Introducción a los servicios de red e internet. · TEMA-1 Red de área ... Las redes de área...
Transcript of Introducción a los servicios de red e internet. · TEMA-1 Red de área ... Las redes de área...
Página 2
Introducción a los servicios de red e internet. TEMA-1
INDICE
LAS REDES DE ORDENADORES.-TIPOS
COMUNICACION EN LA RED
MODELO OSI.ARQUITECTURA TCP/IP.
CAPA DE ACCESO A LA RED.ETHERNET
PROTOCOLO IP.-
DIRECCIONAMIENTO DE RED - IPV4
DIRECCIONAMIENTO DE RED -IPV6
PROTOCOLOS TCP Y UDP
PROTOCOLOS Y FUNCIONES DE LAS CAPA DE APLICACION
SERVICIOS DE RED E INTERNET.
SISTEMAS OPERATICOS WINDOWS.
SISTEMAS GNU/LINUX DISTRIBUCIONES
MODOS DE INSTALACION DE APLICACIONES EN WINDOWS Y
GNU/LINUX
MÁQUINAS VIRTUALES
Página 3
Introducción a los servicios de red e internet. TEMA-1
Las redes de ordenadores
TIPOS
¿Qué es una red?
Una red de computadoras, es un conjunto de equipos
informáticos conectados entre sí por medio de dispositivos físicos que envían y
reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio
para el transporte de datos con la finalidad de compartir información y
recursos. La finalidad principal para la creación de una red de computadoras
es compartir los recursos y la información en la distancia, asegurar
la confiabilidad y la disponibilidad de la información, aumentar la velocidad de
transmisión de los datos y reducir el coste general de estas acciones.
Tipos de red
Hay varios tipos de redes:
Por alcance
Por tipo de conexión
1. Medios guiados
2. Medios no guiados
Por relación funcional
Por topología
Por la direccionalidad de los datos
Por grado de autentificación
Por grado de difusión
Por servicio o función
Por alcance
Red de área personal es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.
Página 4
Introducción a los servicios de red e internet. TEMA-1
Red de área local o LAN es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión.
Una red de área de campus es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar.
Una red de área metropolitana es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa.
Las redes de área amplia (WAN) son redes informáticas que se extienden sobre un área geográfica extensa.
Una red de área de almacenamiento, SAN es una red concebida para
Página 5
Introducción a los servicios de red e internet. TEMA-1
conectar servidores, matrices (arrays) de discos y librerías de soporte.
Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física.
Red irregular es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.
Por tipo de conexión.
Medios guiados
El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.
Hay dos tipos de cable coaxial:
• Cable fino (Thinnet). • Cable grueso (Thicknet). • PARA TRANSMISIÓN EN BANDA ANCHA. Con una impedancia característica de 75 ohmios.Utilizado en transmisión de señales de televisión por cable (CATV, "Cable Televisión").
Página 6
Introducción a los servicios de red e internet. TEMA-1
• PARA TRANSMISIÓN EN BANDA BASE. Con una impedancia característica de 50 ohmios. Utilizado en LAN´s. Dentro de esta categoría, se emplean dos tipos de cable: coaxial grueso ("thick") y coaxial fino ("thin").
Coaxial grueso ( "thick" ):
Es el cable más utilizado en LAN´s en un principio y que aún hoy sigue usándose en determinadas circunstancias (alto grado de interferencias, distancias largas, etc.).
Coaxial fino ( "thin" ): Surgió como alternativa al cable anterior, al ser más barato,flexible y fácil de instalar. Sin embargo, sus propiedades de transmisión (perdidas en empalmes y conexiones, distancia máxima de enlace, protección gerente a interferencias, etc.) son sensiblemente peores que las del coaxial grueso. Con este coaxial fino se utilizan conectores BNC sencillos y de alta calidad Ofrecen más seguridad que los de tipo "grifo", pero requieren un conocimiento previo de los puntos de conexión. El cable coaxial consiste en dos conductores concéntricos, separados por un dieléctrico y protegido del exterior por un aislante (similar al de las antenas de TV). Existen distintos tipos de cable coaxial, según las redes o las necesidades de mayor protección o distancia. Este tipo de cable sólo lo utilizan las redes EtherNet.
El cable de par trenzado es una forma de conexión en la que dos
conductores eléctricos aislados son entrelazados
para tener menores interferencias y aumentar la
potencia y disminuir la diafonía de los cables
adyacentes.
La especificación 568A de la asociación Industrias Electrónicas e Industrias de
las Telecomunicaciones (EIA/TIA) especifica el tipo de cable UTP que se
utilizará en cada situación y construcción. Dependiendo de la velocidad de
transmisión, ha sido dividida en diferentes categorías de acuerdo a esta tabla:
Página 7
Introducción a los servicios de red e internet. TEMA-1
La fibra óptica es un medio de transmisión empleado habitualmente en
redes de datos; un hilo muy fino de material transparente, vidrio o
materiales plásticos, por el que se envían
pulsos de luz que representan los datos a
transmitir.
Hay dos tipos de fibra óptica:
Fibra Multimodo
Una fibra multimodo es aquella en la que los haces de luz pueden circular
por más de un modo o camino. Esto supone que no llegan todos a la vez.
Una fibra multimodo puede tener más de mil
modos de propagación de luz. Las fibras
multimodo se usan comúnmente en
aplicaciones de corta distancia, menores a 1
km; es simple de diseñar y económico.
Fibra Monomodo
Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo
de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un
tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su
transmisión es paralela al eje de la fibra. A diferencia
de las fibras multimodo, las fibras monomodo
permiten alcanzar grandes distancias (hasta 400 km
máximo, mediante un láser de alta intensidad) y
transmitir elevadas tasas de información (decenas de
Gb/s).
MEDIOS NO GUIADOS
Página 8
Introducción a los servicios de red e internet. TEMA-1
Red por radio es aquella que emplea la radiofrecuencia como medio de unión
de las diversas estaciones de la red. Es un tipo
de red muy actual, usada en distintas empresas
dedicadas al soporte de redes en situaciones
difíciles para el establecimiento de cableado,
como es el caso de edificios antiguos no
pensados para la ubicación de los diversos
equipos componentes de una Red de
ordenadores.
Los dispositivos inalámbricos que permiten la
constitución de estas redes utilizan diversos protocolos como el Wi-Fi: El
estándar IEEE 802.11. El cual es para las redes inalámbricas, lo
que Ethernet para las redes de área local (LAN) cableadas. Además del
protocolo 802.11 del IEEE existen otros estándares como
el HomeRF, Bluetooth y ZigBee.
Las redes por infrarrojos permiten la
comunicación entre dos nodos, usando una
serie de leds infrarrojos para ello. Se trata de
emisores/receptores de las ondas infrarrojas
entre ambos dispositivos, cada dispositivo
necesita "ver" al otro para realizar la
comunicación por ello es escasa su utilización
a gran escala.
Esa es su principal desventaja, a diferencia de otros medios de transmisión
inalámbricos (Bluetooth, Wireless, etc.).
Una red por microondas es un tipo de red inalámbrica que
utiliza microondas como medio de transmisión. El protocolo más frecuente es
el IEEE 802.11b y transmite a 2.4 GHz, alcanzando velocidades de
Página 9
Introducción a los servicios de red e internet. TEMA-1
11 Mbps (Megabits por segundo). Otras redes utilizan el rango de 5,4 a 5,7
GHz para el protocolo IEEE 802.11ª.
Por relación funcional
Cliente-servidor es una arquitectura que consiste
básicamente en un cliente que realiza peticiones a
otro programa (el servidor) que le da respuesta.
Peer-to-peer es aquella red de computadoras en la
que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se
comportan como iguales entre sí.
Por topología
La red en bus se caracteriza por tener
un único canal de comunicaciones
(denominado bus, troncal o backbone) al
cual se conectan los diferentes
dispositivos.
Página 10
Introducción a los servicios de red e internet. TEMA-1
En una red en anillo cada estación está
conectada a la siguiente y la última está conectada
a la primera.
En una red en estrella las estaciones están
conectadas directamente a un punto central y todas
las comunicaciones se han de hacer necesariamente
a través de éste.
En una red en malla cada nodo está
conectado a todos los otros.
En una red en árbol los nodos están colocados
en forma de árbol. Desde una visión topológica, la
conexión en árbol es parecida a una serie de redes
en estrella interconectadas salvo en que no tiene un
nodo central.
En una red mixta se da cualquier combinación
de las anteriores .
Por la direccionalidad de los datos
Página 11
Introducción a los servicios de red e internet. TEMA-1
Simplex o Unidireccional: un Equipo Terminal de Datos transmite y
otro recibe.
Half-Duplex o Bidireccional: sólo un equipo transmite a la vez.
También se llama Semi-Duplex.
Full-Duplex: ambos pueden transmitir y recibir a la vez una misma
información.
Por grado de autentificación
Red Privada: una red privada se definiría como una red que puede
usarla solo algunas personas y que están configuradas con clave de acceso
personal.
Red de acceso público: una red pública se define como una red que
puede usar cualquier persona y no como las redes que están configuradas
con clave de acceso personal. Es una red de computadoras
interconectados, capaz de compartir información y que permite comunicar a
usuarios sin importar su ubicación geográfica.
Por grado de difusión
Una intranet es una red de computadoras
que utiliza alguna tecnología de red para
usos comerciales, educativos o de otra
índole de forma privada, esto es, que no
comparte sus recursos o su información
con redes ilegítimas.
Internet es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia de protocolos TCP/IP,
garantizando que las redes físicas heterogéneas que la componen
funcionen como una red lógica única, de alcance mundial.
Por servicio o función
Una red comercial proporciona soporte e información para una empresa
u organización con ánimo de lucro.
Página 12
Introducción a los servicios de red e internet. TEMA-1
Una red educativa proporciona soporte e información para una
organización educativa dentro del ámbito del aprendizaje.
Una red para el proceso de datos proporciona una interfaz para
intercomunicar equipos que vayan a realizar una función de cómputo
conjunta.
COMUNICACIÓN EN LA RED Redes de comunicación, no son más que la posibilidad de compartir
con carácter universal la información entre grupos de computadoras y sus
usuarios; un componente vital de la era de la información.
La comunicación de red tiene dos tipos la capa física y la capa lógica.
capa física se refiere a las transformaciones que se hacen a la secuencia de
bits para trasmitirlos de un lugar a otro de un equipo a otro equipo. por
ejemplo, las tarjetas de red, los cables, las antenas, etc.
La comunicación a través de la capa física se rige por normas muy
rudimentarias que por sí mismas resultan de escasa utilidad. Sin embargo,
haciendo uso de dichas normas es posible construir los
denominados protocolos.
Los protocolos son un concepto muy similar al de los idiomas de las
personas. Si dos personas hablan el mismo idioma, es posible comunicarse y
transmitir ideas.
La razón más importante (quizá la única) sobre por qué existe diferenciación
entre la capa física y la lógica es sencilla: cuando existe una división entre
ambas, es posible utilizar un número casi infinito de protocolos distintos, lo que
facilita la actualización y migración entre distintas tecnologías.
Página 13
Introducción a los servicios de red e internet. TEMA-1
La capa lógica está formada por tres tipos de capas, que si objetivo es
primordial es la separación de la capa de prestación , capa de negocios y capa
de datos.
1. Capa de presentación: (también se la denomina "capa de usuario",
presenta el sistema al usuario, le comunica la información y captura la
información del usuario en un mínimo de proceso (realiza un filtrado
previo para comprobar que no hay errores de formato). También es
conocida como interfaz gráfica (entendible y fácil de usar) para el
usuario. Esta capa se comunica únicamente con la capa de negocio.
2. Capa de negocio: es donde residen los programas que se ejecutan, se
reciben las peticiones del usuario y se envían las respuestas tras el
proceso. Esta capa se comunica con la capa de presentación, para
recibir las solicitudes y presentar los resultados, y con la capa de datos,
para solicitar al gestor de base de datos almacenar o recuperar datos de
él. También se consideran aquí los programas de aplicación.
3. Capa de datos: es donde residen los datos y es la encargada de
acceder a los mismos. Está formada por uno o más gestores de bases
de datos que realizan todo el almacenamiento de datos, reciben
solicitudes de almacenamiento o recuperación de información desde la
capa de negocio.
El MODELO OSI Y ARQUITECTURA TCP/IP
MODELO DE OSI
Las capas del modelo OSI describen el proceso de transmisión de los datos
dentro de una red.Las dos única capas del modelo con las que , de hecho,
interactúa el usuario son la primera capa , la capa física y la ultima capa la de
aplicación.
En el grupo de aplicación tenemos:
Capa 7: Aplicación - Esta es la capa que interactúa con el sistema operativo o aplicación cuando el usuario decide transferir archivos, leer mensajes, o realizar otras actividades de red. Por ello, en esta
Página 14
Introducción a los servicios de red e internet. TEMA-1
capa se incluyen tecnologías tales como http, DNS, SMTP, SSH, Telnet, etc.
Capa 6: Presentación - Esta capa tiene la misión de coger los datos que han sido entregados por la capa de aplicación, y convertirlos en un formato estándar que otras capas puedan entender. En esta capa tenemos como ejemplo los formatos MP3, MPG, GIF, etc.
Capa 5: Sesión – Esta capa establece,mantiene y termina las comunicaciones que se forman entre dispositivos. Se pueden poner como ejemplo, las sesiones SQL, RPC, NetBIOS, etc.
En el grupo de transporte tenemos:
Capa 4: Transporte – Esta capa mantiene el control de flujo de datos, y provee de verificación de errores y recuperación de datos entre dispositivos. Control de flujo significa que la capa de transporte vigila si los datos vienen de más de una aplicación e integra cada uno de los datos de aplicación en un solo flujo dentro de la red física. Como ejemplos más claros tenemos TCP y UDP.
Capa 3: Red – Esta capa determina la forma en que serán mandados los datos al dispositivo receptor. Aquí se manejan los protocolos de enrutamiento y el manejo de direcciones IP. En esta capa hablamos de IP, IPX, X.25, etc.
Capa 2: Datos – También llamada capa de enlaces de datos. En esta capa, el protocolo físico adecuado es asignado a los datos. Se asigna el tipo de red y la secuencia de paquetes utilizada. Los ejemplos más claros son Ethernet, ATM, Frame Relay, etc.
Capa 1: Física – Este es el nivel de lo que llamamos hardware. Define las características físicas de la red, como las conexiones, niveles de voltaje, cableado, etc. Como habrás supuesto, podemos incluir en esta capa la fibra óptica, el par trenzado, cable cruzados, etc.
MODELO TCP/IP
Página 15
Introducción a los servicios de red e internet. TEMA-1
Las capas TCP/IP. Lo cierto es que son muy parecidas, y de hecho, las capas se entremezclan solo que este último modelo solo utiliza niveles para explicar la funcionalidad de red. Las capas son las siguientes:
Capa 1: Red - Esta capa combina la capa física y la capa de enlaces de datos del modelo OSI. Se encarga de enrutar los datos entre dispositivos en la misma red. También maneja el intercambio de datos entre la red y otros dispositivos.
Capa 2: Internet – Esta capa corresponde a la capa de red. El protocolo de Internet utiliza direcciones IP, las cuales consisten en un identificador de red y un identificador de host, para determinar la dirección del dispositivo con el que se está comunicando.
Capa 3: Transporte – Corresponde directamente a la capa de transporte del modelo OSI, y donde podemos encontrar al protocolo TCP. El protocolo TCP funciona preguntando a otro dispositivo en la red si está deseando aceptar información de un dispositivo local.
Capa 4: Aplicación – LA capa 4 combina las capas de sesión, presentación y aplicación del modelo OSI. Protocolos con funciones específicas como correo o transferencia de archivos, residen en este nivel.
LA CAPA DE ACCESO A LA RED
Es la capa inferior de la jerarquía de protocolos de TCP/IP.
Es equivalente a la capa 1 y 2 del modelo OSI (con algunas
funciones de la capa 3).
Hay muchos protocolos de acceso a la red (uno por cada estándar
físico de red).
Encapsula Datagramas en Frames y mapea direcciones IP a
direcciones físicas.
Ejemplos de RFC’s que definen protocolos de la capa de acceso a
red son: RFC826 y RFC894
Esta capa se construye con la tarjeta de red, los drivers y los
programas asociados.
ETHERNET
Ethernet (también conocido como estándar IEEE 802.3) es un estándar de
transmisión de datos para redes de área local que se basa en el siguiente
principio:
Todos los equipos en una red Ethernet están conectados a la misma línea de
comunicación compuesta por cables cilíndricos.
Se distinguen diferentes variantes de tecnología Ethernet según el tipo y el
diámetro de los cables utilizados:
Página 16
Introducción a los servicios de red e internet. TEMA-1
10Base2: el cable que se usa es un cable coaxial delgado, llamado thin
Ethernet.
10Base5: el cable que se usa es un cable coaxial grueso, llamado thick
Ethernet.
10Base-T: se utilizan dos cables trenzados (la T significa twisted pair) y
alcanza una velocidad de 10 Mbps.
100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una
fibra óptica multimodo (la F es por Fiber).
100Base-TX: es similar al 10Base-T pero con una velocidad 10 veces
mayor (100 Mbps).
1000Base-T: utiliza dos pares de cables trenzados de categoría 5 y
permite una velocidad de 1 gigabite por segundo.
1000Base-SX: se basa en fibra óptica multimodo y utiliza una longitud
de onda corta (la S es porshort) de 850 nanómetros (770 a 860 nm).
1000Base-LX: se basa en fibra óptica multimodo y utiliza una longitud
de onda larga (la L es por long) de 1350 nanómetros (1270 a 1355 nm).
PROTOCOLO IP
Es un protocolo de nivel 3, no fiable, no orientado a la conexión.
Tiene un direccionamiento de 32 bits, jerárquico.
Soporta la fragmentación.
Está definido en el RFC 791.
Es el protocolo de red de referencia en Internet.
Direcciones IP.Clases
� Direcciones de 32-bits, habitualmente: A.B.C.D (numero de 8
bits, en decimal). Una parte
es la “parte de red” y la otra
“parte de host”.
� Originalmente (RFC791)
se decidió crear tres clases
Página 17
Introducción a los servicios de red e internet. TEMA-1
de redes, cada una con una parte de red y de host fija (pero
distinta en cada clase).
� Una dirección siempre pertenece a una clase, dependiendo de
los MSB de la IP.
� “parte de host” especial:
0…0 para identificar a la red,
1…1 para broadcast en esa
red (broadcast dirigido)
(RFC919).
� Las direcciones 111…
tenían un significado especial
(RFC791).
SUBNETING
El subneting es una colección de direcciones IP que permiten definir él
numero de redes y de host que se desean utilizar en una subred
determinada; el Vlsm es una técnica que permite dividir subredes en redes
más pequeñas pero la regla que hay que tener en consideración siempre
que se utilice Vlsm es que solamente se puede aplicar esta técnica a las
direcciones de redes/subredes que no están siendo utilizadas por ningún
host. VLSM permite crear subredes mas pequeñas que se ajusten a las
necesidades reales de la red.
¿CÓMO CREAR LAS SUBREDES? VEAMOS UN EJEMPLO:
Bits son robados del campo de
hosts.
Esto crea un campo de subred en la
dirección IP.
Página 18
Introducción a los servicios de red e internet. TEMA-1
Dos bits robados del campo de hosts para formar una 3era.Capa de
jerarquía –Un campo de subred.
Dos bits mínimo y hasta un máximo de seis pueden ser robados de
una red Clase C.
El número de subredes “utilizables” creadas es calculado usando la
siguiente fórmula:
#Subredes u.creadas=2# bits robados -2
#de subredes utilizables?
Si te robas 2 bits NO puedes obtener 4 subredes.Por qué?
Recuerda la dirección de red y la dirección de broadcast-Ninguna de
estas direcciones es válida es decir puede ser usada!
Página 19
Introducción a los servicios de red e internet. TEMA-1
¿Cuántos Host/ Subred?
Si hay 6 bits de hosts remanentes NO tenemos 64 hosts/subred.
Cada subred tiene su propia dirección de subred y su propia
dirección de broadcast de subred-Ambas direcciones están
reservadas y no pueden ser usadas!
Luego solo 62 hosts son utilizables.
FÓRMULAS A RECORDAR
Página 20
Introducción a los servicios de red e internet. TEMA-1
Si quieres practicar con las subneting puedes realizar ejercicios aquí.
http://redesdecomputadores.umh.es/red/ip/default.html
DIRECCIONAMIENTO IPV4
Direcciones de 32 bits Tipos de Direcciones Clases
Las direcciones IPv4 son direcciones de 32 bits.Estas están representadas
por 4 octetos (o grupos de 8 bits), de la manera siguiente:X.X.X.X Donde
cada X es un número comprendido entre 0 y 255 , que justamente son
todos los números enteros representables con 8 bits.
Ejemplo direcciones IPv4
10.18.40.3
145.67.8.48
192.168.2.1
215.7.148.219
Ipv4 Diferencia básicamente 3 tipos de direcciones.Publicas,
privadas y reservadas.
Las direcciones Públicas son aquellas que podemos usarlas para
navegar.
Las direcciones privadas son aquellas que no podemos usar para
navegar.
Las direcciones reservadas son direcciones que no deben usarse
nunca salvo alguna circunstancia para la cual han sido reservadas.
Direcciones Públicas
Página 21
Introducción a los servicios de red e internet. TEMA-1
Las direcciones Públicas son aquellas que son enrutables hacia internet , es
decir aquellas con las cuales podemos tener acceso a internet.
Ejemplo de direcciones Públicas
23.5.78.224
145.67.9.123
201.127.223.2
¡Atención!
125.0.0.0 y 125.255.255.255 son direcciones públicas , pero no son
asignables a terminales.La primera es una dirección de red y la segunda
una dirección de broadcast, ambas de la red 125.X.X.X
Direcciones Privadas
Las direcciones privadas son aquellas que no podemos usar para.Enrutar
hacia internet.Son direcciones útiles para ser usadas en redes
locales(LANs) en entornos domésticos o corporativos.Hay mecanismos que
permiten traducir direcciones privadas en públicas y a la inversa.Eso se
conoce como NAT.
Rangos reservados
Rango de 10.0.0.0 a 10.255.255.255
Rango de 172.16.0.0 a 172.31.255.255
Rango de 192.168.0.0 a 192.168.255.255
Direcciones Reservadas
Las direcciones reservadas son grupos de direcciones que han quedado para
un uso especifico.Las mas importantes son las siguientes:
0.0.0..Esta es la dirección para referirse a la red.
255.255.255.255 Esta es la dirección de broadcast.Eaquivale a todos los
terminales de la red.
127.X.X.X Este es el rango de ip´s de looback.Son para referirnos a
nosotros mismos(nuestra maquina)Tambien llamadas de diagnóstico.
Página 22
Introducción a los servicios de red e internet. TEMA-1
127.0.0.1(o localhost)Es un caso particular del anterior.Es la mas usada
para referirnos a nuestra maquina de manera local.
MÁSCADAS Y CLASES
Un paquete unicast es aquel que va destinado a una sola IP de una red.
Un paquete multicast es aquel que va destinado a un conjunto de
terminales de una red.
Un paquete broadcast es aquel que va destinado a todos los terminales de
una red.
DIRECCIONES IPV6
¿Qué es IPV6?
Es un protocolo encargado de dirigir los paquetes a través de una red,
especialmente Internet.IPv6 fue diseñada para sustituir la versión actual
(IPv4) que tiene grandes limitaciones, especialmente un limitado número
de direcciones de red posibles. IPv6 soporta
340.282.366.920.938.463.463.374.607.431.768.211.456 (2 elevado a 128)
de direcciones, mientras que IPv4 sólo 4.294.967.296 (2 elevado a 32).
Formato de IPv6
El formato de una dirección IPV6 es el siguiente:
Aaaa:bbbb:cccc:dddd:eeee:ffff:gggg:hhhh
Es decir 8 grupos de 16 bits cada uno, ya que para cada símbolo
necesitamos disponer de 4 bits para su codificación.Evidentemente son
simbolos hexadecimales de ahí los 4 bits (24=15) o lo que es lo mismo [0-f]
TIPOS DE DIRECCIONES IPv6
En IPV6 tenemos mas tipos de direcciones que en IPv4.
Página 23
Introducción a los servicios de red e internet. TEMA-1
Unicast:Son paquetes enviados a una interfaz.Varias interfaces pueden
tener la misma dirección.
Globar Unicast addresses:Lo mismo que las direcciones públicas en IPv4
pero con formato IPv6.
Link-Local addresses:Lo mismo que las direcciones privadas en IPv4 pero
con formato IPv6.
Unique local addresses:Son direcciones privadas también pero no
repetidas , de manera que podamos tener dos redes(LAN)con direcciones
de este tipo y sean capaces de entenderse.
Multicast:Lo mismo que las direcciones Multicast en IPv4 pero con formato
IPv6.
Anycast:Este es un tipo de direcciones nuevo en IPv4.Son parecidas a las
direcciones multicast con la salvedad que solo se entrega a un terminal.El
primer terminal que encontremos que tenga esta dirección.
PROTOCOLO TCP Y UDP
Los dos protocolos más comunes de la capa de Transporte del conjunto de
protocolos TCP/IP son el Protocolo de control de transmisión (TCP) y el
Protocolos de datagramas de usuario (UDP). Ambos protocolos gestionan la
comunicación de múltiples aplicaciones. Las diferencias entre ellos son las
funciones específicas que cada uno implementa.
Protocolo de datagramas de usuario (UDP)
UDP es un protocolo simple, sin conexión, descrito en la RFC 768. Cuenta con la ventaja de proveer la entrega de datos sin utilizar muchos recursos. Las porciones de comunicación en UDP se llaman datagramas. Este
Página 24
Introducción a los servicios de red e internet. TEMA-1
protocolo de la capa de Transporte envía estos datagramas como "maximo esfuerzo".
Entre las aplicaciones que utilizan UDP se incluyen:
sistema de nombres de dominios (DNS),
streaming de vídeo
Voz sobre IP (VoIP).
Protocolo de control de transmisión (TCP) TCP es un protocolo orientado a la conexión. TCP incurre en el uso adicional de recursos para agregar funciones. Las funciones adicionales especificadas por TCP están en el mismoorden de entrega, son de entrega confiable y de control de flujo. Cada segmento de TCP posee 20 bytes de carga en el encabezado, que encapsulan los datos de la capa de Aplicación, mientras que cada segmento UDP sólo posee 8 bytes de carga. Las aplicaciones que utilizan TCP son:
exploradores Web,
e-mail, y
transferencia de archivos
DIFERENCIAS ENTRE TCP Y UDP
El protocolo UDP
UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A
envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de
datos es realizada sin haber realizado previamente una conexión con la
maquina de destino (maquina B), y el destinatario recibirá los datos sin enviar
Página 25
Introducción a los servicios de red e internet. TEMA-1
una confirmación al emisor (la maquina A). Esto es debido a que la
encapsulación de datos enviada por el protocolo UDP no permite transmitir la
información relacionada al emisor. Por ello el destinatario no conocerá al
emisor de los datos excepto su IP.
El protocolo TCP
Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando
una máquina A envía datos a una máquina B, la máquina B es informada de la
llegada de datos, y confirma su buena recepción. Aquí interviene el control
CRC de datos que se basa en una ecuación matemática que permite verificar
la integridad de los datos transmitidos. De este modo, si los datos recibidos son
corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que
vuelvan a enviar los datos corruptos.
CAPA DE APLICACIÓN
El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo
OSI. Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los
servicios de las demás capas y define los protocolos que utilizan las
aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP),
gestores de bases de datos y protocolos de transferencia de archivos (FTP).
En el modelo de tcp/ip la capa de aplicación igual a las tres capas primeras del
modelo osi es decir equivalen a presentacion , aplicación y sesion.
LOS PROTOCOLOS
En esta capa aparecen diferentes protocolos:
FTP (File Transfer Protocol - Protocolo de transferencia de archivos)
para transferencia de archivos.
DNS (Domain Name Service - Servicio
de nombres de dominio). Se usa para
traducir los nombres de dominios.
DHCP (Dynamic Host Configuration
Protocol - Protocolo de configuración
dinámica de anfitrión). permite a los
clientes de una red IP obtener sus
Página 26
Introducción a los servicios de red e internet. TEMA-1
parámetros de configuración automáticamente
HTTP (HyperText Transfer Protocol) para acceso a páginas web.
NAT (Network Address Translation - Traducción de dirección de red).
POP (Post Office Protocol) para correo electrónico.
SMTP (Simple Mail Transport Protocol). Protocolo Simple
deTransferencia de Correo,
SSH (Secure SHell) sirve para acceder a máquinas remotas a través de
una red.
TELNET para acceder a equipos remotos.
TFTP (Trival File Transfer Protocol).Muy similiar al protocolo FTP.
FUNCIONES DE LA CAPA DE APLICACIÓN
Redirección de dispositivo y uso compartido de recursos Acceso de archivo remoto Acceso de la impresora remota Comunicación entre procesos Administración de la red Servicios de directorio Electrónica de mensajería (como mail) Red virtuales terminales
Tomas y medidas para las aplicaciones y
servicios.
El modelo cliente-servidor.
En el modelo cliente-servidor se conecta un cliente con un servidor con lo cual
el cliente accede a servicios provistos por el servidor.
Un ejemplo de una red cliente/servidor es un entorno corporativo donde los
empleados utilizan un servidor de e-mail de la empresa para enviar, recibir y
Página 27
Introducción a los servicios de red e internet. TEMA-1
almacenar e-mails. El cliente de correo electrnico en la computadora de un
empleado emite una solicitud al servidor de e-mail para un mensaje no leído. El
servidor responde enviando el e-mail solicitado al cliente.
Servidores
En un contexto general de redes, cualquier dispositivo que responde a una
solicitud de aplicaciones de cliente funciona como un servidor. Un servidor
generalmente es una computadora que contiene información para ser
compartida con muchos sistemas de cliente. Por ejemplo, páginas Web,
documentos, bases de datos, imágenes, archivos de audio y vídeo pueden
almacenarse en un servidor y enviarse a los clientes que lo solicitan. En otros
casos, como una impresora de red, el servidor de impresión envía las
solicitudes de impresión del cliente a la impresora específica.
En una red cliente-servidor, el servidor ejecuta un servicio o proceso, a veces
denominado daemon de servidor. Al igual que la mayoría de los servicios, los
daemons generalmente se ejecutan en segundo plano y no se encuentran bajo
control directo del usuario. Los daemons se describen como servidores que
"escuchan" una solicitud del cliente, porque están programados para responder
cada vez que el servidor recibe una solicitud para el servicio proporcionado por
el daemon.
SERVICIOS DE RED E INTERNET
Los servicios de red son la fundación de una red de trabajo en un ambiente
de computadoras. Generalmente los servicios de red son instalados en uno o
más servidores para permitir el compartir recursos a computadoras clientes.
SERVICIOS DE REDES LOCALES
Los servicios de red son configurados en redes locales corporativas para
asegurar la seguridad y la operación amigable de los recursos Las redes
Página 28
Introducción a los servicios de red e internet. TEMA-1
locales corporativas usan servicios de red como DNSpara dar nombres a las
direcciones IP y MAC (las personas recuerdan más facílmente nombres
como"nm.ln" que números como "210.121.67.18"), y DHCP para asegurar que
todos en la red tienen una dirección IP valida.
DHCP facilita la administración automatizando la asignación de direcciones IP
a los nodos de la red. Agregar o remover nodos de la red no crea problemas en
el proceso de asignación de direcciones IP; el servicio DHCP se encarga de
esto automaticamente. Los servidores de autenticación son otro servicio de red,
estos permiten a cada usuario tener su cuenta propia, y todo lo que hagan con
esa cuenta esta registrado bajo su nombre de usuario.Realizar tareas de
administración de red sin tener cuentas de usuario para rastrear las actividades
de los usuarios (ilegal o no) o sin tener DHCP para automatizar la asignacion
de direcciones IP a los nodos de la red o sin tener DNS para facilitar el acceso
a direcciones IP sería una tarea muy problemática.
LOS SERVICIOS MAS COMUNES
Los servicios de red más comunes son:
Servidores de autenticación: Es un dispositivo que controla quién
puede acceder a una red informática.
Servicio de directorio: es una aplicación o un conjunto de aplicaciones
que almacena y organiza la información sobre los usuarios de una red de
ordenadores, sobre recursos de red, y permite a los administradores
gestionar el acceso de usuarios a los recursos sobre dicha red
Dynamic Host Configuration Protocol (DHCP): es un protocolo de red
que permite a los clientes de una red IP obtener sus parámetros de
configuración automáticamente. Se trata de un protocolo de tipo
cliente/servidor en el que generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas
van estando libres, sabiendo en todo momento quién ha estado en posesión
de esa IP.
Domain Name System (DNS): Es una base de datos distribuida, con
información que se usa para traducir los nombres de dominio, fáciles de
recordar y usar por las personas, en números de protocolo de Internet (IP)
que es la forma en la que las máquinas pueden encontrarse en Internet.
Correo electrónico: es un servicio de red que permite a los usuarios
enviar y recibir mensajes y archivos rápidamente mediante sistemas de
comunicación electrónicos. Principalmente se usa este nombre para
Página 29
Introducción a los servicios de red e internet. TEMA-1
denominar al sistema que provee este servicio en Internet, mediante el
protocolo SMTP, aunque por extensión también puede verse aplicado a
sistemas análogos que usen otras tecnologías.
Servicio de impresión: Servicios de impresión permite compartir
impresoras en una red y centralizar las tareas de administración del servidor
de impresión y las impresoras de red mediante el complemento
Administración de impresión, que ayuda a supervisar las colas de impresión
y a recibir notificaciones cuando dichas colas interrumpen el procesamiento
de los trabajos de impresión. Además permite migrar los servidores de
impresión e implementar conexiones de impresora con directivas de grupo.
Network File System (NFS): es un protocolo de nivel de aplicación,
según el Modelo OSI. Es utilizado para sistemas de archivos distribuido en
un entorno de red de computadoras de área local.
INTERNET
Es una red de acceso público compuesta por redes de computadoras
interconectadas que transmite datos utilizando IP, el protocolo de internet.
SISTEMAS OPERATIVOS WINDOWS
Un sistema operativo es el programa o conjunto de programas que efectúan la
gestión de los procesos básicos de un sistema informático, y permite la normal
ejecución del resto de las operaciones.
Windows tienes varias versiones desde su apararición:
Las primeras versiones son Windows 1.0 y Windows 2.0
Windows 1.0
Microsoft Windows 1.0 fue el primer intento de Microsoft de implementar un
entorno operativo gráfico multitarea en la plataforma PC. En la caja azul se
anunciaba un PC con la interfaz gráfica de Windows, con varias ventanas
pegadas unas a otras. La estrategia de venta
de Microsoft para Windows era proporcionar un
nuevo ambiente de desarrollo y un nuevo
entorno de software en el que se utilizan
imágenes de mapa de bits y un ratón, liberando
Página 30
Introducción a los servicios de red e internet. TEMA-1
así al usuario del "método MS-DOS de escribir comandos en el indicador del
disco C (C:\)".
Windows 1.01 (fue la primera versión lanzada, ya que la 1.00 tuvo un fallo
importante y fue rápidamente retirada) trajo incluido un administrador de
archivos, calculadora, calendario, tarjetero de archivos, reloj, libreta de apuntes
y emulador de terminal.
Windows 2.0 apareció en 1987, y fue un poco más popular que la versión
inicial. Gran parte de esa popularidad se debió a que incluía nuevas
aplicaciones gráficas como, por ejemplo, Microsoft Excel y Microsoft
Word para Windows. Éstas podían cargarse desde MS-DOSy
ejecutar Windows a la vez que el programa, y cerrar Windows al salir de ellas.
Windows 3.x es el nombre genérico con el que se suele conocer a
las versiones 3.0, 3.1 y 3.11 de la Interfaz gráfica de usuario del
sistema Microsoft DOS (MsDOS). Podía abrir múltiples sesiones MS-
DOS en modo real. A esta versión se le agregó un administrador de
programas y de archivos además de los controles comunes de Windows
(Combo Boxes, Menús Jerárquicos, Diálogos...) y archivos de configuración
(extensión .ini) para cada aplicación (que más tarde dio lugar al Registro del
sistema de Windows).
Windows 95 es un sistema operativo con interfaz gráfica de usuario híbrido de
entre 16 y 32 bits. Durante su desarrollo se conoció como Windows 4 o por el
nombre Chicago.
Sustituyó a MS-DOS como sistema operativo y
a Windows 3.x como entorno gráfico. Se
encuadra dentro de la familia de sistemas
operativos de Microsoft
denominada Windows 9x. En la
versión OSR2 (OEM Service Release
2) incorporó el sistema de archivosFAT32,
además del primer atisbo del entonces novedoso USB.
Windows 98 Es un sistema operativo gráfico publicado por Microsoft y el
sucesor de Windows 95. Como su predecesor, es un producto monolítico
híbrido de 16 y 32 bits.
Windows 98 Segunda Edición (SE) es una actualización de Windows 98,
Incluye correcciones para muchos problemas menores, un soporte USB
Página 31
Introducción a los servicios de red e internet. TEMA-1
mejorado, y el reemplazo de Internet Explorer 4.0 con el considerablemente
más rápido Internet Explorer 5. También se incluyó la Conexión Compartida a
Internet, que permitía a múltiples ordenadores en una LAN compartir una única
conexión a Internet por medio de NAT.
Windows Me, sucesor de Windows 98 en la familia Win 9x y de Windows
2000 cronológicamente, fue puesto en el mercado como «Home Edition»
cuando fue comparado con Windows 2000 que había sido lanzado siete meses
antes. Incluía Internet Explorer 5.5, Windows Media Player 7 y la
aplicación Windows Movie Maker, que tiene como propósito la edición del vídeo
con varias opciones básicas y fue diseñado para que fuera de gran facilidad de
uso para usuarios caseros. Microsoft también puso al día la interfaz gráfica con
algunas de las características que primero fueron introducidas en Windows
2000.
Windows NT Previamente a la aparición del famoso Windows 95 la
empresa Microsoft concibió una nueva línea de sistemas operativos orientados
a estaciones de trabajo y servidores de red. Un sistema operativo con interfaz
gráfica propia, estable y con características
similares a los sistemas de red UNIX. Las
letras NT provienen de la designación del
producto como "Nueva Tecnología"
Las versiones publicadas de este sistema son:
3.1, 3.5, 3.51 y 4.0. Además, Windows NT se
distribuía en dos versiones, dependiendo de la
utilidad que se le fuera a dar: Workstation para ser utilizado como estación de
trabajo y Server para ser utilizado como servidor.El nucleo de Windows NT es
también el WINDOWS XP.
Windows Vista es una versión de Microsoft Windows, línea de sistemas
operativos desarrollada por Microsoft. Esta versión se enfoca para ser utilizada
en equipos de escritorio en hogares y oficinas, equipos portátiles, tablet PC y
equipos media center. La campaña de lanzamiento fue incluso más costosa
que la de Windows 95, ocurrido el 25 de agosto de 1995, debido a que esta
incluyó además otros productos como Microsoft Office 2007 y Exchange Server
2007.
Windows Server 2008 R2 es el nombre de un sistema
operativo de Microsoft diseñado para servidor. Es el sucesor de Windows
Server 2003, Entre las mejoras de esta edición, se destacan nuevas
funcionalidades para el Active Directory, nuevas prestaciones de virtualización.
Página 32
Introducción a los servicios de red e internet. TEMA-1
Hay siete ediciones diferentes: Foundation, Standard, Enterprise, Datacenter,
Web Server, HPC Server y para Procesadores Itanium.
Windows 7 es la versión más reciente de Microsoft Windows. Esta versión está
diseñada para uso en PC, incluyendo equipos de escritorio en hogares y
oficinas, equipos portátiles, tablet PC, netbooks y equipos media center.
Windows 8 es el nombre en clave de la próxima versión ,una familia de
sistemas operativos para su uso en
computadoras personales, incluidas
computadoras de escritorio en casa y
de negocios, computadoras portátiles,
netbooks, tablet PCs, servidores y
PCs Media Center. Su interfaz de
usuario ha sido modificado para
hacerlo más adecuado para la entrada de la pantalla táctil, además de la
tradicional ratón y el teclado.
SISTEMAS GNU/LINUX
DISTRIBUCIONES
CENTOS: Red Hat Enterprise Linux se compone de software libre y código
abierto, pero se publica en formato binario usable (CD-ROM
o DVD-ROM) solamente a suscriptores pagados. Está
libremente disponible para ser bajado y usado por el público,
pero no es mantenido ni asistido por Red Hat.
SUSE Linux es una de las más conocidas distribuciones Linux existentes a nivel mundial, se basó en sus orígenes en Slackware.Es una de las más fáciles de instalar ya que cuenta con varios agentes
Página 33
Introducción a los servicios de red e internet. TEMA-1
gráficos para completar dicha tarea. Slackware Linux es la distribución de Linux más antigua que tiene vigencia. Slackware incluye la versión del núcleo de Linux 2.6.24.5 y Glibc 2.7. Contiene un programa de instalación fácil de utilizar, extensa documentación, y un sistema de gestión de paquetes basado en menús. Gentoo Linux es una distribución GNU/Linux orientada a usuarios con cierta experiencia en este sistema operativo. PCLinuxOS, abreviada como PCLOS, es una distribución del sistema operativo GNU/Linux, enfocada a ofrecer una interfaz sencilla y elegante para el usuario. Mandriva Linux es una distribución Linux enfocada a principiantes o usuarios medios. Se distribuye mediante la licencia Licencia pública general de GNU, y es posible descargar su distribución en formato ISO, sus asistentes o sus repositorios. Fedora es una distribución de Linux para propósitos generales basada en RPM , diseñadores gráficos y usuarios que informan de fallos y prueban nuevas tecnologías. Cuenta con el respaldo y la promoción de Red Hat. Red Hat Enterprise Linux es una distribución comercial de Linux desarrollada por Red Hat Es la versión comercial de Fedora Core, y anteriormente lo era de RH Linux, de
Página 34
Introducción a los servicios de red e internet. TEMA-1
forma similar a como Novell SUSE Enterprise lo es respecto de OpenSUSE. Knoppix es una distribución de GNU/Linux basada en Debian y que por defecto utiliza KDE aunque en el menú de arranque se puede especificar el tipo de interface grafica a usar (Gnome, IceWM, ...). Ubuntu es una distribución Linux que ofrece un sistema operativo predominantemente enfocado a computadoras de escritorio aunque también proporciona soporte para servidores. Debian GNU/Linux es la principal distribución Linux del proyecto Debian, que basa su principio y fin en el software libre.
Página 35
Introducción a los servicios de red e internet. TEMA-1
MODO DE INSTALACIÓN DE APLICACIONES EN WINDOWS Y GNU/LINUX.
INSTALAR UN PROGRAMA.
Para agregar un programa depende de la ubicación de sus archivos de instalación. Los programas pueden instalar de tres formas diferentes.Generalmente, los programas se instalan desde un CD o DVD, desde Internet o desde una red.
Para instalar un programa desde un CD o DVD.
Inserte el disco en el equipo y siga las
instrucciones que aparecen en pantalla. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Muchos programas instalados desde CDs o DVDs intentarán iniciar automáticamente un asistente de instalación del programa. En estos casos, aparecerá el cuadro de diálogo Reproducción automática, donde podrá ejecutar el asistente.
Si un programa no inicia la instalación, compruebe la información incluida en él. Lo más probable es que esta información proporcione instrucciones para instalar el programa manualmente. Si no puede obtener acceso a la información del programa, también puede examinar el disco y abrir su archivo de instalación, generalmente con el nombre Setup.exe o Install.exe.
Para descargarlo desde internet.
Página 36
Introducción a los servicios de red e internet. TEMA-1
1. En el explorador web, haga clic en el vínculo al programa.
2. Realice una de estas acciones:
Para instalar el programa inmediatamente, haga clic en Abrir o
en Ejecutar y siga las instrucciones en pantalla. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Para instalar el programa más adelante, haga clic en Guardar y descargue el archivo de instalación en el equipo. Cuando esté listo para instalar el programa, haga doble clic en el archivo y siga las instrucciones en pantalla. Ésta es una opción más segura, ya que puede examinar el archivo de instalación para comprobar si tiene virus antes de continuar.
Para descargar un programa desde una red.
Si su equipo se encuentra en una red (como una red corporativa interna) que ofrece programas para agregar, puede instalarlos desde el Panel de control.
1. Para abrir Obtener programas, haga clic en el botón Inicio , en Panel de control, en Programas y, a continuación, en Obtener programas.
2. Seleccione un programa en la lista y, a continuación, haga clic en Instalar.
3. Siga las instrucciones que aparecen en pantalla. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
INSTALAR PROGRAMAS EN LINUX
En Linux hay varias formas de instalar un programa:
Gestor de paquetes SYNAPTIC
Página 37
Introducción a los servicios de red e internet. TEMA-1
Para ejecutar Synaptic elige Sistema -> Administración -> Gestor de paquetes Synaptic. Este gestor de paquetes nos permitirá instalar, reinstalar y eliminar paquetes de una forma gráfica muy sencilla.
Las ventajas que tiene usar el sistema de paquetes es que te permite instalar, desinstalar y actualizar los programas de forma muy sencilla, ya que cada programa está formado por uno o varios paquetes que el gestor de paquetes controla que funcionen bien, además si la aplicación que instalas depende de otros paquetes extra, el gestor los añadirá automáticamente.
2 >> También puedes optar por descargar los programas desde alguna página web, para ello lo mejor es bajarlos en un formato especifico para tu distribución: En Ubuntu, Debian y y derivados se usa el formato de paquetes .deb.En el caso de otras distribuciones como Suse o Fedora se usa el formato .rpm.
Una vez descargados los paquetes puedes instalarlos haciendo click sobre ellos. Los programas se añadirán a la lista de aplicaciones instaladas del gestor de paquetes de tu equipo.
3 >> Si el programa viene en un archivo ejecutable, como los formatos .bin, los .run, o los scripts .sh, para instalarlo primero debes darle privilegios de ejecución haciendo click con el botón derecho sobre su icono y accediendo a "Propiedades". Cuando el archivo ya tenga permisos de ejecución puedes ejecutarlo de 2 formas: pulsando sobré el o desde un terminal.
Si decides ejecutarlo desde un terminal sigue estos pasos: Abres una consola (en Aplicaciones > Accesorios > Terminal), arrastras el icono del archivo encima de la linea de comandos y pulsas Intro. Si no funciona lo de arrastrar y soltar, debes ejecutarlo como: "./direccion_del_archivo.bin". Recuerda que algunos archivos ejecutables necesitan instalarse como administrador: Para esto o bien inicias sesión como root o sino ejecuta el
Página 38
Introducción a los servicios de red e internet. TEMA-1
archivo con permisos de administración (en el terminal se hace ejecutando la orden "sudo su" para trabajar todo el rato como administrador o escribiendo "sudo " antes del comando que quieras ejecutar).
4 >> Los archivos .jar son programas escritos en Java que funcionan en todos los sistemas operativos siempre que tengas Java instalado. Para usarlos debes abrirlos con Java Runtime, para ello te tienes que instalar previamente Sun Java Runtime, OpenJDK Java Runtime o alguna otra herramienta análoga.
5 >> Los archivos .tar, .tar.gz o .tar.bz2 son carpetas comprimidas que suelen traer el programa en código fuente. La ventaja es que sirven para todas las distribuciones y la desventaja que son mas dificil de instalar. Muchas veces basta con descomprimir la carpeta y ejecutar el archivo ejecutable que trae, aunque otras veces hace falta compilarlos desde un terminal (si eres un usuario nuevo mejor que huyas de esto). Puedes crear facilmente archivos instalables .deb a partir del codigo fuente con la aplicación Deb Creator. También hay herramientas para crear archivos .rpm a partir de codigo fuente.
6 >> En Ubuntu y derivados el programa Ultamatix (sucesor de Automatix) te permite instalar más de 100 aplicaciones, algunas de ellas son restringidas y no están diponibles en los repositorios, por lo que esta es la forma más facil de instalarlas. Aun asi, si es posible, se recomienda no usar este tipo de programas e instalar las aplicaciones directamente desde los repositorios de tu distribución.
7 >> Si necesitas usar algun programa creado para Windows, podrás hacerlo si antes has instalado las librerias de Wine. Con Wine puedes ejecutar aplicaciones de Windows en Linux descargándote los archivos de instalación .exe e instalandolos de la manera tradicional. Para más información lee cómo instalar en Linux programas de Windows. También puedes usar Play on Linux, que sirve para automatizar la instalación de programas y juegos de Windows, de forma que simplemente escoges un programa de la lista y se instalará de forma automatica.
Página 39
Introducción a los servicios de red e internet. TEMA-1
8 >> Puedes usar cualquier programa de cualquier sistema operativo por medio de la virtualización. Esto consiste en ejecutar un sistema operativo dentro de otro. Por ejemplo puedes tener Windows ejecutandose en una ventana de tu escritorio Linux como si fuera una aplicación más. Tienes una guía completa de cómo hacerlo en nuestro artículo sobre virtualización de sistemas operativos.
9 >> Hay muchas aplicaciones web disponibles desde tu navegador. Si las usas habitualmente puedes instalarlas en tu escritorio para acceder a ellas más rápidamente.
aptitude y apt-get
Aunque podemos instalar programas de forma gráfica como hemos visto en los
puntos anteriores, siempre podemos recurrir a la terminal para instalar
cualquier programa.
Existen dos formas de instalar programas en modo texto: con aptitude y
con apt-get.
Ambos programas son muy similares, salvo en un detalle: aptitude recuerda las
dependencias que se han aplicado en la instalación de un paquete. Esto
significa que si se instala o actualiza una aplicación con aptitude y luego se
quiere desinstalar, aptitude borrará el programa junto con todas sus
dependencias (excepto si son usadas por otros paquetes). Si se instala con
apt-get o con entorno gráfico Synaptic, la desinstalación borrará sólo el paquete
especificado, pero no las dependencias.
MÁQUINAS VIRTUALES
En informática una máquina virtual es un software que emula a una
computadora y puede ejecutar programas como si fuese una computadora real.
Este software en un principio fue definido como "un duplicado eficiente y
aislado de una máquina física".
Uno de los usos domésticos más extendidos de las máquinas virtuales
es ejecutar sistemas operativos para "probarlos". De esta forma podemos
ejecutar un sistema operativo que queramos probar (GNU/Linux, por ejemplo)
Página 40
Introducción a los servicios de red e internet. TEMA-1
desde nuestro sistema operativo habitual (Mac OS X por ejemplo) sin
necesidad de instalarlo directamente en nuestra computadora y sin miedo a
que se desconfigure el sistema operativo primario.
La virtualización:se refiere a la abstracción de los recursos de una
computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea
una capa de abstracción entre el hardware de la máquina física (host) y el
sistema operativo de la máquina virtual (virtual machine, guest), siendo un
medio para crear una versión virtual de un dispositivo o recurso, como un
servidor, un dispositivo de almacenamiento, una red o incluso un sistema
operativo, donde se divide el recurso en uno o más entornos de ejecución.
Ejemplos
VMware
Workstation
VMware Server
Windows
Server 2008
R2 Hyper-
Microsoft
Enterprise
Desktop
Virtualization
(MED-V)
VirtualBox
Parallels
Desktop
Virtual Iron
Adeos
Mac-on-Linux
Win4BSD