conceptos de servicios de red e internet · es análoga a la topología de anillo, con la...

46
Contenido 1. Las redes de ordenadores. Tipos. ................................................................................. 2 2. Modelo OSI. Arquitectura TCP/IP ................................................................................. 7 Modelo de referencia OSI ........................................................................................ 7 El modelo de referencia TCP/IP .............................................................................. 11 Comparación de los modelos OSI y TCP/IP ............................................................. 14 3. Capa de Acceso a la Red. Ethernet. ............................................................................ 16 4. Protocolo de Internet (IP) ........................................................................................... 18 Dirección de red / Dirección de host .......................................................................... 22 Direcciones IPv6 reservadas ....................................................................................... 23 5. Protocolos de Transporte y Aplicacion ...................................................................... 24 6. Servicios de red e Internet.......................................................................................... 27 Acceso. ........................................................................................................................ 28 Control de acceso. ................................................................................................... 28 Acceso remoto. ....................................................................................................... 28 Ficheros. ...................................................................................................................... 29 Impresión. ................................................................................................................... 29 Correo. ........................................................................................................................ 29 Información. ................................................................................................................ 29 Otros. .......................................................................................................................... 29 7. Sistemas Operativos Windows ................................................................................... 30 Nota ......................................................................................................................... 33 8. Sistemas Operativos GNU/Linux. Distribuciones....................................................... 33 Distribuciones populares........................................................................................ 33 Distribuciones especializadas .................................................................................. 34 HAY VARIAS MANERAS DE INSTALAR UN SOFTWARE ............................................ 37 1. "Centro de Software de Ubuntu" ........................................................................ 37

Upload: tranlien

Post on 20-Oct-2018

223 views

Category:

Documents


0 download

TRANSCRIPT

Contenido

1. Las redes de ordenadores. Tipos. ................................................................................. 2

2. Modelo OSI. Arquitectura TCP/IP ................................................................................. 7

Modelo de referencia OSI ........................................................................................ 7

El modelo de referencia TCP/IP .............................................................................. 11

Comparación de los modelos OSI y TCP/IP ............................................................. 14

3. Capa de Acceso a la Red. Ethernet. ............................................................................ 16

4. Protocolo de Internet (IP) ........................................................................................... 18

Dirección de red / Dirección de host .......................................................................... 22

Direcciones IPv6 reservadas ....................................................................................... 23

5. Protocolos de Transporte y Aplicacion ...................................................................... 24

6. Servicios de red e Internet.......................................................................................... 27

Acceso. ........................................................................................................................ 28

Control de acceso. ................................................................................................... 28

Acceso remoto. ....................................................................................................... 28

Ficheros. ...................................................................................................................... 29

Impresión. ................................................................................................................... 29

Correo. ........................................................................................................................ 29

Información. ................................................................................................................ 29

Otros. .......................................................................................................................... 29

7. Sistemas Operativos Windows ................................................................................... 30

Nota ......................................................................................................................... 33

8. Sistemas Operativos GNU/Linux. Distribuciones ....................................................... 33

Distribuciones populares ........................................................................................ 33

Distribuciones especializadas .................................................................................. 34

HAY VARIAS MANERAS DE INSTALAR UN SOFTWARE ............................................ 37

1. "Centro de Software de Ubuntu" ........................................................................ 37

2. Gestor de paquetes Synaptic .............................................................................. 37

4. Comandos aptitude y apt-get en una terminal o consola .................................. 39

5. Paquetes con extensión .deb .............................................................................. 40

6. Archivos con extensión .bin ................................................................................ 41

7. Paquetes con extensión .sh ................................................................................. 42

8. Archivos de extensión .run .................................................................................. 42

9. Instalar a partir del código fuente (Compilar) ..................................................... 42

9. Maquinas virtuales ..................................................................................................... 44

Máquinas virtuales de sistema ................................................................................ 45

Máquinas virtuales de proceso ............................................................................... 45

Inconvenientes de las máquinas virtuales .................................................................. 45

1. Las redes de ordenadores. Tipos.

Se denomina red de computadores una serie de host autónomos y dispositivos especiales

intercomunicados entre sí.

Ahora bien, este concepto genérico de red incluye multitud de tipos diferentes de redes y

posibles configuraciones de las mismas, por lo que desde un principio surgió la necesidad de

establecer clasificaciones que permitieran identificar estructuras de red concretas.

La posibles clasificaciones de las redes pueden ser muchas, atendiendo cada una de ellas a

diferentes propiedades, siendo las más comunes y aceptadas las siguientes:

Clasificación de las redes según su tamaño y extensión:

Redes LAN. Las redes de área local (Local Area Network) son redes de ordenadores cuya

extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas,

habituales en oficinas, colegios y empresas pequeñas, que generalmente usan la

tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan todas las

máquinas. Como su tamaño es restringido, el peor tiempo de transmisión de datos es

conocido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100

Mbps (Megabits por segundo).

Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son

redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el

tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen

distintas oficinas repartidas en un mismo área metropolitana, por lo que, en su

tamaño máximo, comprenden un área de unos 10 kilómetros.

Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño superior

a una MAN, y consisten en una colección de host o de redes LAN conectadas por una

subred. Esta subred está formadapor una serie de líneas de transmisión interconectadas

por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia

la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar

entre 100 y 1000 kilómetros.

Redes internet. Una internet es una red de redes, vinculadas mediante ruteadores

gateways. Un gateway o pasarela es un computador especial que puede traducir

información entre sistemas con formato de datos diferentes. Su tamaño puede ser

desde 10000 kilómetros en adelante, y su ejemplo más claro es Internet, la red de redes

mundial.

Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no son cables

de cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están basadas en

la transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos.

Redes PAN. Las redes de área personal (Personal Area Network) son redes de

ordenadores cuya extensión es meramente personal. Son redes muy pequeñas, usadas

generalmente en el hogar y similares.

Clasificación de las redes según la tecnología de transmisión:

Redes de Broadcast. Aquellas redes en las que la transmisión de datos se realiza por un

sólo canal de comunicación, compartido entonces por todas las máquinas de la red.

Cualquier paquete de datos enviado por cualquier máquina es recibido por todas las de

la red.

Redes Point-To-Point. Aquellas en las que existen muchas conexiones entre parejas

individuales de máquinas. Para poder transmitir los paquetes desde una máquina a otra

a veces es necesario que éstos pasenpor máquinas intermedias, siendo obligado en tales

casos un trazado de rutas mediante dispositivos routers.

Clasificación de las redes según el tipo de transferencia de datos que soportan:

Redes de transmisión simple. Son aquellas redes en las que los datos sólo pueden viajar en un

sentido.

Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos, pero

sólo en uno de ellos en un momento dado. Es decir, sólo puede haber transferencia en

un sentido a la vez.

Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos a la

vez.

Tipos de redes

Modelos de topología Las principales modelos de topología son:

Topología de bus La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cadahost está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados. La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, quese pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.

Topología de anillo Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes. Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena margarita. Para que la información puedacircular, cada estación debe transferir la información a la estación adyacente.

Topología de anillo doble Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre sí.

Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos. La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez.

Topología en estrella La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red. La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta.

Topología en estrella extendida La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, ylos nodos secundarios por hubs. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. La topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico.

Topología en árbol La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor.

Topología en malla completa En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red. La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya

que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.

Topología de red celular La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro.

Topología de red celular La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites.

Topología irregular En este tipo de topología no existe un patrón obviode enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera. Las topologías LAN más comunes son:

Ethernet: topología de bus lógica y en estrella física o en estrella extendida.

Token Ring: topología de anillo lógica y una topología física en estrella.

FDDI: topología de anillo lógica y topología física de anillo doble.

2. Modelo OSI. Arquitectura TCP/IP

Vamos a hablar ahora con cierto detalle de las dos arquitecturas de redes más importantes en

la actualidad, correspondientes a los protocolos OSI (Open Systems Interconnection) y TCP/IP

(Transmission Control Protocol/Internet Protocol).

Modelo de referencia OSI

Un modelo de referencia proporciona una referencia común para mantener consistencia en

todos los tipos de protocolos y servicios de red. Un modelo de referencia no está pensado para

ser una especificación de implementación ni para proporcionar un nivel de detalle suficiente

para definir de forma precisa los servicios de la arquitectura de red. El propósito principal de un

modelo de referencia es asistir en la comprensión más clara de las funciones y los procesos

involucrados.

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) lanzado en 1984 fue el

modelo de red descriptivo creado por ISO. Proporcionó a los fabricantes un conjunto de

estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos

tipos de tecnología de red producidos por las empresas a nivel mundial.

El modelo de referencia OSI se ha convertido en el modelo principal para las comunicaciones

por red.

Aunque existen otros modelos, la mayoría de los fabricantes de redes relacionan sus productos

con el modelo de referencia de OSI. Esto es en particular así cuando lo que buscan es enseñar a

los usuarios a utilizar sus productos. Se considera la mejor herramienta disponible para enseñar

cómo enviar y recibir datos a través de una red.

El modelo de referencia OSI define las funciones de red que suceden en cada capa. Y lo más

importante, este modelo es un armazón que se puede emplear para comprender cómo viaja la

información a través de la red.

Esta división ofrece las siguientes ventajas:

Divide la comunicación de red en partes más pequeñas y fáciles de manejar.

Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos por diferentes fabricantes.

Permite a los distintos tipos de hardware y software de red comunicarse entre sí.

Evita que los cambios en una capa afecten las otras capas.

Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.

El modelo OSI define siete capas, curiosamente como en la arquitectura SNA si bien la

funcionalidad es diferente. Las capas son las siguientes:

o Física o Enlace o Red o Transporte o Sesión o Presentación o Aplicación

La ISO ha especificado protocolos para todas las capas, aunque algunos son poco utilizados. En

función del tipo de necesidades del usuario no siempre se utilizan todas ellas.

Pasaremos a describir brevemente las funciones desarrolladas por cada una de las capas.

La Capa Física

Esta capa transmite los bits entre dos entidades (nodos) directamente conectadas. Puede

tratarse de un enlace punto a punto o de una conexión multipunto (una red broadcast, por

ejemplo Ethernet). La comunicación puede ser dúplex, semi-dúplex o simplex. Si la información

se transmite por señales eléctricas se especifican los voltajes permitidos y su significado (1 ó 0)

y análogamente para el caso de fibra óptica. Se especifican las características mecánicas del

conector, la señalización básica, etc.

Muchas de las normas que existen en la capa física se refieren a la interfaz utilizada para

conectar un ordenador con un módem o dispositivo equivalente, que a través de una línea

telefónica conecta con otro módem y ordenador en el extremo opuesto.

La capa de enlace

La principal función de la capa de enlace es ofrecer un servicio de comunicación fiable a partir

de los servicios que recibe de la capa física, también entre dos entidades contiguas de la red.

Esto supone que se realice detección y posiblemente corrección de errores. A diferencia de la

capa física, que transmitía los bits de manera continua, la capa de enlace transmite los bits en

grupos denominados tramas (frames en inglés) cuyo tamaño es típicamente de unos pocos

cientos a unos pocos miles de bytes. En caso de que una trama no haya sido transmitida

correctamente se deberá enviar de nuevo; también debe haber mecanismos para reconocer

cuando una trama se recibe duplicada. Generalmente se utiliza algún mecanismo de control de

flujo, para evitar que un transmisor rápido pueda ‘abrumar’ a un receptor lento.

Las redes broadcast utilizan funciones especiales de la capa de enlace para controlar el acceso

al medio de transmisión, ya que éste es compartido por todos los nodos de la red. Esto añade

una complejidad a la capa de enlace que no está presente en las redes basadas en líneas punto

a punto, razón por la cual en las redes broadcast la capa de enlace se subdivide en dos subcapas:

la inferior, denominada subcapa MAC (Media Access Control) se ocupa de resolver el problema

de acceso al medio, y la superior, subcapa LLC (Logical Link Control) cumple una función

equivalente a la capa de enlace en las líneas punto a punto.

La capa de red

La capa de red se ocupa del control de la subred. Esta es la capa que tiene ‘conciencia’ de la

topología de la red, y se ocupa de decidir porque ruta va a ser enviada la información; la decisión

de la ruta a seguir puede hacerse de forma estática, o de forma dinámica en base a información

obtenida de otros nodos sobre el estado de la red.

De forma análoga a la capa de enlace la capa de red maneja los bits en grupos discretos que aquí

reciben el nombre de paquetes; motivo por el cual a veces se la llama la capa de paquete. Los

paquetes tienen tamaños variables, pudiendo llegar a ser muy elevados, sobre todo en

protocolos recientes, para poder aprovechar eficientemente la elevada velocidad de los nuevos

medios de transmisión (fibra óptica, ATM, etc.). Por ejemplo en TCP/IP el tamaño máximo de

paquete es de 64 KBytes, pero en el nuevo estándar, llamado IPv6, el tamaño máximo puede

llegar a ser de 4 GBytes (4.294.967.296 Bytes).

Entre las funciones de la capa de red cabe destacar, aparte de la ya mencionada de elegir la ruta

a seguir, el control del tráfico para evitar situaciones de congestión o 'atascos'. En el caso de

ofrecer servicios con QoS el nivel de red debe ocuparse de reservar los recursos necesarios para

poder ofrecer el servicio prometido con garantías. También debe ser capaz de efectuar labores

de contabilidad del tráfico en caso necesario (por ejemplo si el servicio se factura en base a la

cantidad de datos transmitidos).

En las redes de tipo broadcast el nivel de red es casi inexistente, ya que desde un punto de vista

topológico podemos considerar que en una red broadcast los nodos están interconectados

todos con todos, por lo que no se toman decisiones de encaminamiento. Sin embargo veremos

que la unión de redes broadcast mediante puentes suscita en algunos casos la necesidad de

efectuar tareas propias del nivel de red en el nivel de enlace.

La capa de transporte

La capa de transporte es la primera que se ocupa de comunicar directamente nodos terminales,

utilizando la subred como un medio e transporte transparente gracias a los servicios obtenidos

de la capa de red. Por esta razón se la ha llamado históricamente la capa host-host. También se

suele decir que es la primera capa extremo a extremo.

La principal función de la capa de transporte es fragmentar de forma adecuada los datos

recibidos de la capa superior (sesión) para transferirlos a la capa de red, y asegurar que los

fragmentos llegan y son recompuestos correctamente en su destino.

En condiciones normales la capa de transporte solicita a la capa de red una conexión diferente

por cada solicitud recibida de la capa de sesión, pero puede haber razones de costo que

aconsejen multiplexar diferentes conexiones en la capa de sesión sobre una sola conexión en la

capa de red o, inversamente, razones de rendimiento pueden requerir que una conexión

solicitada por la capa de sesión sea atendida por varias conexiones en la capa de red; en ambos

casos la capa de transporte se ocupará de hacer la multiplexación mas adecuada de forma

transparente a la capa de sesión.

La capa de transporte establece el tipo de servicio que recibe la capa de sesión, y en último

extremo los usuarios. Éste podría ser por ejemplo un servicio libre de errores que entrega los

mensajes en el mismo orden en que se envían; también podría ser un servicio de datagramas,

es decir, mensajes independientes sin garantía en cuanto al orden de entrega ni confirmación

de la misma, o un servicio broadcast o multicast en que los paquetes se distribuyen a múltiples

destinos simultáneamente.

El control de flujo, que ha aparecido en capas anteriores, es necesario también en la capa de

transporte para asegurar que un host rápido no satura a uno lento. La capa de transporte realiza

también su propio control de errores, que resulta ahora esencial pues algunos protocolos

modernos como Frame Relay o ATM han reducido o suprimido totalmente el control de errores

de las capas inferiores, ya que con las mejoras en la tecnología de transmisión de datos éstos

son menos frecuentes y se considera mas adecuado realizar esta tarea en el nivel de transporte.

Salvo el caso de transmisiones multicast o broadcast el nivel de transporte se ocupa siempre de

una comunicación entre dos entidades, lo cual le asemeja en cierto sentido al nivel de enlace.

Por esto existen grandes similitudes entre ambas capas en cuestiones tales como el control de

errores o control de flujo.

La capa de sesión

La capa de sesión es la primera que es accesible al usuario, y es su interfaz más básica con la red.

Por ejemplo, mediante los servicios de la capa de sesión un usuario podría establecer una

conexión como terminal remoto de otro ordenador. En un sistema multiusuario la capa de

sesión se ocupa de ofrecer un SAP a cada usuario para acceder al nivel de transporte.

La capa de presentación

Hasta aquí nos hemos preocupado únicamente de intercambiar bits (o bytes) entre dos usuarios

ubicados en dos ordenadores diferentes. Lo hemos hecho de manera fiable y entregando los

datos a la sesión, es decir al usuario, pero sin tomar en cuenta el significado de los bits

transportados. La capa de presentación se ocupa de realizar las conversiones necesarias para

asegurar que dichos bits se presentan al usuario de la forma esperada. Por ejemplo, si se envía

información alfanumérica de un ordenador ASCII a uno EBCDIC será preciso efectuar una

conversión, o de lo contrario los datos no serán interpretados correctamente. Lo mismo

podríamos decir de la transferencia de datos enteros, flotantes, etc. cuando la representación

de los datos difiere en los ordenadores utilizados.

La capa de aplicación

La capa de aplicación comprende los servicios que el usuario final está acostumbrado a utilizar

en una red telemática, por lo que a menudo los protocolos de la capa de aplicación se

denominan servicios. Dado que se crean continuamente nuevos servicios, existen muchos

protocolos para la capa de aplicación, uno o más por cada tipo de servicio.

Transmisión de datos en el modelo OSI

La transmisión de datos en el modelo OSI se realiza de forma análoga a lo ya descrito para el

modelo de capas. La capa de aplicación recibe los datos del usuario y les añade una cabecera

(que denominamos cabecera de aplicación), constituyendo así la PDU (Protocol Data Unit) de la

capa de aplicación. La cabecera contiene información de control propia del protocolo en

cuestión. La PDU es transferida a la capa de aplicación en el nodo de destino, la cual recibe la

PDU y elimina la cabecera entregando los datos al usuario. En realidad la PDU no es entregada

directamente a la capa de aplicación en el nodo de destino, sino que es transferida a la capa de

presentación en el nodo local a través de la interfaz; esto es una cuestión secundaria para la

capa de aplicación, que ve a la capa de presentación como el instrumento que le permite hablar

con su homóloga en el otro lado.

A su vez la capa de presentación recibe la PDU de la capa de aplicación y le añade una cabecera

propia, (cabecera de presentación) creando la PDU de la capa de presentación Esta PDU es

transferida a la capa de presentación en el nodo remoto usando a la capa de sesión como

instrumento para la comunicación, de manera análoga a lo ya descrito para la capa de aplicación.

En el caso mas general cada capa añade una cabecera propia a los datos recibidos de la capa

superior, y construye así su PDU. La capa homóloga del nodo de destino se ocupará de extraer

dicha cabecera, interpretarla, y entregar la PDU correspondiente a la capa superior. En algunos

casos la cabecera puede no existir. En el caso particular de la capa de enlace además de la

cabecera añade una cola al construir la PDU (trama) que entrega a la capa física.

El modelo de referencia TCP/IP

En 1969 la agencia ARPA (Advanced Research Projects Agency) del Departamento de Defensa

(DoD, Department of Defense) de los Estados Unidos inició un proyecto de interconexión de

ordenadores mediante redes telefónicas. Al ser un proyecto desarrollado por militares en plena

guerra fría un principio básico de diseño era que la red debía poder resistir la destrucción de

parte de su infraestructura (por ejemplo a causa de un ataque nuclear), de forma que dos nodos

cualesquiera pudieran seguir comunicados siempre que hubiera alguna ruta que los uniera. Esto

se consiguió en 1972 creando una red de conmutación de paquetes denominada ARPAnet, la

primera de este tipo que operó en el mundo. La conmutación de paquetes unida al uso de

topologías malladas mediante múltiples líneas punto a punto dio como resultado una red

altamente fiable y robusta.

La ARPAnet fue creciendo paulatinamente, y pronto se hicieron experimentos utilizando otros

medios de transmisión de datos, en particular enlaces por radio y vía satélite; los protocolos

existentes tuvieron problemas para interoperar con estas redes, por lo que se diseñó un nuevo

conjunto o pila de protocolos, y con ellos una arquitectura. Este nuevo conjunto se denominó

TCP/IP (Transmission Control Protocol/Internet Protocol) nombre que provenía de los dos

protocolos más importantes que componían la pila; la nueva arquitectura se llamó

sencillamente modelo TCP/IP, los nuevos protocolos fueron especificados por vez primera por

Cerf y Kahn en un artículo publicado en 1974. A la nueva red, que se creó como consecuencia

de la fusión de ARPAnet con las redes basadas en otras tecnologías de transmisión, se la

denominó Internet.

La aproximación adoptada por los diseñadores del TCP/IP fue mucho más pragmática que la de

los autores del modelo OSI. Mientras que en el caso de OSI se emplearon varios años en definir

con sumo cuidado una arquitectura de capas donde la función y servicios de cada una estaban

perfectamente definidas, y solo después se planteó desarrollar los protocolos para cada una de

ellas, en el caso de TCP/IP la operación fue a la inversa; primero se especificaron los protocolos,

y luego se definió el modelo como una simple descripción de los protocolos ya existentes. Por

este motivo el modelo TCP/IP es mucho más simple que el OSI. También por este motivo el

modelo OSI se utiliza a menudo para describir otras arquitecturas, como por ejemplo la TCP/IP,

mientras que el modelo TCP/IP nunca suele emplearse para describir otras arquitecturas que no

sean la suya propia.

En el modelo TCP/IP se pueden distinguir cuatro capas:

o La capa host-red o La capa internet o La capa de transporte o La capa de aplicación

Pasemos a describirlas brevemente.

La capa host-red

Esta capa engloba realmente las funciones de la capa física y la capa de enlace del modelo OSI.

El modelo TCP/IP no dice gran cosa respecto a ella, salvo que debe ser capaz de conectar el host

a la red por medio de algún protocolo que permita enviar paquetes IP. Podríamos decir que para

el modelo TCP/IP esta capa se comporta como una ‘caja negra’. Cuando surge una nueva

tecnología de red (por ejemplo ATM) una de las primeras cosas que aparece es un estándar que

especifica de que forma se pueden enviar sobre ella paquetes IP; a partir de ahí la capa internet

ya puede utilizar esa tecnología de manera transparente.

La capa internet

Esta capa es el ‘corazón’ de la red. Su papel equivale al desempeñado por la capa de red en el

modelo OSI, es decir, se ocupa de encaminar los paquetes de la forma más conveniente para

que lleguen a su destino, y de evitar que se produzcan situaciones de congestión en los nodos

intermedios. Debido a los requisitos de robustez impuestos en el diseño, la capa internet da

únicamente un servicio de conmutación de paquetes no orientado a conexión. Los paquetes

pueden llegar desordenados a su destino, en cuyo caso es responsabilidad de las capas

superiores en el nodo receptor la reordenación para que sean presentados al usuario de forma

adecuada.

A diferencia de lo que ocurre en el modelo OSI, donde los protocolos para nada intervienen en

la descripción del modelo, la capa internet define aquí un formato de paquete y un protocolo,

llamado IP (Internet Protocol), que se considera el protocolo 'oficial' de la arquitectura.

La capa de transporte

Esta capa recibe el mismo nombre y desarrolla la misma función que la cuarta capa del modelo

OSI, consistente en permitir la comunicación extremo a extremo (host a host) en la red. Aquí se

definen dos protocolos: el TCP (Transmission Control Protocol) ofrece un servicio CONS fiable,

con lo que los paquetes (aquí llamados segmentos) llegan ordenados y sin errores. TCP se ocupa

también del control de flujo extremo a extremo, para evitar que por ejemplo un host rápido

sature a un receptor más lento. Ejemplos de protocolos de aplicación que utilizan TCP son el

SMTP (Simple Mail Transfer Program, correo electrónico) y el FTP (File Transfer Protocol).

El otro protocolo de transporte es UDP (User Datagram Protocol) que da un servicio CLNS, no

fiable. UDP no realiza control de errores ni de flujo. Una aplicación típica donde se utiliza UDP

es la transmisión de voz y vídeo en tiempo real; aquí el retardo que introduciría el control de

errores produciría más daño que beneficio: es preferible perder algún paquete que

retransmitirlo fuera de tiempo. Otro ejemplo de aplicación que utiliza UDP es el NFS (Network

File System); aquí el control de errores y de flujo se realiza en la capa de aplicación.

La capa de aplicación

Esta capa desarrolla las funciones de las capas de sesión, presentación y aplicación del modelo

OSI. La experiencia ha demostrado que las capas de sesión y presentación son de poca utilidad,

debido a su escaso contenido, por lo que la aproximación adoptada por el modelo TCP/IP parece

mas acertada.

La capa de aplicación contiene todos los protocolos de alto nivel que se utilizan para ofrecer

servicios a los usuarios. Entre estos podemos mencionar tanto los ‘tradicionales’, que existen

desde que se creó el TCP/IP: terminal virtual (TelNet), transferencia de ficheros (FTP), correo

electrónico (SMTP) y servidor de nombres (DNS), como los mas recientes, como el servicio de

news (NNTP), el Web (HTTP), el Gopher, etc.

Comparación de los modelos OSI y TCP/IP

Como ya hemos comentado, la génesis del modelo OSI y TCP/IP fue muy diferente. En el caso de

OSI primero fue el modelo y después los protocolos, mientras que en TCP/IP el orden fue

inverso. Como consecuencia de esto el modelo OSI es mas elegante y esta menos condicionado

por ningún protocolo en particular, y se utiliza profusamente como modelo de referencia para

explicar todo tipo de redes. El modelo OSI hace una distinción muy clara entre servicios,

interfaces y protocolos, conceptos que a menudo se confunden en el modelo TCP/IP. Podríamos

decir que la arquitectura (o el modelo) OSI es mas modular y académico que el TCP/IP.

Pero este mayor nivel de abstracción también tiene sus inconvenientes. Los diseñadores del

modelo OSI no tenían experiencia práctica aplicando su modelo para desarrollar protocolos y

olvidaron algunas funcionalidades importantes. Por ejemplo, las redes broadcast no fueron

previstas inicialmente en la capa de enlace, por lo que se tuvo que insertar a la fuerza la subcapa

MAC para incluirlas. Otro problema era que no se había previsto la interconexión de redes

diferentes, cosa que fue como ya hemos visto el alma mater del modelo TCP/IP.

El modelo OSI tiene siete capas, mientras que el modelo TCP/IP sólo tiene cuatro. Aunque es

desafortunada la fusión de la capa física y la de enlace en una oscura capa host-red, la fusión de

las capas de sesión, presentación y aplicación en una sola en el modelo TCP/IP es claramente

mas lógica que la del modelo OSI.

Otra diferencia fundamental estriba en los servicios orientados a conexión (CONS) o no

orientados a conexión (CLNS). El modelo OSI soporta ambos modos en la capa de red, pero sólo

el modo CONS en la capa de transporte, que es la que percibe el usuario. El modelo TCP/IP en

cambio soporta solo CLNS en la capa de red, pero ambos en la de transporte. Quizá un sutil

detalle pueda explicar esta diferencia: el servicio CONS a nivel de red hace mucho mas sencillo

facturar por tiempo de conexión, cosa a la que están muy acostumbradas las compañías

telefónicas, que son las que han participado activamente en los comités técnicos de ISO que

diseñaron el modelo OSI.

En la práctica los protocolos basados en las normas estándar OSI definidas por la ISO nunca

llegaron a tener gran relevancia a nivel mundial, a pesar de que la mayoría de los grandes

fabricantes de ordenadores y compañías telefónicas impulsaron su utilización ofreciendo

productos y servicios basados en ellos. Las razones principales que motivaron este fenómeno

las podemos resumir en los siguientes puntos:

o Momento inadecuado: Para cuando estaban disponibles productos comerciales basados en protocolos OSI (finales de los ochenta) ya estaban ampliamente difundidos los productos basados en los protocolos TCP/IP; esto era especialmente cierto en entornos académicos (universidades y centros de investigación), que aunque económicamente no eran los mejor dotados sí tenían las mayores redes a nivel mundial.

o Tecnología inapropiada: como ya hemos comentado la elección del modelo de siete capas para el protocolo OSI era algo forzada. Una de las razones que llevaron a elegir este número de capas era que coincidía con el del modelo SNA de IBM, que dominaba el mercado de la informática por aquel entonces; los autores del modelo OSI creían que

aproximándose a SNA tenían mayores posibilidades de éxito. La complejidad de la arquitectura OSI (análogamente a la SNA) es considerable, y en muchos aspectos difícil de traducir en programas.

o Implementaciones inadecuadas: en parte como consecuencia de su complejidad, los productos comerciales que aparecían basados en los protocolos OSI eran muy caros y poco fiables. Esto creó un círculo vicioso, ya que al ser caros los usuarios no los compraban, y al no usarse en condiciones reales los nuevos productos no se depuraban; además, las empresas fabricantes tenían que mantener un alto precio del software OSI para compensar los elevados costos de desarrollo y mantenimiento. Como contraste una de las primeras implementaciones de TCP/IP formaba parte del UNIX de Berkeley, era muy buena y además se distribuía gratuitamente. No es extraño pues que rápidamente se asociara OSI con baja calidad, complejidad y costos elevados.

o Mala política: el desarrollo de OSI era patrocinado principalmente por la ISO, las PTTs europeas, la Comunidad Europea y los gobiernos de sus países miembros; las decisiones eran fruto de multitud de reuniones de los diversos comités y grupos de trabajo, y en ocasiones se tomaban en consideración no sólo aspectos técnicos sino también políticos, buscando el compromiso entre sus miembros. Por el contrario el desarrollo de TCP/IP seguía un curso mucho más improvisado e informal, cualquier persona podía (y puede) proponer un nuevo protocolo para su estandarización independientemente de su nacionalidad, prestigio o situación laboral. Haciendo una simplificación podríamos decir que OSI funcionaba como una 'democracia parlamentaria' (similar a un gobierno moderno), mientras que TCP/IP era más similar a una ONG, o a un movimiento alternativo; esto se reflejaba incluso en la indumentaria utilizada por uno y otro colectivo. No es de extrañar que en entornos académicos (de nuevo recordemos los más avanzados en redes globales) se viera con mucha más simpatía el mecanismo de estandarización del TCP/IP que el de OSI.

Aunque por la exposición anterior pueda parecer lo contrario, también existen aspectos

negativos en los protocolos TCP/IP. Por un lado no se distinguen claramente los conceptos de

servicio, interfaz y protocolo. En segundo lugar, el 'modelo' TCP/IP fue diseñado con

posterioridad al protocolo, intentando imitar la labor de síntesis que se había hecho en el

modelo OSI (podríamos decir que es como si se hubieran cortado los patrones después de cosido

el traje). En tercero esta la 'caja negra' que hemos llamado capa host-red y que en el modelo

TCP/IP es mas bien una interfaz que una capa, ya que lo único que se especifica de ella es que

ha de ser capaz de transmitir paquetes IP. Como consecuencia de esto el modelo TCP/IP no

distingue entre la capa física y la de enlace, ya que ambas entran en la 'capa' host-red.

Por otro lado, aun cuando los protocolos IP y TCP fueron diseñados concienzudamente y bien

implementados, algunos protocolos, especialmente del nivel de aplicación, fueron el resultado

de una improvisación para resolver un problema concreto; como las implementaciones se

distribuían después de forma gratuita se extendían con rapidez por lo que resultaban difíciles de

sustituir; un ejemplo de esto lo tenemos en el protocolo TelNet que se utiliza ampliamente a

pesar de no tener soporte para interfaz gráfica, ratón, etc.

Durante la década de los ochenta en Europa las redes académicas de la mayoría de los países

(incluido España) utilizaban protocolos OSI por imposición de los respectivos gobiernos y de la

Comunidad Europea; a la vista de los problemas ya mencionados de los productos OSI, y la

extensión y buen resultado de los protocolos TCP/IP, se empezaron a ofrecer en 1991 servicios

basados en TCP/IP, lo cual provocó su inmediata difusión por toda Europa y el estancamiento y

casi desaparición de los servicios basados en protocolos OSI.

Probablemente el único protocolo OSI que sobrevivirá la batalla contra TCP/IP será el X.500,

protocolo a de aplicación que implementa los servicios de directorio. Estos estaban cubiertos en

TCP/IP por un servicio denominado Whois de funcionalidad mucho mas pobre. Probablemente

es el hecho de no haber una alternativa en TCP/IP lo que ha salvado a X.500, que actualmente

funciona sobre TCP/IP.

Consecuentemente con los puntos fuertes y débiles de cada modelo y protocolo, en el curso nos

basaremos en una versión modificada del modelo OSI, del cual hemos suprimido la capa de

sesión y la de presentación. Sin embargo utilizaremos este modelo para describir

fundamentalmente protocolos TCP/IP, si bien también hablaremos de otros mas modernos y

que en muchos casos se utilizan como medio de transporte para TCP/IP. En la tabla siguiente

hacemos un resumen del modelo y los protocolos más comunes de cada capa.

Capa Protocolo

Aplicación TCP/IP (DNS, SMTP, SNMP, NNTP, HTTP)

Transporte TCP/IP (TCP, UDP) ATM (AAL1, AAL2, AAL3/4, AAL5)

Red TCP/IP (IP, ICMP, ARP, RARP, OSPF, BGP, IPv6), ATM (Q2931)

Enlace ISO( HDLC), TCP/IP (SLIP, PPP), ATM, LANs

Física N-ISDN, B-ISDN (ATM), GSM, SONET/SDH, LANs

Cable coaxial, cable UTP, fibra óptica, microondas, radioenlaces,

satélite

Tabla 1.1.- Ejemplos de protocolos en cada uno de los niveles del modelo de red OSI-TCP/IP

3. Capa de Acceso a la Red. Ethernet.

En la capa de acceso a la red se determina la forma en que los puestos de la red envían y reciben datos sobre el medio físico. Un organismo de normalización conocido como IEEE (Instituto de ingenieros eléctricos y electrónicos) ha definido los principales protocolos de la capa de acceso al a red conocidos en conjunto como estándares 802.

Ethernet

Ethernet es la tecnología de red LAN más usada, resultando idóneas para aquellos casos en los que se necesita una red local que deba transportar tráfico esporádico y ocasionalmente pesado a velocidades muy elevadas. Las redes Ethernet se implementan con una topología física de estrella y lógica de bus, y se caracterizan por su alto rendimiento a velocidades de 10-100 Mbps.

Ethernet es una tecnología de broadcast de medios compartidos. El método de acceso CSMA/CD que se usa en Ethernet ejecuta tres funciones:

1. Transmitir y recibir paquetes de datos. 2. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de

transferirlos a las capas superiores del modelo OSI. 3. Detectar errores dentro de los paquetes de datos o en la red.

El acceso al medio se controla con un sistema conocido como CSMA/CD “Método de Acceso

Múltiple con Detección de Portadora y Detección de Colisiones” (Carrier Sense and Multiple

Access with Collition Detection), utilizado actualmente por Ethernet.

Las redes Ethernet son de carácter no determinista, en la que los hosts pueden transmitir datos

en cualquier momento. Antes de enviarlos, escuchan el medio de transmisión para determinar

si se encuentra en uso. Si lo está, entonces esperan. En caso contrario, los host comienzan a

transmitir. En caso de que dos o más host empiecen a transmitir tramas a la vez se producirán

encontronazos o choques entre tramas diferentes que quieren pasar por el mismo sitio a la vez.

Este fenómeno se denomina colisión, y la porción de los medios de red donde se producen

colisiones se denomina dominio de colisiones.

Token Ring

Las redes Token Ring son redes de tipo determinista, al contrario de las redes Ethernet. En ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos una máquina por vez, implementándose este control por medio de un token de datos, que define qué máquina puede transmitir en cada instante.

El problema con Ethernet es que la distribución del acceso al medio e aleatoria, por lo

que puede ser injusta, perjudicando a un computador durante un periodo de tiempo.

Por razones de justicia en el acceso, típicamente estas redes se organizan en anillo, de modo de que el token pueda circular en forma natural.

El token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el token por más de un tiempo dado (10 ms).

Intenta aprovechar el ancho de banda a un 100%.

El término Token Ring es generalmente usado para referirnos a ambas redes, IBM's Token Ring e IEEE 802.5.

Esta tecnología consiste en que cada puesto va pasando un mensaje que hace el mismo papel que un testigo en una carrera de relevos. Únicamente el nodo que tiene el testigo puede enviar el mensaje y generalmente los mensajes pasan al nodo siguiente siguiendo todos ellos una secuencia circular aunque hay variaciones de este modelo. Cuando el mensaje original vuelve al nodo que lo originó este lo elimina de la circulación del anillo. Se trata de un modelo muy estricto que ofrece un altísimo grado de control. No existe posibilidades aleatorias como en el caso de las colisiones del modelo Csma. El paso de testigo, permite conocer con total seguridad cual es el tiempo que se invertirá en hacer que un mensaje alcance su destino y permite que el uso intensivo de la red no afecte a su funcionamiento.

4. Protocolo de Internet (IP)

El Protocolo de Internet es un protocolo de capa de red (Capa 3) diseñado en 1981 para usarse en sistemas interconectados de redes de comunicación computacional de conmutación de paquetes. El Protocolo de Internet y el Protocolo de Control de Transmisión (TCP, Transmission Control Protocol) son la base de los protocolos de Internet. El IP tiene dos funciones principales:

- Entrega de datagramas a través de la interred en la modalidad de mejor esfuerzo

- Fragmentación y reensamblado de datagramas

Se considera al IP un protocolo de “mejor esfuerzo”, ya que no garantiza que un paquete transmitido realmente llegue al destino ni que los datagramas transmitidos sean recibidos en el orden en que fueron enviados.

La función principal de IP es llevar paquetes de datos de un nodo fuente a un nodo destino. Este proceso se logra identificando cada paquete enviado con una dirección numérica llamada dirección IP.

El protocolo IP no tiene mecanismos de confiabilidad (RFC 791) a diferencia de los demás protocolos. En vez de tener dichos medios, este protocolo no hace uso de ellos para que sean implementados por protocolos de capa superior. El único mecanismo de detección de errores

es la suma de verificación para el encabezado IP. Si el procedimiento de la suma de verificación falla, el datagrama será descartado y con ello no será entregado a un protocolo de nivel superior.

Direccionamiento IPv4

El esquema de direccionamiento IP es integral al proceso de enrutamiento de datagramas IP a través de la interred. Cada dirección IP tiene componentes específicos y un definido formato básico.

El Internet Protocol version 4 (IPv4) (en español: Protocolo de Internet versión 4) es la cuarta versión del protocolo Internet Protocol (IP), y la primera en ser implementada a gran escala. Definida en el RFC 791.

IPv4 usa direcciones de 32 bits, limitándola a = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LANs).1 Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones IPv4.

Formato de Dirección IP versión 4

En una red TCP/IP a cada computadora se le asigna una dirección lógica de 32-bits que se divide en dos partes: el número de red y el número de computadora. Los 32 bits son divididos en 4 grupos de 8 bits, separados por puntos, y son representados en formato decimal.

Cada bit en el octeto tiene un peso binario. El valor mínimo para un octeto es 0 y el valor máximo es 255. La siguiente figura muestra el formato básico de una dirección IP con sus 32 bits agrupados en 4 octetos.

Máscaras de subred (subnetmask) Básicamente, mediante la máscara de red una computadora (principalmente la puerta de enlace, router...)podrá saber si debe enviar los datos dentro o fuera de las redes. Por ejemplo, si el router tiene la dirección IP 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una dirección IP que empiece por 192.168.1.1 va para la red local y todo lo que va a otras direcciones IP, para afuera (internet, otrared local mayor...). Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8. Como una máscara consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay), los números permitidos para representar la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254 y 255. La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario,comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0.Una máscara de red representada en binario son 4 octetos de bits (11111111.11111111.11111111.11111111)

IPv4 diferencia básicamente 3 tipos de direcciones. Públicas,Privadas y Reservadas.

Las direcciones públicas son aquellas que podemos usarlas para navegar.

Las direcciones privadas son aquellas que no podemos o debemos pagarlas para poder

navegar.

Las direcciones reservadas son direcciones que no deben usarse nunca salvo alguna

circunstancia para la cual han sido reservadas

Las direcciones IP se clasifican en:

Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública

es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para

conectarse a Internet es necesario tener una dirección IP pública.

Las direcciones públicas son aquellas que son enrutables hacia internet, es decir aquellas con las cuales podemos tener acceso a internet

Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su

propia red o de otras redes privadas interconectadas por routers. Se utilizan en las

empresas para los puestos de trabajo. Los ordenadores con direcciones IP privadas

pueden salir a Internet por medio de un router (o proxy) que tenga una IP pública. Sin

embargo, desde Internet no se puede acceder a ordenadores con direcciones IP

privadas.

Direcciones IPv4 Especiales:

Direcciones de red y de broadcast. Como se explicó anteriormente, no es posible asignar la primera ni la última dirección a hosts dentro de cada red. Éstas son, respectivamente, la dirección de red y la dirección de broadcast.

Ruta predeterminada. Como se mostró anteriormente, la ruta predeterminada IPv4 se representa como 0.0.0.0 La ruta predeterminada se usa como ruta "comodín" cuando no se dispone de una ruta más específica.

Loopback. Una de estas direcciones reservadas es la dirección de loopbackIPv4 127.0.0.1La dirección de loopback es una dirección especial que los hosts utilizan para dirigir el tráfico hacia ellos mismos. A pesar de que sólo se usa la dirección única 127.0.0.1, se reservan las direcciones 127.0.0.0 a 127.255.255.255. Cualquier dirección dentro de este bloque producirá un loopback dentro del host local.

Direcciones link-local. Las direcciones IPv4 del bloque de direcciones desde 169.254.0.0 hasta 169.254.255.255 (169.254.0.0 /16) se encuentran designadas como direcciones link-local.

Direcciones TEST-NET. Se establece el bloque de direcciones de 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) para fines de enseñanza y aprendizaje.

Estas direcciones pueden usarse en ejemplos de documentación y redes. A diferencia de las direcciones experimentales, los dispositivos de red aceptarán estas direcciones en su configuración

Direccionamiento IPv6

IPv6 es la nueva generación del protocolo de comunicaciones de Internet y gran parte de los sistemas operativos actuales están ya preparados para utilizarlo. En esta entrada se explican de forma sencilla las características más importantes de las direcciones IPv6 y se muestra una conexión elemental entre dos equipos a través de IPv6. Para artículos posteriores se reservan la conexión de un equipo doméstico a Internet IPv6 a través de un túnel sobre IPv4 o la configuración de una red local con IPv6.

Tipos de direcciones:

Definiciones previas de los tipos de direcciones IPv6 (extraído de RFC 2462):

Unicast: Dirección que identifica de forma única a una interfaz. Multicast: Dirección que identifica a un conjunto de interfaces (normalmente

pertenecientes a diferentes nodos). Un paquete que se envíe a una dirección multicast es reenviado a todas las interfaces identificadas por esa dirección.

Anycast: Dirección que identifica a un conjunto de interfaces (normalmente pertenecientes a diferentes nodos). Un paquete que se envíe a una dirección anycast es reenviado a una de las interfaces identificadas por esa dirección (la más cercana de acuerdo la protocolo de enrutamiento utilizado)

Broadcast: No existen este tipo de direcciones en IPv6 Link-local: Una dirección que sólo tiene el ámbito (scope) de enlace y que puede

utilizarse para alcanzar los nodos vecinos conectados en el mismo enlace. Todas las interfaces de red tienen una dirección unicast link-local.

Site-local: Una dirección con el ámbito limitado al sitio local, término obsoleto hoy en día y sustituido por unique local.

Unique local (ULA): Sustituyen a las direcciones site-local (RFC-4193) y son direcciones privadas no enrutables o enrutables a través de unos pocos routers que cooperen.

Global: Una dirección con un ambito sin límite

Representacion de direcciones

La característica más conocida de IPv6 es el tamaño de sus direcciones de 128 bits. Al ser direcciones tan grandes son más difíciles de representar, ya que la tradicional notación decimal puntuada de IPv4 no es demasiado práctica al producir direcciones muy grandes. Para la representación de direcciones IPv6 se optó por utilizar 8 grupos de 16 bits en notación hexadecimal, separando cada grupo mediante “:”, un ejemplo de dirección IPv6 sería:

fe80:0000:0000:0000:0217:31ff:fe80:026b

que si se representara en notación decimal puntuada sería:

254.128.0.0.0.2.23.49.255.254.128.2.107

Como es lógico, en IPv6 se pueden quitar los ceros a la izquierda en cada grupo, por lo que la dirección anterior quedaría:

fe80:0:0:0:217:31ff:fe80:26b

Además se permite sustituir varios grupos de cero por “::”, aunque sólo una vez en cada dirección, para poder invertir el cambio:

fe80::217:31ff:fe80:26b

Dirección de red / Dirección de host

Al contrario que en IPv4, en IPv6 la parte de la dirección IP que corresponde a la dirección de host es fija y se corresponde con los últimos 64 bits. Aunque también se utiliza la notación CIDR

para especificar bloques de direcciones IP. Así, la dirección del ejemplo anterior debería estar especificada por:

fe80::217:31ff:fe80:26b/64

que indicaría que la dirección de red son los primeros 64 bits y la identificación del host los 64 siguientes:

Dirección de red: fe80:: Dirección de host: 217:31ff:fe80:26b

El valor de la dirección de host no es aleatorio ya que se corresponde con la dirección MAC de la interfaz de red en formato EUI-64, que se puede obtener transformando la dirección MAC estándar en formato MAC-48. La dirección MAC de la interfaz anterior escrita en el formato habitual de 48 bits en hexadecimal es:

mut:~$ ip -6 link show eth0 |grep link |awk '{print $2}' 00:17:31:80:02:6b

donde hay que separar los 16 bits del fabricante:

17:31

y los 24 bits de identifiación de la interfaz de red:

80:02:6b

Para escribir ahora la dirección MAC de la interfaz de red en formato EUI-64 hay que hacer:

02:Fabricante:ff:fe:Identificación interfaz

o lo que es lo mismo:

0217:31ff:fe80:026b = 217:31ff:fe80:26b

Direcciones IPv6 reservadas

Existen direcciones IPv6 reservadas que no pueden utilizarse para direcciones unicast convencionales, las más importantes son:

::/128 Dirección no especificada, equivalente a 0.0.0.0 de IPv4 ::1/128 Dirección de loopback, equivalente a 127.0.0.1 de IPv4 fc00::/7 ULA, equivalente a las direcciones especificadas en RFC1918 de IPv4

. Se divide a su vez en dos grupos:

o fc00::/8 que se debe asignar de forma centralizada a través del denominado “ULA-Central”, aunque todavía no está definido. ?

o fd00::/8 que se construye generando una cadena de 40 bits aleatoria, tal como

se define en el RFC4193 ff00::/8 Direcciones multicast, equivalente al rango 224.0.0.0/4 de IPv4 fe80::/10 Direcciones link-local, equivalente al rango 169.254.0.0/16 de IPv4

5. Protocolos de Transporte y Aplicacion

TCP (Transport Control Protocol) y UDP (User Datagram Protocol) son dos protocolos de

puertos de comunicaciones que resultan imprescindibles para éstas y que se comportan de

forma diferente.

Protocolo TCP: El protocolo TCP o Transport Control Protocol proporciona un transporte fiable

de flujo de bits entre aplicaciones. Se utiliza para enviar de forma fiable grandes cantidades de

información, liberando al programador de aplicaciones de tener que gestionar la fiabilidad de la

conexión (retransmisiones, pérdidas de paquetes, orden en que llegan los paquetes, duplicados

de paquetes...), encargándose el propio protocolo de su gestión. Para ello, cada paquete de

datos dedica 20 bytes al envío de información. Esto hace que las transmisiones por TCP sean

muy seguras... pero también lentas, ya que cada paquete hace una serie de comprobaciones

sobre la integridad de los datos enviados, a lo que hay que añadir que al ser los paquetes de

tamaño fijo, si aumentamos el tamaño dedicado al envío de información vamos a asegurarnos

una mayor fiabilidad, pero también enviamos menos datos.

Protocolo UDP: El protocolo UDP, o User Datagram Protocol en cambio proporciona un nivel

no fiable de transporte de datagramas, ya que añade muy poca información sobre los mismos

(8 bytes, frente a los 20 bytes que vimos en el protocolo TCP). La primera consecuencia de esto

es que por cada paquete enviado se envía una mayor cantidad de datos, pero también al reducir

la información y comprobaciones de estos se aumenta la velocidad a la que se transfieren. Este

sistema lo utilizan, por ejemplo, NFS (Network File System) y RCP, que es un comando utilizado

para transferir ficheros entre ordenadores, pero sobre todo es muy utilizado en la transferencia

tanto de audio como de vídeo. El protocolo UDP no usa ningún retardo para establecer una

conexión, no mantiene estado de conexión y no hace un seguimiento de estos parámetros. Esto

hace que un servidor dedicado a una aplicación determinada pueda soportar más clientes

conectados cuando la aplicación corre sobre UDP en lugar de sobre TCP.

Rango de los puertos: El campo de puerto tiene una longitud de 16 bits, lo que permite un rango

que va desde 0 a 65535, pero no todos estos puertos son de libre uso.

Veamos algunas normas sobre ellos:

Rango de los puertos:

El campo de puerto tiene una longitud de 16 bits, lo que permite un rango que va desde 0 a

65535, pero no todos estos puertos son de libre uso. Veamos algunas normas sobre ellos:

El puerto 0 es un puerto reservado, pero es un puerto permitido si el emisor no permite

respuestas del receptor.

Los puertos 1 a 1023 reciben el nombre de Puertos bien conocidos, y en sistemas Unix, para

enlazar con ellos, es necesario tener acceso como superusuario.

Los puertos 1024 a 49151 son los llamados Puertos registrados, y son los de libre utilización.

Los puertos del 491552 al 65535 son puertos efímeros, de tipo temporal, y se utilizan sobre

todo por los clientes al conectar con el servidor.

Importancia de la apertura de estos puertos:

La importancia de la apertura de estos puertos viene dada porque muchos programas de muy

diferente tipo los utilizan, y necesitan tenerlos abiertos y, en el caso de redes, correctamente

asignados. En general, cualquier programa o servicio que necesite comunicarse necesita un

puerto (o varios) por el que hacerlo. Los más habituales (y conocidos) son:

- 20 (TCP), utilizado por FTP (File Transfer Protocol) para datos

- 21 (TCP), utilizado por FTP (File Transfer Protocol) para control

- 25 (TCP), utilizado por SMTP (Simple Mail Transfer Protocol)

- 53 (TCP), utilizado por DNS (Domain Name System)

- 53 (UDP), utilizado por DNS (Domain Name System)

- 67 (UDP), utilizado por BOOTP BootStrap Protocol (Server) y por DHCP

- 68 (UDP). utilizado por BOOTP BootStrap Protocol (Client) y por DHCP

- 69 (UDP), utilizado por TFTP (Trivial File Transfer Protocol)

- 80 (TCP), utilizado por HTTP (HyperText Transfer Protocol)

- 88 (TCP), utilizado por Kerberos (agente de autenticación)

- 110 (TCP), utilizado por POP3 (Post Office Protocol)

- 137 (TCP), utilizado por NetBIOS (servicio de nombres)

- 137 (UDP), utilizado por NetBIOS (servicio de nombres)

- 138 (TCP), utilizado por NetBIOS (servicio de envío de datagramas)

- 138 (UDP), utilizado por NetBIOS (servicio de envío de datagramas)

- 139 (TCP), utilizado por NetBIOS (servicio de sesiones)

- 139 (UDP), utilizado por NetBIOS (servicio de sesiones)

- 143 (TCP), utilizado por IMAP4 (Internet Message Access Protocol)

- 443 (TCP), utilizado por HTTPS/SSL (transferencia segura de páginas web)

- 631 (TCP), utilizado por CUPS (sistema de impresión de Unix)

- 993 (TCP), utilizado por IMAP4 sobre SSL

- 995 (TCP), utilizado por POP3 sobre SSL

- 1080 (TCP), utilizado por SOCKS Proxy

- 1433 (TCP), utilizado por Microsoft-SQL-Server

- 1434 (TCP), utilizado por Microsoft-SQL-Monitor

- 1434 (UDP), utilizado por Microsoft-SQL-Monitor

- 1701 (UDP), utilizado para Enrutamiento y Acceso Remoto para VPN con L2TP.

- 1723 (TCP). utilizado para Enrutamiento y Acceso Remoto para VPN con PPTP.

- 1761 (TCP), utilizado por Novell Zenworks Remote Control utility

- 1863 (TCP), utilizado por MSN Messenger

El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI.

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP).

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición «GET /index.html HTTP/1.0» para conseguir una página en html, ni lee directamente el código html/xml. O cuando chateamos con el Mensajero Instantáneo, no es necesario que codifiquemos la información y los datos del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete.

En esta capa aparecen diferentes protocolos y servicios: Protocolos:

FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos.

DNS (Domain Name Service - Servicio de nombres de dominio). DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de

anfitrión). HTTP (HyperText Transfer Protocol) para acceso a páginas web. HTTPS (Hypertext Transfer Protocol Secure) Protocolo seguro de transferencia de

hipertexto. POP (Post Office Protocol) para recuperación de correo electrónico. SMTP (Simple Mail Transport Protocol) para envío de correo electrónico. SSH (Secure SHell) TELNET para acceder a equipos remotos. TFTP (Trival File Transfer Protocol). LDAP (Lightweight Directory Access Protocol).

XMPP, (Extensible Messaging and Presence Protocol) - Protocolo estándar para

mensajería instantánea.

6. Servicios de red e Internet

La finalidad de una red es que los usurarios de los sistemas informáticos de una organización

puedan hacer un mejor uso de los mismos mejorando de este modo el rendiimiento global de la

organización Así las organizaciones obtienen una serie de ventajas del uso de las redes en sus

entornos de trabajo, como pueden ser:

Mayor facilidad de comunicación. Mejora de la competitividad. Mejora de la dinámica de grupo. Reducción del presupuesto para proceso de datos. Reducción de los costos de proceso por usuario. Mejoras en la administración de los programas. Mejoras en la integridad de los datos. Mejora en los tiempos de respuesta. Flexibilidad en el proceso de datos. Mayor variedad de programas. Mayor facilidad de uso. Mejor seguridad.

Para que todo esto sea posible, la red debe prestar una serie de servicios a sus usuarios, como

son:

Acceso.

Ficheros.

Impresión.

Correo.

Información.

Otros.

Para la prestación de los servicios de red se requiere que existan sistemas en la red con

capacidad para actuar como servidores. Los servidores y servicios de red se basan en los

sistemas operativos de red.

Un sistema operativo de red es un conjunto de programas que permiten y controlan el uso de

dispositivos de red por múltiples usuarios. Estos programas interceptan las peticiones de servicio

de los usuarios y las dirigen a los equipos servidores adecuados. Por ello, el sistema operativo

de red, le permite a ésta ofrecer capacidades de multiproceso y multiusuario. Según la forma de

interacción de los programas en la red, existen dos formas de arquitectura lógica:

Cliente-servidor.

Este es un modelo de proceso en el que las tareas se reparten entre programas que se

ejecutan en el servidor y otros en la estación de trabajo del usuario. En una red cualquier

equipo puede ser el servidor o el cliente. El cliente es la entidad que solicita la realización

de una tarea, el servidor es quien la realiza en nombre del cliente. Este es el caso de

aplicaciones de acceso a bases de datos, en las cuales las estaciones ejecutan las tareas

del interfaz de usuario (pantallas de entrada de datos o consultas, listados, etc) y el

servidor realiza las actualizaciones y recuperaciones de datos en la base.

En este tipo de redes, las estaciones no se comunican entre sí.

Las ventajas de este modelo incluyen:

Incremento en la productividad.

Control o reducción de costos al compartir recursos.

Facilidad de administración, al concentrarse el trabajo en los servidores.

Facilidad de adaptación.

Redes de pares (peer-to-peer).

Este modelo permite la comunicación entre usuarios (estaciones) directamente sin

tener que pasar por un equipo central para la transferencia. Las principales ventajas de

este modelo son:

Sencillez y facilidad de instalación, administración y uso. Flexibilidad. Cualquier estación puede ser un servidor y puede cambiar de

papel, de proveedor a usuario según los servicios.

Acceso.

Los servicios de acceso a la red comprenden tanto la verificación de la identidad del

usuario para determinar cuales son los recursos de la misma que puede utilizar, como

servicios para permitir la conexión de usuarios de la red desde lugares remotos.

Control de acceso.

Para el control de acceso, el usuario debe identificarse conectando con un servidor en

el cual se autentifica por medio de un nombre de usuario y una clave de acceso. Si ambos

son correctos, el usuario puede conectarse a la red.

Acceso remoto.

En este caso, la red de la organización está conectada con redes públicas que permiten

la conexión de estaciones de trabajo situadas en lugares distantes. Dependiendo del

método utilizado para establcer la conexión el usuario podrá acceder a unos u otros

recursos.

Ficheros.

El servicio de ficheros consiste en ofrecer a la red grandes capacidades de

almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite

almacenar tanto aplicaciones como datos en el servidor, reduciendo los requierimientos

de las estaciones. Los ficheros deben ser cargados en las estaciones para su uso.

Impresión.

Permite compartir impresoras de alta calidad, capacidad y coste entre múltiples

usuarios, reduciendo así el gasto. Existen equipos servidores con capacidad de

almacenamiento propio donde se almacenan los trabajos en espera de impresión, lo

cual permite que los clientes se descarguen de esta información con más rapidez.

Una variedad de servicio de impresión es la disponibilidad de servidores de fax, los cuales ponen al servicio de la red sistemas de fax para que se puedan enviar éstos desde cualquier estación. En ciertos casos, es incluso posible enviar los faxes recibidos por correo electrónico al destinatario.

Correo.

El correo electrónico es la aplicación de red más utilizada. Permite claras mejoras en la

comunicación frente a otros sistemas. Por ejemplo, es más cómodo que el teléfono

porque se puede atender al ritmo determinado por el receptor, no al ritmo de los

llamantes. Además tiene un costo mucho menor para transmitir iguales cantidades de

información. Frente al correo convencional tiene la clara ventaja de la rapidez.

Información.

Los servidores de información pueden bien servir ficheros en función de sus contenidos

como pueden ser los documentos hipertexto, como es el caso de esta presentación. O

bien, pueden servir información dispuesta para su proceso por las aplicaciones, como

es el caso de los servidores de bases de datos.

Otros.

Las redes más modernas, con grandes capacidades de transmisión, permiten transferir

contenidos diferentes de los datos, como pueden ser imágenes o sonidos. Esto permite

aplicaciones como:

Estaciones integradas (voz y datos).

Telefonía integrada.

Sevidores de imágenes.

Videoconferencia de sobremesa.

Servicios de internet: Se puede afirmar que Internet es mucho más que la WWW, y que la red posee una serie de servicios que, en mayor o menor medida, tienen que ver con las funciones de información, comunicación e interacción. Algunos de los servicios disponibles en Internet aparte de la Web, son el acceso remoto a otros ordenadores (a través de telnet o siguiendo el modelo cliente/servidor), la transferencia de ficheros (FTP), el correo electrónico (e-mail), los boletines electrónicos y grupos de noticias (USENET y news groups), las listas de distribución, los foros de debate, las conversaciones en línea (chats), entre otros

7. Sistemas Operativos Windows

Para instalar un programa desde un CD o DVD:

Inserte el disco en el equipo y siga las instrucciones que aparecen en pantalla. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Muchos programas instalados desde CDs o DVDs intentarán iniciar automáticamente un asistente de instalación del programa. En estos casos, aparecerá el cuadro de diálogo Reproducción automática, donde podrá ejecutar el asistente. Para obtener más información, consulte Reproducción automática: preguntas más frecuentes.

Si un programa no inicia la instalación, compruebe la información incluida en él. Lo más probable es que esta información proporcione instrucciones para instalar el programa manualmente. Si no puede obtener acceso a la información del programa, también puede examinar el disco y abrir su archivo de instalación, generalmente con el nombre Setup.exe o Install.exe.

Para instalar un programa desde Internet

1. En el explorador web, haga clic en el vínculo al programa. 2. Realice una de estas acciones:

o Para instalar el programa inmediatamente, haga clic en Abrir o en Ejecutar y siga

las instrucciones en pantalla. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

o Para instalar el programa más adelante, haga clic en Guardar y descargue el archivo de instalación en el equipo. Cuando esté listo para instalar el programa, haga doble clic en el archivo y siga las instrucciones en pantalla. Ésta es una opción más segura, ya que puede examinar el archivo de instalación para comprobar si tiene virus antes de continuar.

Nota

Si descarga e instala programas desde Internet, asegúrese de que confía en el fabricante del programa y en el sitio web que lo ofrece. Para obtener más información, consulte Cuándo se debe confiar en un sitio web.

Para instalar un programa desde una red

Si su equipo se encuentra en una red (como una red corporativa interna) que ofrece programas para agregar, puede instalarlos desde el Panel de control.

1. Para abrir Obtener programas, haga clic en el botón Inicio , en Panel de control, en Programas y, a continuación, en Obtener programas.

2. Seleccione un programa en la lista y, a continuación, haga clic en Instalar.

3. Siga las instrucciones que aparecen en pantalla. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

8. Sistemas Operativos GNU/Linux. Distribuciones

Distribuciones populares

Entre las distribuciones Linux más populares se incluyen:

Arch Linux, una distribución basada en el principio KISS, con un sistema de desarrollo continuo entre cada versión (no es necesario volver a instalar todo el sistema para actualizarlo).

Debian, una distribución mantenida por una red de desarrolladores voluntarios con un gran compromiso por los principios del software libre.

Fedora, una distribución lanzada por Red Hat para la comunidad. Ubuntu, una popular distribución para escritorio basada en Debian y mantenida por

Canonical. Kubuntu, la versión en KDE de Ubuntu. Linux Mint, una popular distribución derivada de Ubuntu. Chakra project, una popular distribución para escritorio, inicialmente basada en Arch

Linux, actualmente se encuentra en un desarrollo independiente. openSUSE, originalmente basada en Slackware es patrocinada actualmente por la

compañía SUSE (The Attachmate Group). Puppy Linux, versión para equipos antiguos o con pocos recursos que pesa unos 130

MiB. CentOS, una distribución creada a partir del mismo código del sistema Red Hat pero

mantenida por una comunidad de desarrolladores voluntarios. Gentoo, una distribución orientada a usuarios avanzados, conocida por la similitud en

su sistema de paquetes con el FreeBSD Ports, un sistema que automatiza la compilación de aplicaciones desde su código fuente.

Knoppix, fue la primera distribución live en correr completamente desde un medio extraíble. Está basada en Debian.

Mandriva, mantenida por la compañía francesa del mismo nombre, es un sistema popular en Francia y Brasil. Está basada en Red Hat.

Mageia, creada por extrabajadores de Mandriva, muy parecida a su precursor. PCLinuxOS, derivada de Mandriva, pasó de ser un pequeño proyecto a una popular

distribución con una gran comunidad de desarrolladores. Red Hat Enterprise Linux, derivada de Fedora, es mantenida y soportada

comercialmente por Red Hat. Slackware, una de las primeras distribuciones Linux y la más antigua en

funcionamiento. Fue fundada en 1993 y desde entonces ha sido mantenida activamente por Patrick J. Volkerding.

Slax, es un sistema Linux pequeño, moderno, rápido y portable orientado a la modularidad. Está basado en Slackware.

Dragora y Trisquel, que van adquiriendo importancia entre las distribuciones que sólo contienen software libre.

Canaima, es un proyecto socio-tecnológico abierto, construido de forma colaborativa, desarrollado en Venezuela y basado en Debian.

Tuquito Basada en Ubuntu, distribución desarrollada en argentina con buenas interfaces gráficas y drivers universales. Recomendada para usuarios iniciales.

El sitio web DistroWatch ofrece una lista de las distribuciones más populares; la lista está basada principalmente en el número de visitas, por lo que no ofrece resultados muy confiables acerca de la popularidad de las distribuciones.

ZorinOS

Distribuciones especializadas

Otras distribuciones se especializan en grupos específicos:

ICABIAN, en formato Live USB está pensada para usuarios técnicos ya que contiene una gran variedad de programas para la ciencia e ingeniería.

OpenWrt, diseñada para ser empotrada en dispositivos enrutadores.

Edubuntu, un sistema del proyecto Ubuntu diseñado para entornos educativos. Emmabuntüs, es diseñada para facilitar el reacondicionamiento de computadores

donados a comunidades Emaús. LULA, distribución académica para universidades. Proyecto LULA. MythTV, orientada para equipos multimedia o grabadores de vídeo digital. Musix, una distribución de Argentina destinada a los músicos. mkLinux, Yellow Dog Linux o Black Lab Linux, orientadas a usuarios de Macintosh y de

la plataforma PowerPC. 64 Studio, una distribución basada en Debian diseñada para la edición multimedia. ABC GNU/Linux, distribución para la construcción de clusters Beowulf desarrollado por

Iker Castaños Chavarri, Universidad del País Vasco.

Hay 4 principales formas de instalar aplicaciones son:

1. Instalar paquetes DEB: los paquetes propios de distribuciones Debian (como la propia Ubuntu) son muy populares y numerosos. Para instalarlos en Ubuntu basta con pinchar dos veces sobre el icono de ese paquete DEB y luego seguir lospasos.

2. Instalar paquetes RPM: algo completamente natural para distribuciones como Fedora u openSUSE, pero que en distribuciones como Debian o Ubuntu también es perfectamente posible gracias a la utilización de la utilidad alien, que hace una conversión de RPM a DEB para luego proceder a la instalación de ese paquete reconvertido.

3. Ficheros binarios BIN: algunas aplicaciones (sobre todo en el caso de desarrollos comerciales) llegan en formato binario directo, y se trata de archivos ejecutables que simplemente tendremos que invocar desde la consola de comandos para que los scripts de instalación autocontenidos se ejecuten. Un ejemplo perfecto son los drivers propietarios de NVIDIA.

4. A partir del código fuente: si quieres un sistema a medida necesitarás compilar tus propias aplicaciones, y para ello tendrás que acudir a los tradicionales ./configure, make y make install que sirven para la inmensa mayoría de soluciones que nos descargamos en forma de código fuente. Este tipo de instalaciones son algo más delicadas y en principio son adecuadas solo para usuarios avanzados, pero acabaremos con herramientas teóricamente más eficientes y estables ya que han sido compiladas específicamente para nuestro sistema.

En la comparativa no han tenido en cuenta instaladores gráficos que sirven como interfaz a la instalación de paquetes DEB o RPM (Synaptic para Ubuntu o YaST para openSUSE son dos de los más famosos), ni tampoco mencionan los esfuerzos que se están realizando en este segmento con iniciativas como la de PackageKit, que trata de ser un estándar en todas las distribuciones sin importar el sistema de paquetes en el que están basadas. Lo que sí queda claro es que instalar software en Linux está como siempre muy bien cubierto por varias opciones.

Conceptos de Servicios de Red e Internet 37

Aaaaa

HAY VARIAS MANERAS DE INSTALAR UN SOFTWARE

1. "Centro de Software de Ubuntu"

Es el más simple e intuitivo de todos y según van saliendo las nuevas versiones de Ubuntu, se le van

implementando más funcionalidades. Es una auténtica tienda de software, con más de mil

aplicaciones a tu disposición.

Para abrirlo, pulsamos en el Icono "Centro de Software", en la barra de lanzadores (Launcher) de la

izquierda o también podemos pulsar en el primer lanzador de la barra con el logo de Ubuntu, para

abrir la lente (Dash) y escribir / buscar: Centro de Software.

La aplicación se divide en:

1. En las pestañas superiores tenemos las siguientes opciones "Todas las aplicaciones", "Instaladas"

y el "Historial".

2. A la izquierda tenemos las aplicaciones divididas en subcategorías.

3. En el Centro las aplicaciones divididas en "Más recientes" y "Mejor valoradas".

4. Arriba a la derecha tenemos la opción de Búsqueda.

Una vez elegido el paquete o aplicación, podemos instalarlo directamente pulsando en el botón

"Instalar". Si queremos saber con más detalle para que sirve la aplicación, plugins a instalar y

valoraciones y comentarios de los usuarios, pulsamos en "Más información".

Una vez instalada la aplicación, el botón "Instalar" se convertirá en "Desinstalar", para la

desinstalación de la aplicación.

2. Gestor de paquetes Synaptic

Synaptic es un avanzado sistema para instalar o eliminar aplicaciones de tu sistema. El entorno es

gráfico y muy potente. Con Synaptic tienes el control completo de los paquetes (aplicaciones)

instalados en tu sistema, sus dependencias y desde aquí puedes seleccionar las diferentes versiones

de los paquetes a instalar según las necesidades.

A partir de Ubuntu 12.04 no viene instalado por defecto y si queremos utilizarlo hay que instalarlo

desde el Centro de Software, buscando "Synaptic".

Para abrir Synaptic, pulsar en el primer lanzador de la barra con el logo de Ubuntu, para abrir la lente

(Dash) y escribir / buscar: Gestor de paquetes Synaptic.

Este gestor de paquetes nos permitirá instalar, reinstalar y eliminar paquetes de una forma gráfica

muy sencilla.

La pantalla de Synaptic está dividida en 4 secciones.

Las dos más importantes son la lista de categorías (1) en el lado izquierdo y la de los paquetes (3) en

el lado derecho.

Al seleccionar un paquete de la lista se mostrará una descripción del mismo (4).

Para instalar un paquete puedes seleccionar una categoría, pulsar con el botón derecho en el

paquete deseado y seleccionar “marcar para instalar” o hacer doble-click en el nombre del paquete.

Marca de esta forma todos los paquetes que desees instalar en el sistema y pulsa Aplicar para

proceder a su instalación. Synaptic descargará ahora los paquetes necesarios desde los repositorios

en internet o desde el CD de instalación.

También puedes usar el botón Buscar para encontrar los paquetes que desees instalar.

Pulsando en el botón de buscar, podremos realizar búsquedas de programas mediante su nombre o

descripción. Una vez localizado el programa que deseamos instalar hacemos doble clic sobre él para

instalarlo. Si queremos eliminar un programa bastará con pulsar con el botón derecho encima de

éste y seleccionar eliminar o eliminar por completo.

Para que se apliquen los cambios es necesario pulsar en el botón de Aplicar.

El sistema de instalación de software en Ubuntu es muy potente y versátil. Dentro de los repositorios

las aplicaciones están organizadas en "paquetes". Cada paquete tiene otros de los que depende para

su correcto funcionamiento. Synaptic se encarga de resolver estas dependencias e instalar los

paquetes necesarios por ti. Pero no sólo eso. En los paquetes de aplicaciones también se indican

otros paquetes que aunque no son necesarios para que funcione la aplicación que queremos instalar

si son de utilidad. Estos son los "paquetes recomendados".

Podemos configurar Synaptic para que considere esos paquetes "recomendados" como si fuesen

dependencias y así los instalará también automáticamente.

Arranca Synaptic y ve a Configuración -> Preferencias, en la Pestaña General marca la casilla

"Considerar los paquetes recomendados como si fuesen dependencias".

4. Comandos aptitude y apt-get en una terminal o consola

Aunque podemos instalar programas de forma gráfica como hemos visto en los puntos anteriores,

siempre podemos recurrir a la terminal para instalar cualquier programa.

A muchos usuarios nóveles esta opción les puede parecer un poco más complicada y algo críptica.

Nada más lejos de la realidad; cuando uno se acostumbra es mucho más cómodo, fácil, potente y

rápido.

Nota: La mayoría de las guías de instalación de aplicaciones en este blog vienen explicadas con el uso

de la Terminal.

Existen dos comandos para instalar programas en modo texto: con apt-get o con aptitude.

Ambos programas son muy similares, pero nos vamos a centrar en el apt-get.

La instalación de software es una tarea administrativa y por ello hay que que utilizar el comando

"sudo", anteponiéndolo a "apt-get" o "aptitude".

Uso: Abrimos una terminal vía Aplicaciones -> Accesorios -> Terminal.

Nota: los paquetes con nombres compuestos traen un guión entre las palabras: Ej: fusion-icon

* Instalar paquetes:

sudo apt-get install nombre_paquete

* Instalar varios paquetes a la vez dejando un espacio en blanco entre ellos ej.

sudo apt-get install gnome-do pidgin amsn

* Desinstalar paquetes:

sudo apt-get remove nombre_paquete

* Desinstalar paquetes (incluyendo archivos de configuración):

sudo apt-get remove --purge nombre_paquete

* Actualizar la lista de paquetes disponibles:

sudo apt-get update

* Actualizar el sistema con las actualizaciones de paquetes disponibles:

sudo apt-get upgrade

* Obtener una lista de opciones del comando:

sudo apt-get help

Despues de poner el comando: Le damos al "Enter" y ponemos la contraseña, que por seguridad no

veréis al teclearla, pero SÍ se está escribiendo y le volvemos a dar al "Enter".

Nos preguntará si queremos seguir, le decimos que SI y damos al "Enter".

5. Paquetes con extensión .deb

Otra forma de instalar aplicaciones en el sistema es por medio de los paquetes ya preparados para

ser instalados y con extensión .deb.

Para instalar estos paquetes sólo tienes que hacer doble click sobre el fichero en el navegador

Nautilus y automáticamente se lanzará el "Centro de Software" o la aplicación gdebi (si la tenemos

instalada), que se ocupará de instalar el paquete y buscar las dependencias de otros paquetes que

pudiera necesitar para su correcta instalación.

Si lo preferimos, también se pueden instalar mediante la línea de comandos, mediante el comando

dpkg:

sudo dpkg -i nombre_del_paquete.deb

El mismo comando también se puede usar para desinstalar el paquete:

sudo dpkg -r nombre_del_paquete

Convertir ficheros .rpm a .deb

Algunas distribuciones de Linux, como por ejemplo Red-Hat y Mandriva, usan paquetes .rpm,

organizados de manera diferente a los paquetes .deb de Debian y Ubuntu.Para instalar estos

paquetes es preciso convertirlos antes a .deb. Para ello se usa la aplicación "alien". Se puede instalar

via Synaptic o Terminal con apt-get.

Uso: Abre una terminal (Aplicaciones → Accesorios → Terminal) y ejecutar la siguiente instrucción:

sudo alien nombre_del_paquete.rpm

De esta forma el programa crea un fichero con el nombre del paquete, pero con extensión .deb, que

se podrá instalar siguiendo la explicación Paquetes con extensión .deb

6. Archivos con extensión .bin

Los archivos con extensión .bin son archivos binarios. No contienen un conjunto de programas o

librerías como los paquetes, sino que son el programa en sí mismo.

Normalmente se suelen distribuir bajo este sistema programas comerciales, que pueden ser o no

gratuitos, pero que normalmente no son libres.

Cuando descargas un fichero de este tipo de internet y lo guardas en tu sistema, no tendrá permiso

para ejecutarse. Para dárselos:

Lo primero que debes hacer, por consiguiente, es dar a ese fichero el permiso para ejecutarse. Para

ello pulsa con el botón derecho sobre él y elige la opción Propiedades. En la pestaña Permisos, verás

que el fichero tiene permisos de lectura y escritura para el propietario pero no para ejecución. Activa

la casilla "permitir al archivo ejecutarse como un programa" y cierra la ventana.

Ahora que ya has dado permiso al fichero para poder ejecutarlo haz doble clic. Al hacerlo te

aparecerá una ventana dándote varias opciones.

Elije ejecutar.

Para realizar esto mismo desde un terminal:

Damos permisos de ejecución con el comando.

sudo chmod +x [nombre_binario].bin

Instalamos el archivo binario con el comando:

sudo ./[nombre_binario].bin

7. Paquetes con extensión .sh

Los archivos .sh son scripts y para ejecutarlos en el sistema, hacemos doble click sobre ellos y

seleccionamos "ejecutar desde terminal" y si alguno no funciona ejecutamos en una terminal el

comando:

bash nombre-paquete.sh

Manera tradicional para todos los GNU-Linux:

Abrimos una terminal, nos situamos en la carpeta donde esté el archivo con el siguiente comando:

cd direccion

Damos permisos con:

chmod +x nombrepaquete.sh

Y ejecutamos el script con:

./nombrepaquete.sh

Si necesitamos hacerlo como root, anteponemos "sudo" al comando:

sudo ./nombrepaquete.sh

8. Archivos de extensión .run

Los archivos .run son asistentes, normalmente gráficos, que ayudan a la instalación. Para ejecutarlos

basta con introducir en el terminal:

sh ./[archivo].run

Normalmente en el caso de que necesite permisos de superusuario (administrador) pedirá la

contraseña; de no ser así basta con ejecutar en el terminal:

sudo sh ./[archivo].run

9. Instalar a partir del código fuente (Compilar)

Paquetes con extensión (.tar.gz) (.tar.bz2)

A veces se encuentran aplicaciones que no proporcionan paquetes de instalación, y hay que compilar

a partir del código fuente. Para ello, lo primero que hay que hacer en Ubuntu es instalar un meta-

paquete llamado build-essential. Para ello, abrir una terminal y ejecutar los siguientes comandos:

sudo apt-get update sudo apt-get install build-essential También podemos necesitar instalar las librerías de desarrollo del kernel, necesarias para

determinados paquetes:

sudo apt-get install linux-headers-`uname -r`

Nota: debemos de tener en cuenta que estos paquetes pueden tener formas diferentes de

empaquetado (con archivos diferentes) y por lo tanto maneras diferentes de instalación, por lo que si

hay algún archivo como "readme, leadme o txt", debemos leerlo antes de nada por si nos dice la

forma de instalación.

En general, los pasos a seguir para compilar una aplicación son los siguientes:

1. Descargar el código fuente (.tar.gz o .tar.bz2).

2. Como vemos, por la extensión .gz o .bz2 son archivos comprimidos, por lo que descomprimimos el

código con Click derecho sobre él y elegimos "extraer aquí", creando una carpeta con el código.

3. Entrar en el directorio creado al descomprimir el código con el comando cd. Por ejemplo si lo

hemos descargado en el Escritorio, ponemos en la terminal ->

cd Escritorio/nombre_carpeta_descomprimida Nota: Ponemos el nombre exacto de la carpeta descomprimida.

4. Ejecutar el script "configure" que sirve para comprobar las características del sistema que afectan

a la compilación, configurando la compilación según estos valores, y que crea el archivo makefile

(algunos paquetes ya lo traen) ->

./configure

5. Ejecutar el comando make, encargado de la compilación.

make

6. Ejecutar el comando, que instala la aplicación en el sistema:

sudo make install

O mejor aún, instalar checkinstall con el comando:

sudo apt-get install checkinstall Y ya podemos ejecutar:

sudo checkinstall

El uso de checkinstall tiene también la ventaja de que el sistema tendrá constancia de los programas

instalados de esa forma, facilitando también su desinstalación.

Os dejo un ejemplo completo de ejecución de este procedimiento:

Nos descargamos el paquete sensors-applet-0.5.1.tar.gz en el Escritorio:

Descomprimimos y obtenemos la carpeta sensors-applet-0.5.1

En la terminal nos situamos en la carpeta descomprimida:

cd Escritorio/sensors-applet-0.5.1 Compilamos e instalamos:

./configure make sudo make install Este último comando lo podemos cambiar por:

sudo checkinstall

9. Maquinas virtuales

En informática una máquina virtual es un software que emula a un ordenador y puede ejecutar programas como si fuese un ordenador real. Este software en un principio fue definido como "un duplicado eficiente y aislado de una máquina física". La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real. Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos y abstracciones proporcionados por ellas. Estos procesos no pueden escaparse de este "ordenador virtual". ¿Qué es la virtualización? La virtualización consiste en emular una máquina o hardware por medio de software. Este software nos permite instalar sistemas operativos adicionales, conocidos como sistemas invitados dentro del sistema anfitrión. Cuando se instala un sistema operativo virtual es como si se instalara desde cero, es decir, se pueden crear particiones, formatear, etc. Ventajas: probar varios sistemas operativos, montar redes, etc., en un sólo ordenador, añadir hardware adicional, etc.,instalar sistemas operativos desde imágenes(no es necesario “quemarlos”). Tipos de maquinas virtuales

Las máquinas virtuales se pueden clasificar en dos grandes categorías según su funcionalidad y su grado de equivalencia a una verdadera máquina.

Máquinas virtuales de sistema (en inglés System Virtual Machine)

Máquinas virtuales de proceso (en inglés Process Virtual Machine)

Máquinas virtuales de sistema

Las máquinas virtuales de sistema, también llamadas máquinas virtuales de hardware, permiten a la máquina física subyacente multiplicarse entre varias máquinas virtuales, cada una ejecutando su propio sistema operativo. A la capa de software que permite la virtualización se la llama monitor de máquina virtual o hypervisor. Un monitor de máquina virtual puede ejecutarse o bien directamente sobre el hardware o bien sobre un sistema operativo ("host operating system").

Aplicaciones de las máquinas virtuales de sistema

Varios sistemas operativos distintos pueden coexistir sobre la misma computadora, en sólido aislamiento el uno del otro, por ejemplo para probar un sistema operativo nuevo sin necesidad de instalarlo directamente.

La máquina virtual puede proporcionar una arquitectura de instrucciones (ISA]) que sea algo distinta de la verdadera máquina. Es decir, podemos simular hardware.

Varias máquinas virtuales (cada una con su propio sistema operativo llamado sistema operativo "invitado" o "guest"), pueden ser utilizadas para consolidar servidores. Esto permite que servicios que normalmente se tengan que ejecutar en computadoras distintas para evitar interferencias, se puedan ejecutar en la misma máquina de manera completamente aislada y compartiendo los recursos de una única computadora. La consolidación de servidores a menudo contribuye a reducir el coste total de las instalaciones necesarias para mantener los servicios, dado que permiten ahorrar en hardware.

La virtualización es una excelente opción hoy día, ya que las máquinas actuales (Laptops, desktops, servidores) en la mayoría de los casos están siendo "sub-utilizados" (gran capacidad de disco duro, memoria RAM, etc.), llegando a un uso de entre 30% a 60% de su capacidad. Al virtualizar, la necesidad de nuevas máquinas en una ya existente permite un ahorro considerable de los costos asociados (energía, mantenimiento, espacio, etc).

Máquinas virtuales de proceso

Una máquina virtual de proceso, a veces llamada "máquina virtual de aplicación", se ejecuta como un proceso normal dentro de un sistema operativo y soporta un solo proceso. La máquina se inicia automáticamente cuando se lanza el proceso que se desea ejecutar y se detiene para cuando éste finaliza. Su objetivo es el de proporcionar un entorno de ejecución independiente de la plataforma de hardware y del sistema operativo, que oculte los detalles de la plataforma subyacente y permita que un programa se ejecute siempre de la misma forma sobre cualquier plataforma.

El ejemplo más conocido actualmente de este tipo de máquina virtual es la máquina virtual de Java. Otra máquina virtual muy conocida es la del entorno .Net de Microsoft que se llama "Common Language Runtime".

Inconvenientes de las máquinas virtuales

Uno de los inconvenientes de las máquinas virtuales es que agregan gran complejidad al sistema en tiempo de ejecución. Esto tiene como efecto la ralentización del sistema, es decir, el programa no alcanzará la misma velocidad de ejecución que si se instalase directamente en el sistema operativo "anfitrión" (host) o directamente sobre la plataforma de hardware. Sin embargo, a menudo la flexibilidad que ofrecen compensa esta pérdida de eficiencia.