1 Redes IP Pedro Sanz – Analista de Sistemas Departamento de Electr ó nica y Comunicaciones.

Slides:



Advertisements
Presentaciones similares
Dirección IP - Características
Advertisements

Dirección IP Las direcciones IP son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo.
Guía de Implementación
Conocimiento, Uso y Evaluación de Medicamentos Genéricos
Los números del 0 al cero uno dos tres cuatro cinco 6 7 8
Noviembre 2007Estudio Rostros de Noticias 2007Collect-GfKWikén Estudio Rostros de Noticias de la TV Chilena Desarrollados para Revista Wikén El Mercurio.
1 LA UTILIZACION DE LAS TIC EN LAS MICROEMPRESAS GALLEGAS. AÑO mayo 2005.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO de Junio de 2005.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
AYUDA A LA FUNCIÓN DOCENTE Internet
Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
TEMA 2 MÚLTIPLOS Y DIVISORES
02- Plan Organización Docente v.2 Noviembre 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
02- PLAN DOCENTE Febrero 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
01- OFERTA FORMATIVA v.2 Noviembre 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Aladdín-respuestas 1.Vivía 2.Era 3.Amaba 4.Quería 5.Gustaban 6.Se sentía 7.Salía 8.Tenía 9.Decidió 10.escapó 11. Se vistió 12. Conoció 13. Vio 14. Pensó
Respuestas Buscando a Nemo.
CUPS Configuración y Uso de Paquetes de Software
SIMATICA V2.0. Automatización de Viviendas con Simatic S7-200
Introducción a Internet
Objetivo: Los estudiantes van a usar vocabulario del desayuno para comprender un cuento. Práctica: 1. ¿Te gusta comer? 2. ¿Te gusta beber Mt. Dew.
Switches, routers, hubs & “patch panels”
Mulán /75 puntos. 1.Querían 2.Gustaban 3.Escuchó 4.Dijo 5.Tenía 6.Ayudaron 7.Maquillaron 8.Arreglaron 9.Dio 10.Estaba 11.Iba 12.Quería 13.Salió 14.Gritó
C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281. C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281 1-Ingrese a menú 2-Ingrese a Mensajes 3-Ingrese a Correo 4-Seleccione.
William Shakespeare ( greg.), fue un dramaturgo, poeta y actor inglés. Conocido en ocasiones como el Bardo de Avon (o.
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
Programa para el Impulso a la Implementación del Protocolo IPv6 en Instituciones Vinculadas a RENATA 2012 Servicio FTP.
Phone2Wave-Server Manual de Operación.
TELEFONÍA IP.
Parte 3. Descripción del código de una función 1.
PROTOCOLOS Y ESTANDARES DE RED
Vocabulario querer comerlo -paja por supuesto - madera
SERVICIOS DE TCP/IP.
FUNCIONES DE UNA VARIABLE REAL
Direccionamiento IP Instalación y Mantenimiento de Servicios de Internet (2º ESI) Profesor: Miguel A. González Ruz.
Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
Indicadores CNEP Escuela
Ecuaciones Cuadráticas
¡Primero mira fijo a la bruja!
1 Administración electrónica Tramitación electrónica Vitoria-Gasteiz 2013 Ayudas, Becas y Subvenciones.
¿Qué es un conjunto? Un conjunto es una colección de objetos considerada como un todo. Los objetos de un conjunto son llamados elementos o miembros del.
CÁLCULO MENTAL EN EDUCACIÓN INFANTIL
PASOS PARA EL FORMATEO DE UN PC
1 Dr. Mario Heñin - MH Dr. Roberto Lombardo - RL Prof. Dr. Armando Pacher - AP Dr. Jorge Rodríguez - JR XXIV Congreso Nacional de Cardiología Buenos Aires.
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
DIRECCIONAMIENTO IP.
Módulo 2: Condiciones Generales de Trabajo
Los números. Del 0 al 100.
Aspectos básicos de networking: Clase 5
1 Correo Electrónico TALLER DE ALFABETIZACIÓN DIGITAL.
Los Numeros.
Diagrama CAUSA_EFECTO ó ISHIKAWA ó ESPINA DE PESCADO
1 8 de febrero del Chapter 5 Encoding 3 Figure 5-1 Different Conversion Schemes.
Todas las redes de ordenadores (incluida Internet) consisten en ordenadores conectados entre sí mediante cables, fibra óptica, u ondas de radio (wifi).
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
Direccionamiento de la red: IPv4
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
FIREWALLS.
Capítulo 2 Arquitectura de Internet. Introducción Internet es una red de redes de ordenadores, esto es, es la unión de múltiples redes interconectadas.
66.69 Criptografía y Seguridad Informática FIREWALL.
RESUMEN CAPITULO 6.
Conceptos básicos sobre Internet
COMO FUNCIONA INTERNÉT
Protocolos del modelo TCP/IP
TALLER DE DESARROLLO WEB
UD 1: “Introducción a los servicios de red e Internet”
FIREWALLS, Los cortafuegos
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
El modelo de capas se basa en los siguientes principios: –La capa n ofrece sus servicios a la capa n+1 –La capa n+1 solo usa los servicios de la capa.
Transcripción de la presentación:

1 Redes IP Pedro Sanz – Analista de Sistemas Departamento de Electr ó nica y Comunicaciones

2 u Introducir los aspectos básicos de una comunicación a través de redes telemáticas u Presentación del funcionamiento de Internet u Comprensión de los conocimientos técnicos más utilizados. 1. Objetivos

3 u Creada en 1969 por el Advanced Research Projects Agency del DoD (Departament of Defense) de EEUU. u Objetivo: Poder mantener las comunicaciones tras un ataque nuclear. u Las primeras pruebas se hicieron con 4 routers con líneas telefónicas a 56Kbps. u En 1974 Cerf y Kahn inventaron el modelo y protocolos de comunicación TCP/IP. u La versatilidad de TCP/IP y su promoción por ARPA provocan un enorme crecimiento de ARPANET 2. Orígenes de Internet.Arpanet.

4 2. Orígenes de Internet. Arpanet (II) Dic Jul. 1970Mar UCSB UCLA SRIUTAH UCSB UCLA SRIUTAH RANDBBN SDC MIT UCSB UCLA SRIUTAH RANDBBN SDC MIT ILL. HARVARD LINCOLN CASE CARN BURROUGHS STAN. UCLA SRI Sep. 1969

5 2. Origenes de Internet. Arpanet (III) Abr Sept UCLA SRI AMES STAN.SDC USC RAND TINKER UTAH MCCELLAN NCAR ILL. MIT BBN GWC RADC CASE LINCOLN HARVARDNBS ETAC MITRE CARN LINC UCSD MITRE ARPA STANFORD TINKER SAAC BELVOIR CMU RAND X-PARC FNWC UCSB LINC ETAC RADC CCA BBN HARVARD ABERDEEN NBS AMES TIP AMES IMP SRI LBL MCCLELLANUTAHILL.MIT GWCNOAAUSCSDCUCLA

6 u Arpanet estaba restringida a centros con proyectos militares u En 1984 la NSF (National Science Foundation) creó la NSFNET abierta a todas las universidades, que se interconectó con ARPANET. u Gradualmente se fueron conectando a NSFNET redes regionales y de otros países, creando Internet 2. Origenes de Internet. Arpanet (IV)

7 u En 1990 ARPANET (la red financiada por ARPA) desapareció y NSFNET pasó a la empresa ANS (Advanced Networks and Services). u ANSNET fue vendida en 1995 a America Online (que en 2000 se fusionó con Time Warner) 2. Origenes de Internet. Arpanet (V)

8 u ¿Qué es una internet?  Es un conjunto de redes interconectadas entre sí, tal que cada una posee entidad propia 3. Internet (I)

9 u ¿Qué es Internet?  Es un conjunto mundial de redes interconectadas con protocolos comunes (TCP/IP) y un direccionamiento universal (IP) 3. Internet (II)

10 u Problemática  Complejidad elevada  Requiere el funcionamiento correcto de ordenadores (hardware) y programas (software) desarrollados por diferentes equipos humanos 4. Comunicación entre equipos (I)

11 u Solución  La mejor forma de resolver un problema complejo es dividirlo en partes (divide y vencerás)  En telemática dichas ‘partes’ se llaman capas y tienen funciones bien definidas.  El modelo de capas permite describir el funcionamiento de las redes de forma modular y hacer cambios de manera sencilla. 4. Comunicación entre equipos (II)

12 u ¿Qué es un protocolo de Comunicaciones?  Son reglas y procedimientos para la comunicación u ¿Qué es el TCP/IP?  Es un conjunto de Protocolos aceptados por la industria que permiten la comunicación en un entorno heterogéneo 5. Nivel Internet.Direccionamiento IP (III)

13 u Ejemplo de comunicación Dos artistas, uno en Moscú y el otro en Valencia, mantienen por vía telegráfica una conversación sobre pintura. Para entenderse disponen de traductores ruso-inglés y español-inglés, respectivamente. Los traductores pasan el texto escrito en inglés a los telegrafistas que lo transmiten por el telégrafo utilizando código Morse. 4. Comunicación entre equipos (IV)

14 4. Comunicación entre equipos (V ) Telegrafista Telégrafo Traductor Artista Telegrafista Telégrafo Traductor Artista Capa Moscú Valencia Comunicación virtual Comunicación real

15 4. Comunicación entre equipos (VI) Telegrafista Telégrafo Traductor Artista Telegrafista Telégrafo Traductor Artista Pintura Inglés Morse Impulsos eléctricos MoscúValencia Capa Protocolos

16 4. Comunicación entre equipos (VII) Capa N Servicios utilizados de la capa N - 1 Servicios ofrecidos a la capa N+1 Comunicación con la entidad homóloga mediante el protocolo de la capa N Comunicación virtual (salvo si N=1) Comunicación real

17 u Ejemplo de comunicación indirecta con el modelo de capas. Supongamos ahora que Moscú y Valencia no disponen de comunicación directa vía telégrafo, pero que la comunicación se realiza de forma indirecta por la ruta: Moscú – Copenhague: telégrafo por cable Copenhague – París: radiotelégrafo París – Valencia: telégrafo por cable 4. Comunicación entre equipos (VIII)

18 4. Comunicación entre equipos (IX) Telegrafista Telégrafo Traductor Artista Telegrafista Telégrafo Traductor Artista Moscú Valencia Pintura Inglés Morse Impulsos eléctricos Telegrafista Telégrafo Telegrafista Telégrafo Ondas de radio París Copenhague Morse Impulsos eléctricos

19 4. Comunicación entre equipos (X) Comunicación con una web HTTP TCP IP IEEE Aplicación Transporte Enlace Red Física Aplicación Transporte Enlace Red Física IEEE

20 4. Comunicación entre equipos (XI) Capa de Aplicación ¿Que debo enviar? Transf. Ficheros (FTP) (SMTP) WWW (HTTP)  Es la interfaz que ve el usuario final  Muestra la información recibida  En ella residen las aplicaciones  Envía los datos de usuario a la aplicación de destino usando los servicios de las capas inferiores

21 4. Comunicación entre equipos (XII) Capa de Transporte ¿Son estos datos buenos? Este paquete no es bueno. Reenviar Funcion: Verifica que los datos se transmitan correctamente

22 4. Comunicación entre equipos (XIII) Capa de Red. Routers Función: Suministra información sobre la ruta a seguir

23 4. Comunicación entre equipos (XIV) Capa de Enlace Datos puros  Funciones:  Detecta y/o corrige errores de transmisión  Provee el control de la capa física

24 Especificación de medios de transmisión mecánicos, eléctricos. Medio físico Función: Transmitir los datos 4. Comunicación entre equipos (XV) Capa Física.

25 u Identificación de la aplicación destino.  Problema. Sólo con la IP no sabemos a que servicio accedemos (web, FTP, telnet …).  Solución: Cada equipo posee un conjunto de puntos destino denominados puertos, identificados con un número entero positivo. 4. Comunicación entre equipos (XVI) Concepto de Puerto

26 u Asignación de puertos a aplicaciones  Servidor  Sigue generalmente un estándar  Siempre utiliza los mismos números de puertos.  Generalmente, utiliza los número de puertos bajos. Por debajo del u Cliente  El Sistema Operativo le asigna un número aleatorio por encima del 1024, que no este ocupado todavía. 4. Comunicación entre equipos (XVII) Concepto de Puerto

27 u Una comunicación entre equipos queda definida por:  IP origen  Puerto Origen  IP destino  Puerto Destino 4. Comunicación entre equipos (XVIII) Concepto de Puerto

28 u Ej. Práctico. Comando netstat 4. Comunicación entre equipos (XIX) Concepto de Puerto

29 Preguntas !! Atrapen a esas dudas que se van corriendo !! ¿?

30 ¿ Un pequeño?

31 u Objetivo  Garantizar la comunicación pese a problemas locales o desconexiones en grandes segmentos de la red, siendo las mismas máquinas conectadas a la red quienes, de forma automática resuelvan los problemas suscitados 5. Nivel Internet.Direccionamiento IP (I)

32 u ¿Qué es una dirección IP?  Es un código numérico único que identifica a un ordenador específico en Internet 5. Nivel Internet.Direccionamiento IP (II)

33 u Características de las IP’s  Identificadores Universales  Virtual. Interpretado por el software  Está dividida en 2 campos  El Identificador de red (netid)  El Identificador de nodo (hostid) 5. Nivel Internet.Direccionamiento IP (III)

34 u Representación  Notación decimal tomando cada 8 bits como un número decimal y separando los dígitos decimales por puntos 5. Nivel Internet.Direccionamiento IP (IV) RedHost Nota: La división Red-Host puede variar en función de tipo de red.

35 u Ej. Configuración IP de una máquina 5. Nivel Internet.Direccionamiento IP (V)

36 u ¿Que ocurre cuando 2 equipos tienen la misma IP? 5. Nivel Internet.Direccionamiento IP (VI)

37 u Valores Típicos  Mascara de Subred =  Puerta de Enlace Predeterminada  3 primeros digitos = IP. 254  Ej:  Equipo :  Puerta de enlace :  Todos los números  Nivel Internet.Direccionamiento IP (VII)

38 u Problemática y Limitaciones  En el esquema original de direccionamiento IP cada red tiene asignada una dirección de red IP única, siendo su principal debilidad el crecimiento.  Esto da lugar a:  Espacio de direcciones insuficiente  Tablas de encaminamiento muy grandes 5. Nivel Internet.Direccionamiento IP (VIII)

39 u Soluciones  NAT (Network Address Translation)  IPv6 (128 bits = direcciones)  Direccionamiento de Subred  Direccionamiento de Superred 5. Nivel Internet.Direccionamiento IP (IX)

40 u Traducción de direcciones (NAT)  Consiste en traducir una dirección IP en otra de acuerdo con cierta tabla de equivalencias. 5. Nivel Internet. Direccionamiento IP (X)

41 u Traducción de direcciones NAT 5. Nivel Internet.Direccionamiento IP (XI) Router NAT Internet Direccionamiento públicoDireccionamiento privado / / /16 Tabla de traducción Servidor Web

42 u Direcciones IP’s características:   Localhost o equipo local  Direcciones privadas. No pueden salir a Internet por si solas. Son las siguientes:  10.xxx.xxx.xxx  xxx.xxx – xxx.xxx  xxx.xxx  Con xxx  Nivel Internet. Direccionamiento IP (XII)

43 u Metodología del Encaminamiento:  Se determina si la IP destino pertenece a la misma subred  Si es así, se le manda la info directamente  En caso contrario, se le manda a la puerta de enlace predeterminada.  Si la puerta de enlace predeterminada, no conoce la IP destino, redirige la información hacia su propia puerta de enlace predeterminada.  Este proceso se repite hasta que alguno de los routers conoce el camino que lleva a la IP destino 5. Nivel Internet. Direccionamiento IP (XIII)

44 u Ej. Práctico. Descarga e instalación del Neotrace  Ir a  En la casilla de Search, buscar el ‘Neotrace’  Pulsar el botón ‘Download Now’  Ejecutar la instalación y pulsamos Next, Next, … hasta que se termine de instalar. 5. Nivel Internet. Direccionamiento IP (XIV)

45 u Ej. Traceroute de una dirección IP ( 5. Nivel Internet. Direccionamiento IP (XV)

46 u Ej. Traceroute de una dirección IP de una forma más completa ( 5. Nivel Internet. Direccionamiento IP (XVI)

47 u ¿Que es un nombre de dominio (o DNS) ?  Son nombres que se utilizan para identificar equipos en Internet, de una forma más sencilla.  Si dicho equipo tiene un servidor web, lo más habitual es que el nombre de dominio se utilice para hacer referencia a las paginas web alojadas en dicho equipo. 6. Nombre de Dominio (I)

48 u ¿Para qué sirven?  Las personas recuerdan mejor nombres que números.  Las direcciones IP pueden cambiar cuando un ordenador cambia de ubicación 6. Nombre de Dominio (II)

49 u Ej: acceso a una página web con su IP. 6. Nombre de Dominio (III)

50 u Ej. ¿Cómo saber si están cogidos?  Probando en el navegador.  Usando una aplicación como el NeoTrace que te dice a quien está registrado 6. Nombre de Dominio (IV)

51 7. Gestión de Internet u ISOC (Internet Society), asociación internacional para la promoción de la tecnología y servicios Internet u IAB (Internet Architecture Board), consejo para el desarrollo técnico de Internet.  IRTF (Internet Research Task Force)  IETF (Internet Engineering Task Force)  RFCs (Request for Comments).

52 Pagina web Whois Instrucciones completas de cómo pedir un dominio Listado de instituciones donde registrar nuestro nombre de dominio Página web de registro de los dominios.es 8. Links Varios

53 Dudas, preguntas, aclaraciones, pipas, caramelos... ¿? Preguntas

54 ¿Un Descanso? Descanso

55 Seguridad en Internet. Nivel de Usuario

56 u Tecnología de banda ancha permite a los usuarios estar 24h on-line. Los intrusos tienen todo el tiempo del mundo. u Rápida expansión de los virus por Internet u Aparición de exploits, programas que permiten aprovechar una vulnerabilidad facilmente. u Las empresas comerciales han visto en los datos de las preferencias de los usuarios, una información muy valios. 1. Introducción (I)

57 u Problemas  Seguridad  Privacidad  Spam  Virus  … 1. Introducción (II)

58 Conceptos básicos u Seguridad absoluta  Inexistente  Objetivo: agotar los recursos del enemigo (moral, tiempo y dinero). u Una seguridad razonable es simple. 1. Introducción (III)

59 u Filosofías frente al problema:  1. Como siempre hay alguien que va a poder entrar, ¿para qué molestarse en perder el tiempo protegiendo mi ordenador?  2. ¿Quién va a querer entrar en mi equipo? Si no tengo nada de valor. 1. Introducción (IV)

60 u ¿Qué es una vulnerabilidad remota?  Es un efecto no deseado de una programa, tal que, bajo determinadas circunstancias es capaz de producir una brecha en la seguridad del sistema. 2. Vulnerabilidades Remotas (I)

61 u Ej. Practico. Vulnerabilidad en el Internet Explorer.  Software/tests/odrev3.html  Software/tests/odrev.html 2. Vulnerabilidades Remotas (II)

62 u Virus Blaster  Aprovecha una vulnerabilidad remota para propagarse  Antivirus poco efectivos  Se elimina el virus, pero no el problema  Mutaciones del virus efectivas. 2. Vulnerabilidades Remotas (III)

63 u Soluciones  Usar un navegador “serio”.  Actualizar el sistema de forma automática.  Usar un sistema operativo que tenga soporte. Microsoft ya no saca actualizaciones para Windows 95 y 98.  Instalar un firewall personal. 2. Vulnerabilidades Remotas (IV)

64 u Ej. Práctico. Instalación del Firebird.  Se puede descargar de: release-notes.html 2. Vulnerabilidades Remotas (V)

65 u Pros del Firebird  La seguridad es uno de los requisitos de diseño.  Elimina la mayoria de los pop-ups  En general es mas rápido que el IE  Lleva la barra de busqueda del google. u Contras  Algunas páginas no se ven bien con él. 2. Vulnerabilidades Remotas (VI)

66 u ¿Qué es un firewall personal?  Es un programa que se ocupa de filtrar el tráfico dirigido a nuestro equipo siguiendo una serie de reglas establecidas. 3. Firewalls personales (I)

67 u Ej. Práctico.  1. Comprobamos nuestras defensas Firewalls personales (II)

68 u Ej. Práctico.  2. Descargamos el firewall ZoneAlarm: _zl/zaSetup_37_211.exe 3. Firewalls personales (III)

69 u 3. Ponemos una dirección de correo falsa y desmarcamos las 2 opciones. 3. Firewalls personales (IV)

70 u 4. Aceptamos los términos de la licencia y pulsamos ‘Install’. u 5. En la pantalla de ‘User Survey’ seleccionamos las opciones que queramos y pulsamos ‘Finish’. u 6. Las siguientes ventanas, pulsamos Next, menos la que pone ‘Congratulations’. Marcamos la opcion ‘Skip the tutorial …’ y pulsamos ‘Finish’ 3. Firewalls personales (V)

71 u Ventana del ZoneAlarm preguntando si se quiere permitir el acceso a Internet a esa aplicación. 3. Firewalls personales (VI)

72 u Ventana del ZoneAlarm denegando el acceso a una conexión procedente del exterior. 3. Firewalls personales (VII)

73 u 7. Prueba de Campo. Abrimos el firebird y volvemos a comprobar nuestras defensas. u ¿Cuál es el resultado ahora? 3. Firewalls personales (VIII)

74 Criptonomicón: SecurityFocus: Kriptópolis: Hispasec: 4. Links Varios Algunos cortafuegos personales: Configuración segura de su navegador web:

75 Preguntas Dudas, ruegos y preguntas ¿?

76 Muchas gracias por su tiempo Pedro Sanz --