (si se conoce) para cada usuario actual.

67 Utilerías TCP/IP CONTROL DE CONTRASEÑA: El procedimiento debe explicar las normas para elegir una password: Se debe explicitar La cantidad de caracteres mínimo que debe tener, No tiene que tener relación directa con las características del usuario. Debe constar de caracteres alfanuméricos, mayúsculas, minúsculas, números y símbolos de puntuación. Determinar, si es posible, el seguimiento de las palabras claves (llevar registros de las palabras claves anteriores elegidas por el usuario).

68 Utilerías TCP/IP BARKELEY: Es un conjunto de comandos llamado los Berkeley comandos r. Estos son los comandos rlogin, rcp y rsh / rcmd. Se les llama el rcommands Berkeley porque todas empiezan con la letra r, y que se originó en la Universidad de California en Berkeley.

69 Utilerías TCP/IP RLOGIN Conecta la sesión local a una sesión lejana sobre un anfitrión diferente. Para hacerlo/serlo se inicia una sesión final lejana, utilizando el comando rlogin remote.

70 Utilerías TCP/IP RCP (Copia Remota) Copia remota permite al usuario copie un archivo de un anfitrión a otro. Imita archivos entre dos máquinas. Cada argumento de archivo o directorio es o una transmisión en exteriores.

71 Utilerías TCP/IP RSH, REMSH, AND RCMD Estos tres comandos efectúan una función similar, que es ejecutar un comando sobre todo un Sistema remoto. Comandos interactivos no son buenos candidatos para este tipo de la ejecución.

72 Utilerías TCP/IP La emulación de terminal usar TELNET El comando de rlogin permite una conexión de un sistema a otro. Rlogin, sin embargo, exige que el usuario tenga una cuenta sobre la equivalencia de máquina y anfitrión lejana para tener ser contactado. La telened, por otro lado, no necesita cualquiera de esas cosas.


Descargar ppt "Jorge Jaramillo. Es un protocolo de comunicaciones que se basa en software utilizado en redes. Aunque el nombre TCP/IP implica que el ámbito total del."

Presentaciones similares


Anuncios Google