Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Autores
Autores
AUTORES:
Araque Juan C.I 27271195
Berbesi Lenis C.I 25840686
Gomez Ruth C.I 26750567
Moncada Pablo C.I 26673915
Profesora:
Ing. Nubia Sierra
Conclusión…………………………………………………………………..28
Referencias bibliográficas………………………………………………….29
Introducción
5
Ancho de Banda y tecnologías
Ancho de banda
En conexiones a internet el ancho de banda es la cantidad de información o de datos
que se puede enviar a través de una conexión de red en un período de tiempo dado. El
ancho de banda se indica generalmente en bites por segundo (BPS), kilobytes por segundo
(kbps), o megabytes por segundo (mps).
En las redes de ordenadores, el ancho de banda a menudo se utiliza como sinónimo
para la tasa de transferencia de datos - la cantidad de datos que se puedan llevar de un punto
a otro en un período dado (generalmente un segundo). Esta clase de ancho de banda se
expresa generalmente en bits (de datos) por segundo (bps). En ocasiones, se expresa como
bytes por segundo (Bps). Un módem que funciona a 57.600 bps tiene dos veces el ancho de
banda de un módem que funcione a 28.800 bps.
En general, una conexión con ancho de banda alto es aquella que puede llevar la
suficiente información como para sostener la sucesión de imágenes en una presentación de
video.
Características
Ejemplos de buses
No importa dónde en el computador revise, habrá buses. He aquí algunos de los más
comunes:
6
Medición de ancho de banda
En los sistemas digitales, la unidad básica del ancho de banda es bits por
segundo (bps). El ancho de banda es la medición de la cantidad de información,
o bits, que puede fluir desde un lugar hacia otro en un período de tiempo
determinado, o segundos.
Tasa de transferencia
7
Tecnología de redes
Token Ring
Una red de anillo token (token ring) es una red de área local (LAN) en la que todos
los ordenadores están conectados en una topología de anillo o estrella y pasan uno o más
tokens lógicos de host a host. Sólo un host que contiene un token puede enviar datos y los
tokens se liberan cuando se confirma la recepción de los datos. Las redes token ring evitan
que los paquetes de datos choquen en un segmento de red porque los datos sólo pueden ser
enviados por un titular de tokens y el número de tokens disponibles está controlado.
Los protocolos de anillos token más ampliamente desplegados fueron los de IBM,
lanzados a mediados de los años ochenta, y la versión estandarizada conocida como IEEE
802.5, que apareció a finales de los años ochenta. La versión estándar IEEE proporciona
velocidades de transferencia de datos de 4, 16 o 100 Mbps.
Token Ring fue ampliamente utilizado en las redes LAN, pero ha sido casi totalmente
desplazado por Ethernet gracias a la fijación de precios –los productos token ring tendían a
ser más caros que Ethernet a velocidades similares– y gracias al desarrollo de la
conmutación Ethernet y a los enlaces dúplex completos, lo que eliminó las colisiones como
una preocupación práctica en la mayoría de las situaciones.
Ethernet
8
FDDI
Una red FDDI contiene dos token rings, una como posible backup en el caso de un
fallo en el anillo primario. El anillo primario ofrece una capacidad de hasta 100 Mbps. Si
no se necesita el anillo secundario como backup, también puede ser usado para el envío de
datos, extendiendo la capacidad de FDDI hasta los 200 Mbps. Un anillo simple se puede
extender hasta la máxima distancia; un anillo dual hasta unos 100km.
9
Requerimientos de la Red
Cable UTP Cat. 5-
Canaletas PVC
Conectores RJ45
Rosetas
Rack de comunicaciones
Switch
Router
JetDirect
Impresoras
Computadoras
Requerimientos de Seguridad
UPS
Reguladores
Aire Acondicionad
Extintores
Protocolos a Usar
TCP/IP:
Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo
de Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías información a
través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes llegan a
su destino, se vuelven a fusionar en su forma original. El Protocolo de Control de
Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo
Internet maneja el encaminamiento de los datos y asegura que se envían al destino exacto.
10
cableado durante el proceso de instalación y/o remodelación son significativamente más
baratos e implican menos interrupciones que después de ocupado el edificio.
El propósito de esta norma es permitir la planeación e instalación de cableado de
edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones
que serán instalados con posterioridad. La instalación de sistemas de cableado durante la
construcción o renovación de edificios es significativamente menos costosa y
desorganizadora que cuando el edificio está ocupado.
Alcance
La norma EIA/TIA 568A: Específica los requerimientos mínimos para el
cableado de establecimientos comerciales de oficinas. Se hacen recomendaciones para:
Las topología
La distancia máxima de los cables
El rendimiento de los componentes
Las tomas y los conectores de telecomunicaciones
Se pretende que el cableado de telecomunicaciones especificado soporte varios
tipos de edificios y aplicaciones de usuario. Se asume que los edificios tienen
las siguientes características:
1. Una distancia entre ellos de hasta 3 Km.
2. Un espacio de oficinas de hasta 1,000,000 m2
3. Una población de hasta 50,000 usuarios individuales
Las aplicaciones que emplean los sistemas de cableado de telecomunicaciones
incluyen, pero no están limitadas a: Voz , Datos, Texto, Video, Imágenes
La vida útil de los sistemas de cableado de telecomunicaciones especificados por esta
norma debe ser mayor de 10 años.
Las normas EIA/TIA: Es una de las mejores Normas por sus Antecedentes que
son: Vos, Dato, video, Control y CCTV
Utilidades y Funciones:
11
Beneficios:
Administración de Redes
Para este grupo poder hacer la configuración básica del protocolo Tcp lp
utilizamos cinco pasos que son los siguientes:
Tarjeta de red
12
Conexión a internet
Configuraciones de HW de red
La configuración del hardware depende de tres factores: cuanta
capacidad de procesamiento requiere la implementación, cuanto
rendimiento de entrega es necesario y donde se está implementando la
instancia. Si se trata de una aplicación de notificaciones pequeña que se
encuentra totalmente detrás de un firewall, podría decidir ejecutar Microsoft
SQL Server Notificación Cervices, las bases de datos y las aplicaciones de
administración de suscripciones en un solo servidor.
Navegación en internet
Este apartado conoceremos el uso del navegador, una de las
herramientas clave para el uso de Internet como medio
pedagógico. Los navegadores son las aplicaciones informáticas
que nos permiten acceder a los documentos depositados en la red.
Los navegadores utilizaran automáticamente los protocolos
establecidos pare acceder a las páginas web, poder visualizarlas en
pantalla, y todo ello, sin que nosotros tengamos necesidad de
poseer conocimientos de experto. La tendencia de integrar en la
misma herramienta la función de localización y visualización de
un documento web y la función de búsqueda de documentos
acerca de los cuales desconocemos su posible existencia, la
convierte erg una herramienta de una utilidad y simplicidad de
manejo increíbles
13
conectados al router y este permite a su vez conectarlos entre si y,
at mismo tiempo, a internet.
Necesitamos en un principio:
14
FTP (siglas en ingles de File Transfer Protocol, 'Protocolo de
Transferencia de archivos): En informática, es un protocolo de red para la
transferencia de archivos entre sistemas conectadas a una red TCP
(Transmission Control Protocol), basado en la arquitectura cliente-servidor.
Desde un equipo cliente se puede conectar a un servidor para descargar
archivos desde el o para enviarle archivos, independientemente del
sistema operativo utilizado en cada equipo.
15
sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de
locales. Originalmente fue desarrollado en 1984 por Sun Microsystems, con el objetivo de
que sea independiente de la máquina, el sistema operativo y el protocolo de transporte, esto
fue posible gracias a que está implementado sobre los protocolos XDR
(presentación) y ONC RPC (sesión).? El protocolo NFS está incluido por defecto en los
Sistemas Operativos UNIX y la mayoría de distribuciones Linux.
Básicamente, NFS le permite a las PC's que utilizan Linux, compartir y conectarse a
carpetas compartidas entre sí. Existen otras alternativas para compartir carpetas en una red
como samba, ssh o ftp pero el sistema recomendado para compartir carpetas entre sistemas
Linux es NFS.
El servidor de SAMBA
Se arranca utilizando dos comandos: systemctl start smb.service 1 SMB también es
conocido como Core Protocol, DOS Lan Manager, LAN Manager, NTLM (NT Lan
Manager) y CISS (Common Internet File System), pues estos protocolos son SMB con
pequeñas diferencias en su funcionalidad y/o implementación. Doble Titulación
Informática + Telemática 1 Administración y Gestión de Redes Ficheros compartidos en
red II: SAMBA Que ejecuta el programa /usr/sbin/smbd, el cual, como hemos comentado.
es el que ofrece los servicios de acceso remoto a los recursos, y utiliza los puerto 139 TCP
(netbios-ssn) y 445 TCP (microsoft-ds) para compartir los archivos.
Aunque este fichero posee un gran número de opciones, la configuración del mismo
suele ser sencilla, dado que el valor por defecto es apropiado para casi todas las opciones y
casos posibles. Como punto importante, resaltar que se consideran comentarios todas las
líneas que comienzan por # y por; (punto y coma), utilizándose generalmente el símbolo #
para los comentarios formales y el punto y coma para comentar opciones de configuración.
Además, el símbolo \ indica que la línea continúa en la línea siguiente, por lo que debe
ignorarse el retorno de carro insertado a continuación.
16
tres secciones especiales en el fichero de configuración de SAMBA y que son las secciones
[global], [homes] y [printers].
La sección define los parámetros de SAMBA del nivel global, así como los valores
por defecto para el resto de parámetros en otras secciones si no se especifican en las
mismas. Por su parte, la sección [homes] define un recurso de red para cada usuario
conocido por SAMBA y lo asocia al directorio raíz de cada usuario del ordenador servidor
de SAMBA. Esta sección funciona como opción por defecto, pues un servidor SAMBA
intenta primero comprobar si existe un servicio con ese nombre. Si no se encuentra, la
solicitud se trata como un nombre de usuario y se busca en el fichero local de contraseñas.
Si el nombre existe y la clave es correcta, se crea un servicio, cuyo nombre se cambia de
[homes] al nombre local del usuario y, si no se especifica otro valor, se utiliza el directorio
raíz del usuario. 2 El puerto 139 es el utilizado por las versiones antiguas de Windows,
mientras que el 445 es utilizado a partir de Windows 2000, aunque por compatibilidad, se
puede seguir utilizando el puerto 139. Doble Titulación Informática + Telemática 2
Administración y Gestión de Redes Ficheros compartidos en red II: SAMBA Por último, la
sección [printers] define un recurso compartido para cada nombre de impresora conocida
por SAMBA, que suelen ser las impresoras especificadas en el fichero /nuevo/printcap del
ordenador. Su funcionamiento es similar al de la sección.
17
El servidor HTTP Apache es un servidor web HTTP de código abierto, para
plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras,
que implementa el protocolo HTTP y la noción de sitio virtual. Cuando
comenzó su desarrollo en 1995 se baso inicialmente en código del popular NCSA
HTTP 1.3, pero más tarde fue reescrito per complete. Su nombre se debe a que
Behelendorf quería que tuviese la connotation de algo que es firme y enérgico pero no
agresivo, y la tribu Apache fue la Ciltima en rendirse al que pronto se convertiría en
gobierno de EEUU, y en esos momentos la preocupación de su grupo era que Ilegasen as
empresas y "civilizasen" el paisaje que habían creado los primeros ingenieros de internet.
Mernas Apache consistía solamente en un conjunto de parches a aplicar al servidor de
NCSA_ En ingles, a patchy server (un servidor "parcheado") suena igual que Apache
Server.
Servicio de news
Servicio de IRC
IRC (Internet Relay Chat): Es un protocolo de comunicación en tiempo real basado
en texto, que permite debates entre dos o más personas. Se diferencia de la mensajería
instantánea en que los usuarios no deben acceder a establecer la comunicación de
antemano, de tal forma que todos los usuarios que se encuentra en un canal
pueden comunicarse entre sí, aunque no hayan tenido ningún contacto
anterior. Las conversaciones se desarrollan en los llamados canales de I
RC, designados por nombres que habitualmente comienzan con el carácter #
o & (este Ultimo solo es utilizado en cangles locales del servidor). Es un
sistema de charlas ampliamente utilizado por personas de todo el mundo.
Para enviar una petición de ejecución a una cola NOS, primero hay que construir un
archivo de comandos (Shell script) que contenga todas las instrucciones no-
interactivas que componen el trabajo. La idea es crear un archivo compuesto de puros
comandos que puedan ser ejecutados sin ninguna intervención del usuario cuando el
interpretador de comandos (ibinish, Ibiricsh, etc.) adecuado Para ejecutar tal petición sea
invocada
Seguridad
Configuración de un proxy:
18
Inicio/panel de control/red
Una vez abierta la ventana correspondiente a red nos encontramos con una serie
opciones instaladas y fundamentales para el funcionamiento de nuestra red. Estas opciones
son tales como el TCP/IP del acceso telefónico a redes, el TCP/IP de nuestra tarjeta de red,
Clientes para redes Microsoft, compartir archivos e impresoras, etc.
Doy por hecho que tenemos instaladas todas las opciones necesarias, pues si no,
este manual se convertiría en algo demasiado técnico y vamos a lo que nos
interesa, que es configurar el TCP/IP de nuestra tarjeta de red:
19
Configuración WINS: el el server queda como la figura 3:
20
dispositivos externos al PC (conectados entre la máquina a proteger y la red), o bien como
un software implementado sobre un sistema operativo. Los primeros son
denominados "Hardware Firewall" (cortafuegos por hardware) y los segundos, más
comunes entre los usuarios 'de a pie' se conocen como "software firewall" (cortafuegos por
software). La cantidad de marcas que fabrican estos dispositivos (Hardware Firewall) sería
incontable y casi tendríamos que dedicar un post sólo para enumerarlas; pero para nombrar
alguna de las más conocidas tenemos a Cisco o Linksys. Además de las funciones propias
de unos cortafuegos, estos dispositivos suelen implementar otras características, como
pueden ser soportar VPN, QoS, proxis, entre otros.
Los cortafuegos por software, destaca un nombre, IPtables, el cortafuegos que por
defecto viene integrado con la mayoría de las distribuciones Linux, y es en el que nos
centraremos, no sin mencionar antes los distintos tipos de software firewall que podemos
encontrar.
Existen cuatro tablas a aplicar dentro de IPtables: filter, mangle, nat y raw; que a su
vez contienen tres cadenas: INPUT, OUTPUT y FORWARD. Vamos a utilizar la tabla
"filter", y lo podremos hacer de dos formas. Una sería aceptar todos los paquetes entrantes
al equipo e ir restringiendo uno a uno los paquetes que nos interesen; esta sería la política
conocida como ACCEPT. La otra forma de filtrar paquetes sería el opuesto, denegar el
acceso a todos los paquetes y se van permitiendo los paquetes que queramos; esta segunda
política de filtrado se conoce como DROP.
Para especificar qué tipos de paquetes acceden o salen de nuestro equipo, tenemos
que describirlos de una forma determinada para que IPtables nos comprenda. Para esto
necesitamos órdenes y parámetros con los que formular la regla debidamente.
Ordenes:
Ptables –F: flush (borrado, vaciado) de todas las reglas IPtables –L: listado de reglas
que se están aplicando IPtables –A: añadir regla IPtables –D: borrar una regla etc.
21
-p [protocolo]: Protocolo al que pertenece el paquete. -s [origen]: dirección de
origen del paquete, puede ser un nombre de host, una dirección IP normal, o una dirección
de red (con máscara, de forma dirección/máscara). -d [destino]: Al igual que el anterior,
puede ser un nombre de host, dirección de red o dirección IP singular. -i [interfaz-
entrada]: Especificación del interfaz por el que se recibe el paquete. -o [interfaz-
salida]: Interfaz por el que se va a enviar el paquete. [!] -f: Especifica que la regla se refiere
al segundo y siguientes fragmentos de un paquete fragmentado. Si se antepone !, se refiere
sólo al primer paquete, o a los paquetes no fragmentados. -j [target]: Nos permite elegir el
target al que se debe enviar ese paquete, esto es, la acción a llevar a cabo con él.
Ahora vamos con un ejemplo de una regla que acepta conexiones al puerto 80 del
sistema.
Iptables: comando para IPtables (no hay que olvidar que las reglas son un Shell
script) -A: append, opción para añadir la regla INPUT: estado del paquete (al entrar es
INPUT) -i eth0: interfaz de red eth0 -s 0.0.0.0/0:dirección de acceso (cualquiera en este
caso) -p TCP: tipo de puerto --dport: puerto de destino -j ACCEPT: destino del paquete (se
acepta aunque aquí podría ser DROP, LOG, REJECT,..)
Pues ya tenemos y conocemos todo lo básico para crear un firewall por software en
Linux a nuestra medida.
Así que ahora pongámonos manos a la obra y lo primero será cortar todas las
comunicaciones con esta línea:
Así lo que decimos a IPtables es que no permita el paso de ningún paquete de datos, y
esto incluye incluso los salientes, por lo que si hacemos la comprobación, comprobaremos
que no tenemos conexión a Internet. Esto lo podemos arreglar fácilmente si usamos la
siguiente línea.
22
Esto se debe a que con la línea anterior hemos permitido el acceso de nuestro equipo (con
'lo' que IPtables traduce como localhost, es decir, nuestro ordenador) a Internet, pero no al
contrario. Fijemos entonces una norma que nos permita una navegación adecuada y segura
a la par con la siguiente línea de comandos:
Así decimos a IPtables que permita la entrada de datos al equipo, pero únicamente aquellos
paquetes que estén relacionados directamente con las solicitudes que nuestro equipo han
emitido.
Pues ya tenemos configurado nuestro cortafuegos por software con IPtables, sólo comentar
una última cosa, y es que estas reglas desaparecen al apagar la máquina, por lo que al
iniciarlas tendremos que volver a introducirlas. A no ser que programemos un script que se
ejecute durante el inicio del sistema.
TCP Wrapper: Es un sistema que nos permite permitir, denegar o filtrar el acceso a
los servicios de un servidor con sistema operativo UNIX (como por ejemplo Linux o BSD).
Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la
siguiente forma:
Dominios: Son servicios que existen en sistemas operativos Unix como por
ejemplo sshd (servicio SSH), slapd (servicio LDAP) o proftpd (servicio FTP). Para crear
una regla común para varios demonios debemos indicar su nombre separados por comas.
Existe también el comodín “ALL” que hace que dicha política afecte a todos los dominios
del sistema.
Lista de equipos: En este campo indicamos a que equipos aplicamos esta política.
Podemos indicar una dirección IP, un rango de direcciones IP, o un nombre de dominio.
También podremos usar el comodín “ALL” para que esta política afecte a todos los equipos
23
que intenten acceder. También existe el operador “EXCEPT” que nos permite eliminar de
la regla uno o varios equipos.
24
A continuación vamos a denegar el acceso al servicio SSH a todos los equipos.
Además, gracias a la directiva “spawn” vamos a guardar un registro del intento de conexión
a nuestro servidor. Con %d imprimimos el demonio que denegamos y %h el equipo que se
intenta conectar.
Una vez que un equipo se intenta conectar a la máquina en la que tenemos la política
anterior configurada, se crea una línea en el fichero que hemos indicado con el demonio al
que hemos denegado el acceso y la IP desde donde se intentaba conectar.
25
La gran mayoría de las aplicaciones de Linux usan estos métodos (PAM) para
autenticarse frente al sistema, ya que una aplicación preparada para PAM (PAM-aware)
puede cambiar el mecanismo de autenticación que usa sin necesidades de recompilar los
fuentes. Incluso se puede llegar a cambiar el sistema de autenticación local sin siquiera
tocar las aplicaciones existentes.
PAM viene "de serie" en diferentes sistemas Unix, tanto libres como comerciales, y el
nivel de abstracción que proporciona permite cosas tan interesantes como kerberizar
nuestra autenticación (al menos la parte servidora) sin más que cambiar la configuración de
PAM, que se encuentra bien en el fichero /nuevo/pam.conf o bien en diferentes archivos
dentro del directorio /nuevo/pam.d/
Cuando una aplicación preparada para PAM inicia, se activa su comunicación con la
API de PAM. Entre otras cosas esto fuerza la lectura del archivo de configuración:
/nuevo/pam.conf. Alternativamente puede ser que se inicie la lectura de los archivos de
configuración bajo /nuevo/pam.d/ (cuando existe un archivo de configuración correcto bajo
este directorio, se ignora el archivo /nuevo/pam.conf)
La sintaxis de los archivos bajo /nuevo/pam.d/ es igual salvo que no existe el campo
"service". En este caso "service" es el nombre del archivo en el directorio /nuevo/pam.d/ (el
nombre del archivo debe estar en minúsculas) Usualmente service es el nombre del servicio
o aplicación comúnmente usado, ejemplo de esto son login, su y ssh.type especifica a qué
grupo de administración está asociada la regla. Las entradas válidas son:
26
session: este módulo está asociado con hacer tareas previas y/o posteriores al inicio
del servicio mismo (pueden ser cosas como montar un directorio, activar logueos, nuevo).
El tercer campo control especifica que hacer si falla el control aplicado. Existen dos
sintaxis para este campo, una sencilla de un campo y otra que especifica más de un campo
dentro de corchetes rectos [] Para la básica, las opciones son:
Required: indica que esta regla debe ser exitosa, de lo contrario el usuario no es
autorizado a correr el servicio. Si falla se devuelve el control al programa, pero antes se
ejecutan todos los módulos.
requisite: es como el required, pero devuelve el control al programa enseguida de
fallar.
sufficient: Si este módulo se verifica, entonces (se devuelve) se le da el ok al
programa y no se sigue verificando los otros módulos.
optional: la falla o no de este módulo es solo importante si es el único existente.
Una Virtual Private Network (VPN): Se podría decir que es una extensión de una red
local, de esta manera podemos conectar a una red a miles de kilómetros como si
27
estuviéramos físicamente en ella. Hay que tener en cuenta, que la información que estamos
tratando va encriptada y solamente es funcional para los que estén dentro de esta. El costo
es mínimo, y hoy en día es una de las maneras más factibles a la hora de conectar.
28
Conclusión
A lo largo de la humanidad el ser humano siempre sintió la necesidad es estar
comunicados, y esto fue posible de una manera muy eficaz gracias al invento de los
ordenadores, logrando implantar que se comuniquen, comparte datos, realiza transacciones
en segundos, gracias a las redes entre varias computadoras gracias al internet que hoy en
día es muy conocido.
En este mundo debemos tener también seguridad ya que los recursos pueden ser
vulnerados por personas que tratan de robar información, programas, información
personal, información financiera por eso existe los antivirus en los dispositivos móviles y
para las PC hoy en día y los cortafuegos para poder prevenir cualquier ataque que podemos
recibir ya sea en nuestro computador personal o de trabajo.
Las redes agilizaron que todos los datos viajaran de un lado a otro sin peligro de
extraviarse
29
Referencias bibliográficas
30
Gonzales Iván. (2005). ¿Qué es FDDI?. Geeks. Recuperado de
https://geeks.ms/iis/2005/07/20/qu-es-fddi/
31