Programación II Ing. Diego J. Arcusin 7 – Unix e Internet.

Slides:



Advertisements
Presentaciones similares
Dirección IP Las direcciones IP son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo.
Advertisements

CAPA DE TRANSPORTE MODELO OSI
Que es y su funcionamiento básico
ARQUITECTURA CLIENTE-SERVIDOR
Telnet y SSH Integrantes: Carlos Parra José Isabel
SERVIDOR DNS Y WINS INTEGRANTES: Farroñan Beltran Brenher
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
Servicios de red e Internet
OSI TCP/IP MODELO Ing. Camilo Jaramillo Ing. Wilmer Onofre García
PROTOCOLOS Y ESTANDARES DE RED
Ing. Horacio Carlos Sagredo Tejerina
Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
Punto 3 – Protocolo IP Juan Luis Cano. Internet Protocol (en español Protocolo de Internet) o IP es un protocolo no orientado a conexión usado tanto por.
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
CAPA DE RED DEL MODELO DE REFERENCIA OSI
Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
Ingeniería en Automática Industrial Software para Aplicaciones Industriales I Ingeniería en Automática Industrial Software para Aplicaciones Industriales.
Protocolo IP Direccionamiento de Red – IPv4
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
REDES. Origen de las redes Fines de la década del 70 Originalmente necesidad de compartir periféricos como impresoras entre varios ordenadores.
Tecnología de la Información Ing. Diego J. Arcusin TCP/IP e Internet.
MODELO TCP/IP.
Por: Santiago Toro Rendón Raquel Sepúlveda.  El SO se instala en una sección definida de la unidad de disco duro, denominada partición de disco. Existen.
DÍAZ OSCAR IVÁN HOYOS ANDRÉS FELIPE ORDOÑEZ JOSÉ LUIS INFORMÁTICA, SEMESTRE II.
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
Direccionamiento IP Clases de direcciones. 01 de octubre de 2004Cesar Guisado2 TCP/IP La familia de protocolos TCP/IP fue diseñada para permitir la interconexión.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN.
Integrantes: James Santana Braulio Mendoza Leonela Burgos
 Sincronismo. En toda transmisión debe existir un acuerdo entre el receptor y el emisor, y pueden llegar a él de dos formas: Síncrona, es decir, utilizando.
Correo electrónico Internet
El término servidor hace referencia a un host que ejecuta una aplicación de software que proporciona información o servicios a otros hosts conectados.
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
AXEL LATORRE GABRIEL VALENZUELA GIAN PAOLO ALMEIDA ROMMEL CHIFLA ISABEL VILLEGAS INTEGRANTES.
RESUMEN CAPITULO 6.
Fundamentos de TCP/IP.
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
Javier Rodríguez Granados
Aspectos básicos de networking: Unidad 5
Presentado a: Ing. Diego Pinilla Redes
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
Documentación de una red empresarial:
A fin de que el lector pueda tener una idea aproximada de su misión y significado, a continuación se muestra una selección de los más usuales. Hemos señalado.
Prof. César Molina Sesión 2 - Principios de la computación Redes y comunicaciones.
Servicios de Red e Internet
Conceptos de protocolos de red
File Transfer Protocol.
Jorge De Nova Segundo. SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación.
Protocolos del modelo TCP/IP
PROTOCOLOS DE COMUNICACIÓN
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Ing. Elizabeth Guerrero V.
PROTOCOLO TCP Y UDP.
Protocolos de comunicación TCP/IP
Ing. Elizabeth Guerrero V.
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
PROTOCOLOS DE COMUNICACIÓN PRESENTAN: GUADALUPE MORALES VALADEZ ESTELA ORTEGA AGUILAR IRAIS UGARTE BAUTISTA LAURA ARELI JERONIMO FLORES ANA LILIA CONDE.
Protocolos de Transporte y Aplicación. – TCP y UDP
Semana de ciencia y tecnología. Instalación de Red Local y Uso de los Recursos. 14 Noviembre 2013.
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
PROTOCOLOS Modelo TCP/IP
TECNOLOGIAS INTEGRADAS DE INTERNET. CIRLEY CASTILLO MÓNICA MANTILLA DERLY VARGAS Aprendices: ING. BLANCA NUBIA CHITIVA Instructora: CENTRO DE INDUSTRIA.
MODELO TCP/IP.
Protocolos de Transporte y Aplicación
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
Protocolos de Transporte y Aplicación Javier Rodríguez Granados.
Presentado por : Grisales Ramírez Jhonier las capas del modelo osi.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
Transcripción de la presentación:

Programación II Ing. Diego J. Arcusin 7 – Unix e Internet

Introducción UNIX ocupa un lugar especial en el mundo de las redes en general, y en el mundo de Internet en particular, porque la mayoría de los protocolos de Internet se implementaron inicialmente en plataformas UNIX. Además, la mayoría de los servicios de Internet se proporcionan aún mediante servicios que se ejecutan en computadores basados en UNIX.

Redes de Computadores e Internet Cuando se conectan entre si 2 o más recursos de Hardware (computadoras, impresoras, etc.) se forma una red de computadores. Cada recurso de Hardware presente en una red recibe el nombre de host. A una red que conecta entre si a varias redes, se la llama interred (internetwork). Las redes de una interred se conectan entre sí a través de computadores especiales que se denominan routers (encaminadores) o pasarelas (gateways). Internet es una interred formada por cientos de miles de redes. No todas las redes están conectadas directamente. Dos redes pueden estar conectadas a través de múltiples rutas.

Fundamentos de la Redes Razones para utilizar redes de computadores: Compartir recursos de computación. Como medio de comunicación (barato, rápido y seguro) Eficiencia de costos de procesamiento. Por el mismo precio se obtiene más potencia de cálculo con una red de estaciones de trabajo que con un minicomputador o un mainframe. Mayor disponibilidad. Si se utiliza un único minicomputador o un mainframe, todos los trabajos se detienen si algo falla en el computador. En una red, si uno de los computadores sufre un fallo, el resto de los equipos de la red sigue funcionando y permite seguir trabajando.

Algunos aspectos para el diseño e implementación de redes: El tipo de medio físico de comunicación o canal de comunicación. La topología de la red, esto es, la disposición física de los elementos de la red (Por ejemplo: bus, anillo, etc.) Los protocolos (conjuntos de reglas) que se utilizan para permitir que un elemento de una red acceda al medio físico antes de iniciar la transmisión de datos. Los protocolos que se utilizan para rutear los datos de las aplicaciones (por ejemplo una página web) desde un elemento de una LAN a otro, o de un elemento de una red a un elemento de otra red en una interred. Los protocolos utilizados para el transporte de datos entre un proceso de un host y un proceso de otro host. Los protocolos utilizados por el software para proporcionar aplicaciones específicas, tales como telnet o ftp. Modelos de Red

Modelos de Red (cont.) 7Aplicación 6Presentación 5Sesión 4Transporte 3Red 2Enlace de Datos 1Física 5Aplicación 4Transporte 3Red 2Enlace 1Dispositivo / Física Modelo OSI Modelo TCP/IP

Los protocolos TCP/IP 5 Aplicaciónhttp, telnet, smtp, ftp, ping, time, etc. 4 TransporteTCP, UDP, Sockets puros 3 RedIPv4, IPv6, ICMP, IGMP 2 EnlaceEthernet, Token Ring, ATM, etc. 1 FísicaDispositivo / Física La mayoría de estos protocolos quedan fuera del alcance de este curso. Sólo trataremos brevemente los temas más relevantes.

La función de la capa de transporte es transmitir datos de aplicación desde nuestro computador a otro computador remoto y viceversa. Este servicio de entrega puede ser sencillo, limitándose a hacer lo posible, pero sin garantizar la entrega de los datos (servicio UDP), o puede ser del tipo que garantiza una entrega segura y ordenada de los datos de aplicación (servicio TCP) Como es posible que múltiples procesos de cliente y de servidor estén utilizando TCP y/o UDP simultáneamente, estos protocolos identifican a cada proceso que se ejecuta mediante un entero positivo de 16 bits (entre 0 y ) que se denomina número de puerto. Los números de puerto del 0 al son los que se denominan puertos conocidos y están controlados por la Internet Assigned Numbers Authority. (IANA). Los servicios conocidos (como ftp y telnet) reciben puertos que se encuentran dentro del rango de puertos conocidos. TCP y UDP

La capa de red tiene la responsabilidad de rutear los datos hacia el elemento de destino. El protocolo IP transporta paquetes de TCP o de UDP que contienen datos de aplicación en sus propios paquetes llamados Datagramas IP. El algoritmo de ruteo es del tipo hacer lo posible. La versión actual de IP es IPv4. La nueva versión IPv6 aún no está disponible en la mayoría de los sistema operativos. La descripción de los algoritmos de ruteo está fuera del alcance de esta materia, pero describiremos un componente clave. El método de direccionamiento (denominación) de IP. Esta es La clave del ruteo, y es la asignación exclusiva para todos y cada uno de los hosts de Internet. Esto se hace identificando de forma exclusiva la red en que se encuentra e identificando después de forma exclusiva al host dentro de esa red. El ID (un entero positivo de 32 bits en IPv4 y un entero positivo de 128 bits en IPv6) se denomina dirección IP del Host. Ruteado de Datos (El protocolo IP)

Todo datagrama IP contiene en su interior la dirección IP del remitente y la del destinatario. La dirección IP del remitente permite al receptor identificar al remitente y responderle. Los hosts y los routers llevan a cabo el enrutamiento examinando la dirección IP del destinatario presente en los datagramas IP. En IPv4 la dirección IP está dividida en tres campos: La clase de dirección, ID de red, ID de elemento. La clase de dirección identifica el número de bits que se utilizan en los campos de ID de red e ID de elemento. Este método da lugar a cinco clases de dirección: A, B, C, D y E. Direcciones IP

Clases de Direcciones IP ID de HostID de RedO Clase A: ID de HostID de Red1 Clase B: O ID de HostID de Red1 Clase C: O Dirección multidifusión (Broadcast)1 Clase D: O Reservado para uso futuro1 Clase E: O

Si bien, los hosts y los routers procesan las direcciones IPv4 como números binarios de 32 bits, las mismas se suelen dar (en el mundo humano) en la forma de notación decimal separada por puntos. En esta notación, los 4 bytes de la dirección IP se escriben en forma de su equivalente decimal y se separan mediante puntos. Por ejemplo: Se podría escribir de la forma: Direcciones IP (Notación Decimal)

Las personas prefieren utilizan nombres simbólicos en lugar de direcciones numéricas. Los nombres son más fáciles de recordar, especialmente con la transición a direcciones de 128 bits en IPv6. Además, los nombres pueden permanecer igual aunque cambien las direcciones numéricas. Al igual que la dirección IP, el nombre simbólico de un elemento de internet tiene que ser único. Internet permite usar nombres simbólicos dentro de un esquema jerárquico de nominación. Los nombres simbólicos tienen el formato siguiente: nombre_host.nombre_donminio En donde nombre_dominio es el nombre simbólico que alude al lugar del host y que es asignado por parte del Network Information Center (NIC). El nombre_dominio consta de de dos (o más) cadenas separadas mediante un punto (.) Nombres simbólicos

Como el software de Internet emplea direcciones IP y las personas prefieren utilizar nombres simbólicos, el software de aplicación traduce los nombres simbólicos a direcciones de Internet equivalentes. Esta traducción implica el uso de un servicio que proporciona Internet y que recibe el nombre de Sistema de Nombres de Dominio (DNS). El DNS implementa una base de datos distribuida formada por relaciones de nombres y direcciones. Existe un conjunto de computadores dedicados en los que es ejecutan procesos servidores denominados servidores de nombres que admiten solicitudes del software de aplicación y cooperan para hacer relacionar los nombres de dominio con las direcciones IP correspondientes. Todas las organizaciones tienen al menos un servidor de nombres que normalmente es el programa BIND (Berkley Internet Name Domain). Las aplicaciones emplean funciones de resolución tales cómo: gethostbyname gethostbyaddr Servidores de nombres

Un método alternativo (ya antiguo), para utilizar los servicios de DNS consiste en emplear un archivo estático de hosts. Normalmente /etc/hosts. Este archivo contiene los nombres de dominios y sus direcciones IP, uno por línea. Este método presenta dos problemas: Su implementación (y actualización) depende de la forma en que el administrador configure el sistema. El tamaño de Internet, y su velocidad de crecimiento harían que al archivo de nombres fuera inmenso. El comando ifconfig permite visualizar la dirección IP y otras informaciones relativas a la interfaz de nuestro computador con la red. El comando nslookup sirve para encontrar la dirección IP de un computador cuyo nombre se le pasa como parámetro. Servidores de nombres (Cont.)

Los servicios de Internet están implementados empleando un paradigma en el cuál el software de los servicios está fragmentado en dos partes. La parte que se ejecuta en el computador al que está conectado el usuario que invoca la aplicación, se denomina Cliente. La parte que normalmente empieza a ejecutarse cuando arranca el computador se denomina Servidor. Por una parte, el servidor está en marcha indefinidamente, esperando a que llegue la solicitud de un cliente. Al recibir una solicitud, el servidor sirve la solicitud del cliente y espera la llegada de una nueva solicitud. Por otra parte, el cliente sólo empieza a funcionar cuando un usuario ejecuta el programa para emplear uno de los servicios que ofrece el servidor. El Modelo Cliente - Servidor

Los comandos hostname y uname permiten ver el nombre del host al que estamos conectados. Los comandos rwho y rusers permiten visualizar información relativa a los usuarios que están utilizando actualmente hosts en nuestra red. El comando ruptime permite visualizar el estado de todos los hostos conectados a nuestra LAN. El comando ping permite combrobar el estado de una red o de un host en particular. Para esto envía un datagrama IP al Host para comprobar si se encuentra en la red. El comando finger permite visualizar información relativa a los usuarios de un host local o remoto. El comando talk permite comunicarnos interactivamente (chatear) con un usuario de nuestro propio host o de algún host remoto. El comando traceroute sirve para mostrar la ruta (los nombres de los routers que hay en la ruta) entre nuestro host y un host remoto. Además, nos da una idea de la rapidez de la ruta. Para más información sobre estos comandos dirijase a las páginas de manual de los mismos. Software de Aplicación

El protocolo Telnet tiene como objetivo permitirnos establecer conexiones con hosts remotos a través de una red. Este protocolo no sólo permite conectarse a hosts basados en UNIX, sino a cualquier host que soporte este protocolo y tenga un servicio telnet en funcionamiento. Una vez establecida la conexión, nuestra terminal actúa como si fuese una terminal conectada al host remoto. El puerto conocido para el servicio telnet es el número 23. El comando UNIX para ejecutar un cliente telnet es telnet. El cliente telnet funciona en 2 modos: En modo de entrada y en modo de órdenes. Cuando el comando se ejecuta sin parámetros, el cliente entra en modo de órdenes, y muestra un prompt del tipo telnet>. Cuando se ejecuta con un argumento, el cliente muestra el indicador login: para que ingresemos nuestro usuario. Otro comando para establecer una conexión remota con otro UNIX es el comando rlogin Conexión Remota

El comando ftp (File transfer program) permite transferir archivos desde y hacia un host remoto. Cuando se ejecuta el comando ftp, empieza a ejecutarse en nuestro host un cliente ftp, que intenta establecer una conexión con el servidor ftp que se ejecuta en el host remoto. Una vez establecida la conexión ftp, se pueden ejecutar varias órdenes para hacer un uso efectivo de esta utilidad (Por ejemplo descargar o levantar archivos). Sin embargo, es preciso disponer de los permisos de acceso adecuados para poder transferir archivos al sitio remoto. La mayoría de los sitios requieren que tengamos un usuario / password válido para establecer la conexión, aunque también existen sistemas que permiten un acceso del tipo anónimo. Transferencia de Archivos

Se puede utilizar el comando rsh (Shell Remoto) para ejecutar un comando en un host remoto de nuestra red local. Esta orden ofrece una forma más rápida de ejecutar comandos que estableciendo una sesión remota. El comando rcp (copia remota) permite la copia desde y hacia un host remoto. Existen versiones seguras de los comandos rlogin, rsh y rcp. Estas son slogin, ssh y scp que implementan mecanismos de encripción para la transmisión de datos entre cliente y servidor. Ejecución Remota de Comandos

Preguntas ?