que es tcp ip n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Que es TCP/IP PowerPoint Presentation
Download Presentation
Que es TCP/IP

Loading in 2 Seconds...

play fullscreen
1 / 72
nardo

Que es TCP/IP - PowerPoint PPT Presentation

245 Views
Download Presentation
Que es TCP/IP
An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Que es TCP/IP Jorge Jaramillo

  2. Qué es TCP/IP Es un protocolo de comunicaciones que se basa en software utilizado en redes. Aunque el nombre TCP/IP implica que el ámbito total del producto es la combinación de dos protocolos - protocolo de control de transmisión - (transmission control protocol) y protocolo Internet (Internet protocol) .

  3. Qué es TCP/IP El término TCP/IP no es una entidad única que combina dos protocolos, sino un conjunto de programas de software más grande que proporciona servicios de red, como registro de entrada remoto, transferencia de archivos remota y correo electrónico. TCP/IP ofrece un método de transferir información de una máquina a otra.

  4. Qué es TCP/IP Para que la red TCP/IP esté activa y funcionado será necesario: Obtener una dirección Internet. Instalar las utilidades Internet en el sistema Configurar la red para TCP/IP Configurar los guiones de arranque TCP/IP Identificar otras máquinas ante el sistema Configurar la base de datos del o y ente de STREAMS Comenzar a ejecutar TCP/IP.

  5. Qué es TCP/IP Para que la red TCP/IP esté activa y funcionado será necesario: Obtener una dirección Internet. Instalar las utilidades Internet en el sistema Configurar la red para TCP/IP Configurar los guiones de arranque TCP/IP Identificar otras máquinas ante el sistema Configurar la base de datos del o y ente de STREAMS Comenzar a ejecutar TCP/IP.

  6. Historia TCP/IP Internet fue propuesta originalmente por la precursora de DARPA, la agencia de proyectos de investigación avanzada de la defensa (advancedresearchprojetsagency, ARPA), con una forma de probar la viabilidad de las redes de conmutación de paquetes. (Cuando el enfoque de ARPA se volvió de naturaleza militar, se cambio el nombre. Durante su estadía en el proyecto, ARPA previo una red de líneas rentadas conectadas por nodos de conmutación. La red se denominó ARPAnet y los nodos se conocieron como procesadores de Mensajes de Internet (IMPs).

  7. Historia TCP/IP ARPAnet inicialmente está formada pro cuatro IMPs. En 1971 ARPAnet entró en servicio normal. Las máquinas utilizaron ARPAnet mediante la conexión a un IMP y utilizando el protocolo "1822" (Número del documento técnico que describía el sistema). Una necesidad comunmente reconocida era la capacidad de transferir archivos de una máquina a otra, así como la capacidad de aceptar registro de entrada remoto no podían ser realizados hasta que se implementaron en un protocolo conocido como Programa de Control de Red (Network Control Program, NCP) que cumplía con estos requisitos.

  8. Historia TCP/IP ARPAnet inicialmente está formada pro cuatro IMPs. En 1971 ARPAnet entró en servicio normal. Las máquinas utilizaron ARPAnet mediante la conexión a un IMP y utilizando el protocolo "1822" (Número del documento técnico que describía el sistema). Una necesidad comunmente reconocida era la capacidad de transferir archivos de una máquina a otra, así como la capacidad de aceptar registro de entrada remoto no podían ser realizados hasta que se implementaron en un protocolo conocido como Programa de Control de Red (Network Control Program, NCP) que cumplía con estos requisitos.

  9. Historia TCP/IP Más adelante, a través de FTP (Protocolo de Transferencia de Archivo, File Transfer Protocol) se añadió el correo electrónico y junto con el registro y la transferencia de archivos remotos de NCP, se conformaron los servicios de ARPAnet. Al llegar 1973 resultaba claro que NCP era incapaz de manejar el volumen de tráfico y la nueva funcionalidad propuesta. Se inició un proyecto con el objetivo de desarrollar un nuevo protocolo. El nacimiento de TCP/IP y las arquitecturas de las compuertas fueron propuesto por primera vez en 1974. .

  10. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Para que dos ordenadores conectados en cualquier parte del mundo puedan comunicarse entre sí, deben estar convenientemente identificados. Cada ordenador debe tener una dirección que lo distinga de los demás sin ambigüedades, al igual que una persona que quiera recibir cartas u otra información por correo normal, debe disponer para ello de un domicilio preciso, que no coincida con el de ninguna otra persona. .

  11. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión

  12. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Las direcciones de clase A La clase A comprende redes desde 1.0.0.0 hasta 127.0.0.0. El número de red está en el primer octeto, con lo que sólo hay 127 redes de este tipo, pero cada una tiene 24 bits disponibles para identificar a los nodos, lo que se corresponde con poder distinguir en la red unos 1.6 millones de nodos distintos. .

  13. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Las direcciones de clase A Corresponden a redes que pueden direccionar hasta 16.777.214 máquinas cada una. Las direcciones de red de clase A tienen siempre el primer bit a 0. 0 + Red (7 bits) + Máquina (24 bits) Solo existen 124 direcciones de red de clase A. .

  14. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Ejemplo de Clase A Rangos(notación decimal): 1.xxx.xxx.xxx - 126.xxx.xxx.xxx

  15. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Las direcciones de clase B La clase B comprende redes desde 128.0.0.0 hasta 191.255.0.0; siendo el número de red de 16 bits (los dos primeros octetos. Esto permite 16320 redes de 65024 nodos cada una. .

  16. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Las direcciones de clase B Las direcciones de red de clase B permiten direccionar 65.534 máquinas cada una. Los dos primeros bits de una dirección de red de clase B son siempre 01. 01 + Red (14 bits) + Máquina (16 bits) Existen 16.382 direcciones de red de clase B. .

  17. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Ejemplo de Clase B Rangos(notación decimal): 128.001.xxx.xxx - 191.254.xxx.xxx

  18. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Las direcciones de clase B Las direcciones de red de clase B permiten direccionar 65.534 máquinas cada una. Los dos primeros bits de una dirección de red de clase B son siempre 01. 01 + Red (14 bits) + Máquina (16 bits) Existen 16.382 direcciones de red de clase B. .

  19. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Las direcciones de clase C Las redes de clase C tienen el rango de direcciones desde 192.0.0.0 hasta 223.255.255.0, contando con tres octetos para identificar la red. Por lo tanto, hay cerca de 2 millones de redes de este tipo con un máximo de 254 nodos cada una. .

  20. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Las direcciones de clase C Las direcciones de clase C permiten direccionar 254 máquinas. Las direcciones de clase C empiezan con los bits 110 110 + Red (21 bits) + Máquina (8 bits) Existen 2.097.152 direcciones de red de clase C. .

  21. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Ejemplo de Clase C . Rangos(notación decimal): 192.000.001.xxx - 223.255.254..xxx

  22. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Las direcciones de clase D Las direcciones de clase D son un grupo especial que se utiliza para dirigirse a grupos de máquinas. Estas direcciones son muy poco utilizadas. Los cuatro primeros bits de una dirección de clase D son 1110. Comprenden las direcciones entre 224.0.0.0 y 254.0.0.0, y están reservadas para uso futuro, o con fines experimentales. No especifican, pues, ninguna red de Internet. . .

  23. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Subredes La máscara de subred señala qué bits (o qué porción) de su dirección es el identificador de la red. La máscara consiste en una secuencia de unos seguidos de una secuencia de ceros escrita de la misma manera que una dirección IP. . .

  24. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Subredes Por ejemplo, una máscara de 20 bits se escribiría 255.255.240.0, es decir una dirección IP con 20 bits en 1 seguidos por 12 bits en 0, pero separada en bloques de a 8 bits escritos en decimal. La máscara determina todos los parámetros de una subred: dirección de red, dirección de difusión (broadcast) y direcciones asignables a nodos de red (hosts). .

  25. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Subredes Los routers constituyen los límites entre las subredes. La comunicación desde y hasta otras subredes es hecha mediante un puerto específico de un router específico, por lo menos momentáneamente. Una subred típica es una red física hecha con un router, por ejemplo una Red Ethernet o una VLAN (Virtual Local Area Network). .

  26. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Subredes Sin embargo, las subredes permiten a la red ser dividida lógicamente a pesar del diseño físico de la misma, por cuanto es posible dividir una red física en varias subredes configurando diferentes computadores host que utilicen diferentes routers. La dirección de todos los nodos en una subred comienzan con la misma secuencia binaria, que es su ID de red e ID de subred. En IPv4, las subredes deben ser identificadas por la base de la dirección y una máscara de subred.

  27. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Subredes Las subredes simplifican el enrutamiento, ya que cada subred típicamente es representada como una fila en las tablas de ruteo en cada router conectado. Las subredes fueron utilizadas antes de la introducción de las direcciones IPv4, para permitir a una red grande, tener un número importante de redes más pequeñas dentro, controladas por varios routers.

  28. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Subredes Las subredes permiten el Enrutamiento Interdominio sin Clases (CIDR). Para que las computadoras puedan comunicarse con una red, es necesario contar con números IP propios, pero si tenemos dos o más redes, es fácil dividir una dirección IP entre todos los hosts de la red. De esta formas se pueden partir redes grandes en redes más pequeñas.

  29. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Mascara de Subred Los Id. de red y de host en una dirección IP se distinguen mediante una máscara de subred. Cada máscara de subred es un número de 32 bits que utiliza grupos de bits consecutivos de todo unos (1) para identificar la parte de Id. de red y todo ceros (0) para identificar la parte de Id. de host en una dirección IP. Por ejemplo, la máscara de subred que se utiliza normalmente con la dirección IP 131.107.16.200 es el siguiente número binario de 32 bits.

  30. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión La siguiente tabla muestra las máscaras de subred para las clases de direcciones Internet.

  31. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Mascara de Subred Normalmente, los valores predeterminados de máscara de subred (como se muestra en la tabla anterior) son aceptables para la mayor parte de las redes sin requisitos especiales en las que cada segmento de red IP corresponde a una única red física.

  32. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Mascara de Subred En algunos casos, puede utilizar máscaras de subred personalizadas para implementar la creación de subredes IP. Con la creación de subredes IP, se puede subdividir la parte de Id. de host predeterminada en una dirección IP para especificar subredes, que son subdivisiones del Id. de red basado en la clase original.

  33. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Por qué crear Subredes Máscara de subred desempeña un papel importante en el proceso de enrutamiento, direcciones IP se compone de dos partes, el identificador de red y el ID de host ..routers de las entradas externas de la tienda sólo para los identificadores de red.Cuando llega un paquete con una dirección IP determinada, será AND con la máscara de subred y en comparación con la red almacenada ID, si el resultado es igual a la red ID almacenado, el paquete será enviado al siguiente salto correspondientes .

  34. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Creación de subredes El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara.

  35. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Creación de subredes Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase C), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar brodcast en la subred (todos los bits del campo host en 1).

  36. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Configuración Utilizando ifconfig. Puede configurar una interfaz de red desde la línea de comandos con los servicios básicos de red de Linux. Puede configurar sus equipos de clientes en la red con la línea de comandos mediante el uso de comandos para cambiar la configuración actual o mediante la edición de una serie de archivos del sistema. El comando netstat muestra información sobre las conexiones de red.

  37. Cómo Explorar Direcciones, Subredes y nombre de Anfitrión Ventajas ifconfig Se utiliza para configurar la interfaz de red. Usted puede utilizarlo para activar o desactivar su tarjeta de red o cambiar el modo de su NIC. Cambiar la dirección IP de la máquina, la máscara de red, o dirección de difusión. Crear un alias de IP para permitir que más de una dirección IP de su tarjeta de red Establecer una dirección de destino para una conexión punto a punto.

  38. Revisión de los Archivos de Configuración de Red. Linux es increíblemente fácil de configurar, no bases de datos raras, no registros, no directorios regados por aquí y por allá con archivos extraños, no 'dllhell', no archivos con terminación .ini o .bat o algo más, etc. Casi todo lo configurable (por no decir todo) lo encuentras en el directorio de configuración etc, y todos los archivos configurables de este directorio no son más que simples archivos de texto ASCII, editables desde cualquier editor, más simple no es posible.

  39. Revisión de los Archivos de Configuración de Red. Pero este directorio tiene decenas de archivos y subdirectorios así que esta guía de LinuxTotal.com.mx te servirá para conocer los más importantes. Por cierto, 'etc' (que los norteamericanos pronuncian EtSee 'etsi') aparenta querer decir 'etcetera', pero según literatura de libros viejos de Unix de los 80's, etc son realmente las iniciales de "Extended ToolChest", no lo podría asegurar pero parece ser que ese es su verdadero significado del viejo y venerable directorio 'etc' presente en todos los sistemas Linux y Unix.

  40. Revisión de los Archivos de Configuración de Red. El fichero /etc/hosts Este fichero se utiliza para obtener una relación entre un nombre de máquina y una dirección IP: en cada línea de /etc/hosts se especifica una dirección IP y los nombres de máquina que le corresponden, de forma que un usuario no tenga que recordar direcciones sino nombres de hosts. Habitualmente se suelen incluir las direcciones, nombres y aliases de todos los equipos conectados a la red local, de forma que para comunicación dentro de la red no se tenga que recurrir a DNS a la hora de resolver un nombre de máquina.

  41. Revisión de los Archivos de Configuración de Red. El archivo /etc/ethers De la misma forma que en /etc/hosts se establecía una correspondencia entre nombres de máquina y sus direcciones IP, en este fichero se establece una correspondencia entre nombres de máquina y direcciones ethernet.

  42. Revisión de los Archivos de Configuración de Red. El archivo /etc/ethers En la actualidad el archivo /etc/ethers no se suele encontrar (aunque para el sistema sigue conservando su funcionalidad, es decir, si existe se tiene en cuenta) en casi ninguna máquina Unix, ya que las direcciones hardware se obtienen por ARP. No obstante, aún resulta útil en determinados casos, por ejemplo en cortafuegos con tarjetas quad donde todas las interfaces de la tarjeta tienen la misma dirección MAC.

  43. Revisión de los Archivos de Configuración de Red. El fichero /etc/networks Este fichero, cada vez más en desuso, permite asignar un nombre simbólico a las redes, de una forma similar a lo que /etc/hosts hace con las máquinas. En cada línea del fichero se especifica un nombre de red, su dirección.

  44. Revisión de los Archivos de Configuración de Red. El fichero /etc/networks Este fichero, cada vez más en desuso, permite asignar un nombre simbólico a las redes, de una forma similar a lo que /etc/hosts hace con las máquinas. En cada línea del fichero se especifica un nombre de red, su dirección. El uso de este fichero es casi exclusivo del arranque del sistema, cuando aún no se dispone de servidores de nombres; en la operación habitual del sistema no se suele utilizar, ya que ha sido desplazado por DNS.

  45. Revisión de los Archivos de Configuración de Red. El fichero /etc/protocols El sistema de red en Unix utiliza un número especial, denominado número de protocolo, para identificar el protocolo de transporte específico que la máquina recibe; esto permite al software de red decodificar correctamente la información recibida.

  46. Revisión de los Archivos de Configuración de Red. El fichero /etc/protocols El sistema de red en Unix utiliza un número especial, denominado número de protocolo, para identificar el protocolo de transporte específico que la máquina recibe; esto permite al software de red decodificar correctamente la información recibida. No es usual - ni recomendable - que el administrador modifique este fichero; es el software de red el que lo va actualizando al ser instalado en la máquina.

  47. Revisión de los Archivos de Configuración de Red. El fichero /etc/services En cada línea de este fichero se especifican el nombre, número de puerto, protocolo utilizado y aliases de todos los servicios de red existentes (o, si no de todos los existentes, de un subconjunto lo suficientemente amplio para que ciertos programas de red funcionen correctamente). Por ejemplo, para especificar que el servicio de smtp utilizará el puerto 25

  48. Revisión de los Archivos de Configuración de Red. El fichero /etc/services El fichero /etc/services es utilizado por los servidores y por los clientes para obtener el número de puerto en el que deben escuchar o al que deben enviar peticiones, de forma que se pueda cambiar (aunque no es lo habitual) un número de puerto sin afectar a las aplicaciones; de esta forma, podemos utilizar el nombre del servicio en un programa y la función getservicebyname .

  49. Revisión de los Archivos de Configuración de Red. El fichero /etc/inetd.conf Este fichero es el utilizado por el demonio inetd, conocido como el superservidor de red. El demonio inetd es el encargado de ofrecer la mayoría de servicios de nuestro equipo hacia el resto de máquinas, y por tanto debemos cuidar mucho su correcta configuración. Posteriormente hablaremos de cómo restringir servicios, tanto ofrecidos por este demonio como servidos independientemente.

  50. Revisión de los Archivos de Configuración de Red. El fichero /etc/inetd.conf Cada línea (excepto las que comienzar por `#', que son tratadas como comentarios) del archivo /etc/inetd.conf le indica a inetd cómo se ha de comportar cuando recibe una petición en cierto puerto; en cada una de ellas existen al menos seis campos (en algunos clones de Unix pueden ser más, como se explica en [SH95]).