[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

UD 1 Introducción a los servicios de red e Internet.

ÍNDICE

1 Las redes de ordenadores.

2 Comunicación en la red Modelo OSI. Arquitectura TCP/IP.

3 Capa de acceso a la Red. Ethernet.

4 Protocolo IP.

5 Direccionamiento de Red.- Ipv4

6 Direccionamiento de Red.- IpV6

7 Protocolo TCP y UDP.

8 Protocolos y Funciones de la Capa de Aplicación

9 Servicios de Red e internet.

10 Sistemas Operativos Windows.

11 Sistemas GNU/. Distribuciones.

12 Modos de instalación de aplicaciones en Windows y GNU /Linux.

13 Máquinas virtuales.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

1 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

1. Las redes de ordenadores.

Clasificación de las redes según su tamaño y extensión:

- Redes LAN. Las redes de área local son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan todas las máquinas. Su tamaño es restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).

- Redes MAN. Las redes de área metropolitana son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10 kilómetros.

- Redes WAN. Las redes de área amplia tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred. Esta subred está formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.

- Redes internet. Una internet es una red de redes, vinculadas mediante ruteadores gateways. Un gateway o pasarela es un computador especial que puede traducir información entre sistemas con formato de datos diferentes. Su tamaño puede ser desde 10000 kilómetros en adelante, y su ejemplo más claro es Internet, la red de redes mundial.

- Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no son cables de cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están basadas en la transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

2 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

Clasificación de las redes según la tecnología de transmisión:

- Redes de Broadcast. Aquellas redes en las que la transmisión de datos se realiza por un sólo canal de comunicación, compartido entonces por todas las máquinas de la red. Cualquier paquete de datos enviado por cualquier máquina es recibido por todas las de la red.

- Redes Point-To-Point. Aquellas en las que existen muchas conexiones entre parejas individuales de máquinas. Para poder transmitir los paquetes desde una máquina a otra a veces es necesario que éstos pasen por máquinas intermedias, siendo obligado en tales casos un trazado de rutas mediante dispositivos routers.

Clasificación de las redes según el tipo de transferencia de datos que soportan:

- Redes de transmisión simple. Son aquellas redes en las que los datos sólo pueden viajar en un sentido. - Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos, pero sólo en uno de ellos en un momento dado. Es decir, sólo puede haber transferencia en un sentido a la vez. - Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos a la vez.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

3 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

TOPOLOGIAS MÁS COMUNES

Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.

El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.

Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.

La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.

Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.

"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

4 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.

Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.

Mecanismos para la resolución de conflictos en la transmisión de datos:

CSMA/CD: Son redes con escucha de colisiones. Todas las estaciones son consideradas igual, es por ello que compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta de nuevo.

Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.

Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de la cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

5 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

2. Comunicación en la red Modelo OSI. Arquitectura TCP/IP.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

6 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

3. Capa de acceso a la Red. Ethernet

TIPOS DE CABLEADO

LOS TIPOS DE CABLES

Actualmente, la gran mayoría de las redes están conectadas por algún tipo de cableado, que actúa como medio de transmisión por donde pasan las señales entre los equipos. Hay disponibles una gran cantidad de tipos de cables para cubrir las necesidades y tamaños de las diferentes redes, desde las más pequeñas a las más grandes.

Existe una gran cantidad de tipos de cables. Algunos fabricantes de cables publican un catálogo con más de 2.000 tipos diferentes que se pueden agrupar en tres grupos principales que conectan la mayoría de las redes:

 Cable coaxial.  Cable de par trenzado (apantallado y no apantallado).  Cable de fibra óptica.

EL CABLE COAXIAL

Presenta propiedades mucho más favorables frente a interferencias y a la longitud de la línea de datos, de modo que el ancho de banda puede ser mayor. Esto permite una mayor concentración de las transmisiones analógicas o más capacidad de las transmisiones digitales.

Su estructura es la de un cable formado por un conductor central macizo o compuesto por múltiples fibras al que rodea un aislante dieléctrico de mayor diámetro.

Una malla exterior aísla de interferencias al conductor central. Por último, utiliza un material aislante para recubrir y proteger todo el conjunto. Presenta condiciones eléctricas más favorables. En redes de área local se utilizan dos tipos de cable coaxial: fino y grueso.

Tiene una capacidad de llegar a anchos de banda comprendidos entre los 80 Mhz y los 400 Mhz (dependiendo de si es fino o grueso). Esto quiere decir que en transmisión de señal analógica se puede tener del orden de 10.000 circuitos de voz.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

7 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

LOS TIPOS DE CABLES COAXIALES

Hay dos tipos de cable coaxial:

 Cable fino (Thinnet): es un cable coaxial flexible de unos 0,64 centímetros de grueso (0,25 pulgadas). Este tipo de cable se puede utilizar para la m ayoría de los tipos de instalaciones de redes, ya que es un cable flexible y fácil de manejar.  Cable grueso (Thicknet): es un cable coaxial relativamente rígido de aproximadamente 1,27 centímetros de diámetro. Al cable Thicknet a veces se le denomina Ethernet estándar debido a que fue el primer tipo de cable utilizado con la conocida arquitectura de red Ethernet. El núcleo de cobre del cable Thicknet es más grueso que el del cable Thinnet. Cuanto mayor sea el grosor del núcleo de cobre, más lejos puede transportar las señales

EL CABLE PAR TRENZADO

El cable par trenzado está compuesto de conductores de cobre aislados por papel o plástico y trenzados en pares. Esos pares son después trenzados en grupos llamados unidades, y estas unidades son a su vez trenzadas hasta tener el cable terminado que se cubre por lo general por plástico. El trenzado de los pares de cable y de las unidades disminuyen el ruido de interferencia, mejor conocido como diafonía. Los cables de par trenzado tienen la ventaja de no ser caros, ser flexibles y fáciles de conectar, entre otras. Como medio de comunicación tiene la desventaja de tener que usarse a distancias limitadas ya que la señal se va atenuando y puede llegar a ser imperceptible; es por eso que a determinadas distancias se deben emplear repetidores que regeneren la señal.

Los cables de par trenzado se llaman así porque están trenzados en pares. Este trenzado ayuda a disminuir la diafonía, el ruido y la interferencia. El trenzado es en promedio de tres trenzas por pulgada. Para mejores resultados, el trenzado debe ser variado entre los diferentes pares.

Existen dos tipos de cable par trenzado,:

 STP acrónimo de Shielded Twisted Pair o Par trenzado apantallado. Se trata de cables cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión no apantallada o UTP.

 UTP acrónimo de Unshielded Twisted Pair o Cable trenzado sin apantallar. Son cables de pares trenzados sin apantallar que se utilizan para diferentes tecnologías de red local. Son de bajo costo y de fácil uso, pero producen más errores

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

8 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

que otros tipos de cable y tienen limitaciones para trabajar a grandes distancias sin regeneración de la señal.

Categorías

La especificación 568A Commercial Building Wiring Standard de la asociación Industrias Electrónicas e Indústrias de la Telecomunicación (EIA/TIA) especifica el tipo de cable UTP que se utilizará en cada situación y construcción. Dependiendo de la velocidad de transmisión ha sido dividida en diferentes categorías:

Categoría 1: Hilo telefónico trenzado de calidad de voz no adecuado para las transmisiones de datos. Las características de transmisión del medio están especificadas hasta una frecuencia superior a 1MHz.

Categoría 2º: Cable par trenzado sin apantallar. Las características de transmisión del medio están especificadas hasta una frecuencia superior de 4 MHz. Este cable consta de 4 pares trenzados de hilo de cobre.

Categoría 3: Velocidad de transmisión típica de 10 Mbps para Ethernet. Con este tipo de cables se implementa las redes Ethernet 10BaseT. Las características de transmisión del medio están especificadas hasta una frecuencia superior de 16 MHz. Este cable consta de cuatro pares trenzados de hilo de cobre con tres entrelazados por pie.

Categoría 4: La velocidad de transmisión llega hasta 20 Mbps. Las características de transmisión del medio están especificadas hasta una frecuencia superior de 20 MHz. Este cable consta de 4 pares trenzados de hilo de cobre.

Categoría 5: Es una mejora de la categoría 4, puede transmitir datos hasta 100Mbps y las características de transmisión del medio están especificadas hasta una frecuencia superior de 100 MHz. Este cable consta de cuatro pares trenzados de hilo de cobre.

Categoría 6: Es una mejora de la categoría anterior, puede transmitir datos hasta 1Gbps y las características de transmisión del medio están especificadas hasta una frecuencia superior a 250 MHz.

Categoría 7. Es una mejor de la categoría 6, puede transmitir datos hasta 10 Gbps y las características de transmisión del medio están especificadas hasta una frecuencia superior a 600 MHz.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

9 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

EL CABLE DE FIBRA ÓPTICA

Es un filamento de vidrio sumamente delgado diseñado para la transmisión de la luz. Las fibras ópticas poseen enormes capacidades de transmisión, del orden de miles de millones de bits por segundo. Además de que los impulsos luminosos no son afectados por interferencias causadas por la radiación aleatoria del ambiente. Actualmente la fibra óptica está remplazando en grandes cantidades a los cables comunes de cobre.

TIPOS DE FIBRA ÓPTICA

La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.

Las diferentes trayectorias que puede seguir un haz de luz en el interior de una fibra se denominan modos de propagación. Y según el modo de propagación tendremos dos tipos de fibra óptica: multimodo y monomodo.

Fibra multimodo

Una fibra multimodo es aquella en la que los haces de luz pueden circular por más de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 1 km; es simple de diseñar y económico.

El núcleo de una fibra multimodo tiene un índice de refracción superior, pero del mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del núcleo de una fibra multimodo, es más fácil de conectar y tiene una mayor tolerancia a componentes de menor precisión.

Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de fibra multimodo:

 Índice escalonado: en este tipo de fibra, el núcleo tiene un índice de refracción constante en toda la sección cilíndrica, tiene alta dispersión modal.  Índice gradual: mientras en este tipo, el índice de refracción no es constante, tiene menor dispersión modal y el núcleo se constituye de distintos materiales.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

10 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

Además, según el sistema ISO 11801 para clasificación de fibras multimodo según su ancho de banda se incluye el formato OM3 (monomodo sobre láser) a los ya existentes OM1 y OM2 (monomodos sobre LED).

 OM1: Fibra 62.5/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como emisores  OM2: Fibra 50/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como emisores  OM3: Fibra 50/125 µm, soporta hasta 10 Gigabit Ethernet (300 m), usan láser (VCSEL) como emisores.

Fibra monomodo

Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su transmisión es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias (hasta 400 km máximo, mediante un láser de alta intensidad) y transmitir elevadas tasas de información (decenas de Gb/s).

Tipos de conectores

Estos elementos se encargan de conectar las líneas de fibra a un elemento, ya puede ser un transmisor o un receptor. Los tipos de conectores disponibles son muy variados, entre los que podemos encontrar se hallan los siguientes:

Tipos de conectores de la fibra óptica.

 FC, que se usa en la transmisión de datos y en las telecomunicaciones.  FDDI, se usa para redes de fibra óptica.  LC y MT-Array que se utilizan en transmisiones de alta densidad de datos.  SC y SC-Dúplex se utilizan para la transmisión de datos.  ST o BFOC se usa en redes de edificios y en sistemas de seguridad.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

11 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

4. Protocolo IP

IP es el principal protocolo de la capa de red. Este protocolo define la unidad básica de transferencia de datos entre el origen y el destino, atravesando toda la red de redes. Además, el software IP es el encargado de elegir la ruta más adecuada por la que los datos serán enviados. Se trata de un sistema de entrega de paquetes (llamados datagramas IP) que tiene las siguientes características:

 Es no orientado a conexión debido a que cada uno de los paquetes puede seguir rutas distintas entre el origen y el destino. Entonces pueden llegar duplicados o desordenados.  Es no fiable porque los paquetes pueden perderse, dañarse o llegar retrasados.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

12 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

5. Direccionamiento de Red.- Ipv4

El Internet Protocol version 4 (IPv4) (Protocolo de Internet versión 4) es la cuarta versión del protocolo Internet Protocol (IP), y la primera en ser implementada a gran escala.

IPv4 usa direcciones de 32 bits, limitándola a 232 = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LANs).

Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo IPv4 se agotaron el jueves 3 de Febrero de 2011 oficialmente Los Registros Regionales de Internet deben, desde ahora, manejarse con sus propias reservas, que se estima, alcanzaran hasta Septiembre de 2011.

Subneteo o Subnetting

La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red individual, aunque todas pertenezcan a la misma red física y al mismo dominio. El Subneteo permite una mejor administración, control del tráfico y seguridad al segmentar la red por función. También, mejora la performance de la red al reducir el tráfico de broadcast de nuestra red. Como desventaja, su implementación desperdicia muchas direcciones, sobre todo en los enlaces seriales.

Dirección IP Clase A, B, C, D y E

Las direcciones IP están compuestas por 32 bits divididos en 4 octetos de 8 bits cada uno. A su vez, un bit o una secuencia de bits determinan la Clase a la que pertenece esa dirección IP. Cada clase de una dirección de red determina una máscara por defecto, un rango IP, cantidad de redes y de hosts por red.

Cada Clase tiene una máscara de red por defecto, la Clase A 255.0.0.0, la Clase B

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

13 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

255.255.0.0 y la Clase C 255.255.255.0. Al direccionamiento que utiliza la máscara de red por defecto, se lo denomina “direccionamiento con clase” (classful addressing).

Siempre que se subnetea se hace a paritr de una dirección de red Clase A, B, o C y está se adapta según los requerimientos de subredes y hosts por subred. Tengan en cuenta que no se puede subnetear una dirección de red sin Clase ya que ésta ya pasó por ese proceso, aclaro esto porque es un error muy común. Al direccionamiento que utiliza la máscara de red adaptada (subneteada), se lo denomina “direccionamiento sin clase” (classless addressing).

En consecuencia, la Clase de una dirección IP es definida por su máscara de red y no por su dirección IP. Si una dirección tiene su máscara por defecto pertenece a una Clase A, B o C, de lo contrario no tiene Clase aunque por su IP pareciese la tuviese.

Máscara de Red

La máscara de red se divide en 2 partes:

Porción de Red: En el caso que la máscara sea por defecto, una dirección con Clase, la cantidad de bits “1” en la porción de red, indican la dirección de red, es decir, la parte de la dirección IP que va a ser común a todos los hosts de esa red. En el caso que sea una máscara adaptada, el tema es más complejo. La parte de la máscara de red cuyos octetos sean todos bits “1” indican la dirección de red y va a ser la parte de la dirección IP que va a ser común a todos los hosts de esa red, los bits “1” restantes son los que en la dirección IP se van a modificar para generar las diferentes subredes y van a ser común solo a los hosts que pertenecen a esa subred (asi explicado parece engorroso, así que más abajo les dejo ejemplos). En ambos caso, con Clase o sin, determina el prefijo que suelen ver después de una dirección IP (ej: /8, /16, /24, /18, etc.) ya que ese número es la suma de la cantidad de bits “1” de la porción de red.

Porción de Host:

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

14 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

La cantidad de bits "0" en la porción de host de la máscara, indican que parte de la dirección de red se usa para asignar direcciones de host, es decir, la parte de la dirección IP que va a variar según se vayan asignando direcciones a los hosts.

Ejemplos:

Si tenemos la dirección IP Clase C 192.168.1.0/24 y la pasamos a binario, los primeros 3 octetos, que coinciden con los bits “1” de la máscara de red (fondo bordó), es la dirección de red, que va a ser común a todos los hosts que sean asignados en el último octeto (fondo gris). Con este mismo criterio, si tenemos una dirección Clase B, los 2 primeros octetos son la dirección de red que va a ser común a todos los hosts que sean asignados en los últimos 2 octetos, y si tenemos una dirección Clase A, el 1 octeto es la dirección de red que va a ser común a todos los hosts que sean asignados en los últimos 3 octetos.

Si en vez de tener una dirección con Clase tenemos una ya subneteada, por ejemplo la 132.18.0.0/22, la cosa es más compleja. En este caso los 2 primeros octetos de la dirección IP, ya que los 2 primeros octetos de la máscara de red tienen todos bits “1” (fondo bordo), es la dirección de red y va a ser común a todas las subredes y hosts. Como el 3º octeto está divido en 2, una parte en la porción de red y otra en la de host, la parte de la dirección IP que corresponde a la porción de red (fondo negro), que tienen en la máscara de red los bits “1”, se va a ir modificando según se vayan asignando las subredes y solo va a ser común a los host que son parte de esa subred. Los 2 bits “0” del 3º octeto en la porción de host (fondo gris) y todo el último octeto de la dirección IP, van a ser utilizados para asignar direcciones de host.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

15 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

Convertir Bits en Números Decimales

Como sería casi imposible trabajar con direcciones de 32 bits, es necesario convertirlas en números decimales. En el proceso de conversión cada bit de un intervalo (8 bits) de una dirección IP, en caso de ser "1" tiene un valor de "2" elevado a la posición que ocupa ese bit en el octeto y luego se suman los resultados. Explicado parece medio engorroso pero con la tabla y los ejemplos se va a entender mejor.

La combinación de 8 bits permite un total de 256 combinaciones posibles que cubre todo el rango de numeración decimal desde el 0 (00000000) hasta el 255 (11111111). Algunos ejemplos.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

16 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

Calcular la Cantidad de Subredes y Hosts por Subred

Cantidad de Subredes es igual a: 2N, donde "N" es el número de bits "robados" a la porción de Host.

Cantidad de Hosts x Subred es igual a: 2M -2, donde "M" es el número de bits disponible en la porción de host y "-2" es debido a que toda subred debe tener su propia dirección de red y su propia dirección de broadcast.

Aclaración: Originalmente la fórmula para obtener la cantidad de subredes era 2N -2, donde "N" es el número de bits "robados" a la porción de host y "-2" porque la primer subred (subnet zero) y la última subred (subnet broadcast) no eran utilizables ya que contenían la dirección de la red y broadcast respectivamente. Todos los tutoriales que andan dando vueltas en Internet utilizan esa fórmula. Actualmente para obtener la cantidad de subredes se utiliza y se enseña con la fórmula 2N, que permite utilizar tanto la subred zero como la subnet broadcast para ser asignadas. Pueden leer la explicación en el post de Subneteo con y sin Subnet Zero y Subred de Broadcast para aclarar sus dudas.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

17 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

6. Direccionamiento de Red.- IpV6

Una Dirección de Internet Protocol Versión 6 (Dirección IPv6) es una etiqueta numérica usada para identificar un interfaz de red (elemento de comunicación/conexión) de un ordenador o nodo de red participando en una red IPv6. IPv6 es el sucesor del primer protocolo de direccionamiento de Internet, Internet Protocol versión 4 (IPv4). A diferencia de IPv4, que utiliza una dirección IP de 32 bits, las direcciones IPv6 se componen de 128 bits, ampliando enormemente la capacidad de direcciones del protocolo IP.

Las direcciones IPv6 se clasifican según las políticas de direccionamiento y encaminamiento más comunes en redes: direcciones unicast, anycast y multicast.1

 Una dirección unicast identifica un único interface de red. El protocolo de Internet entrega los paquetes enviados a una dirección unicast al interface específico.  Una dirección anycast es asignada a un grupo de interfaces, normalmente de nodos diferentes. Un paquete enviado a una dirección anycast se entrega únicamente a uno de los miembros, típicamente el host con menos coste, según la definición de métrica del protocolo de encaminamiento. Las direcciones anycast no se identifican fácilmente pues tienen el mismo formato que las unicast, diferenciándose únicamente por estar presente en varios puntos de la red. Casi cualquier dirección unicast puede utilizarse como dirección anycast.  Una dirección multicast también es usada por múltiples hosts, que consiguen la dirección multicast participando en el protocolo de multidifusión (multicast) entre los routers de red. Un paquete enviado a una dirección multicast es entregado a todos los interfaces que se hayan unido al grupo multicast correspondiente.

IPv6 no implementa direcciones broadcast. El mismo efecto puede lograrse enviando un paquete al grupo de multicast de enlace-local todos los nodos (all-nodes) ff02::1. Sin embargo, no se recomienda el uso del grupo all-nodes, y la mayoría de protocolos IPv6 usan un grupo multicast de enlace-local exclusivo en lugar de molestar a todos los interfaces de la red.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

18 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

7. Protocolo TCP y UDP.

UDP es un protocolo no orientado a conexión.

Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la máquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que la encapsulación de datos enviada por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conocerá al emisor de los datos excepto su IP.

TCP está orientado a conexión.

Cuando una máquina A envía datos a una máquina B, la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

19 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

8. Protocolos y Funciones de la Capa de Aplicación

Capa de Aplicación: Es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos y la red en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino; Tal es el caso de las aplicaciones, servicios y operaciones del sistema que se llevan a cabo durante la conexión.

 FTP (File Transfer Protocol – Protocolo de transferencia de archivos) para transferencia de archivos.  DNS (DomainNameService – Servicio de nombres de dominio).  DHCP (Dynamic Host ConfigurationProtocol – Protocolo de configuración dinámica de anfitrión).  HTTP (HyperText Transfer Protocol) para acceso a páginas web.  NAT (Network AddressTranslation – Traducción de dirección de red).  POP (Post Office Protocol) para correo electrónico.  SMTP (Simple Mail Transport Protocol).  SSH (SecureSHell)  TELNET para acceder a equipos remotos.  TFTP (Trival File Transfer Protocol).

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

20 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

9. Servicios de Red e internet.

La finalidad de una red es que los usurarios de los sistemas informáticos de una organización puedan hacer un mejor uso de los mismos mejorando de este modo el rendimiento global de la organización Así las organizaciones obtienen una serie de ventajas del uso de las redes en sus entornos de trabajo, como pueden ser:

 Mayor facilidad de comunicación.  Mejora de la competitividad.  Mejora de la dinámica de grupo.  Reducción del presupuesto para proceso de datos.  Reducción de los costos de proceso por usuario.  Mejoras en la administración de los programas.  Mejoras en la integridad de los datos.  Mejora en los tiempos de respuesta.  Flexibilidad en el proceso de datos.  Mayor variedad de programas.  Mayor facilidad de uso. Mejor seguridad.

LOS SERVICIOS DE RED SON:

 FTP: Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

- 20 (TCP), utilizado por FTP para datos - 21 (TCP), utilizado por FTP para control

 DNS: Es un sistema que la asignación de nombres de dominio a direcciones IP.

- 53 (TCP), utilizado por DNS (Domain Name System) - 53 (UDP), utilizado por DNS (Domain Name System)

 DHCP: es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

- 67 (UDP), utilizado por BOOTP BootStrap Protocol (Server) y por DHCP - 68 (UDP), utilizado por BOOTP BootStrap Protocol (Client) y por DHCP

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

21 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

 HTTP: Es el protocolo usado en cada transacción de la World Wide Web.Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición a un navegador web. A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.

-80 (TCP), utilizado por HTTP (HyperText Transfer Protocol)

 NAT: Es un mecanismo utilizado por enrutadores IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

 POP: Es un protocolo que utilizan los clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. - 110 (TCP), utilizado por POP3 (Post Office Protocol) - 995 (TCP), utilizado por POP3 sobre SSL

 SMTP: Es estándar internacional utilizado para transferencia de correo electrónico (email) entre computadoras. Hoy en día es utilizado exclusivamente para el envío de correos.  - 25 (TCP), utilizado por SMTP (Simple Mail Transfer Protocol)  SSH: Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo, puerto 22.  TELNET: s el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.  TFTP: Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red.

- 69 (UDP), utilizado por TFTP (Trivial File Transfer Protocol)

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

22 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

10. Sistemas Operativos Windows.

FAMILIA SISTEMAS SERVIDORES

Windows NT es una familia de sistemas operativos producidos por Microsoft, de la cual la primera versión fue publicada en julio de 1993.

Previamente a la aparición del famoso Windows 95 la empresa Microsoft concibió una nueva línea de sistemas operativos orientados a estaciones de trabajo y servidores de red. Un sistema operativo con interfaz gráfica propia, estable y con características similares a los sistemas de red UNIX. Las letras NT provienen de la designación del producto como "Nueva Tecnología" (New Technology).

Las versiones publicadas de este sistema son: 3.1, 3.5, 3.51 y 4.0. Además, Windows NT se distribuía en dos versiones, dependiendo de la utilidad que se le fuera a dar: Workstation para ser utilizado como estación de trabajo y Server para ser utilizado como servidor.

Windows 2000 es un sistema operativo de Microsoft que se puso en circulación el 17 de febrero de 2000 con un cambio de nomenclatura para su sistema NT. Así, Windows NT 5.0 pasó a llamarse Windows 2000.

Windows Server 2003 es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión del núcleo NT es la 5.2.

En términos generales, Windows Server 2003 se podría considerar como un Windows XP modificado para labores empresariales

Windows Server 2008 R2 es el nombre de un sistema operativo de Microsoft diseñado para servidor. Es el sucesor de Windows Server 2003, distribuido al público casi cinco años antes. Al igual que Windows 7, Windows Server 2008 se basa en el núcleo Windows NT 6.1. Es, además, el primer sistema operativo de Microsoft que solo trabaja en 64 bits.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

23 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

FAMILIA SISTEMAS PARA ESTACIONES DE TRABAJO

Las primeras versiones Windows1.0, 2.0, 3.0, 3.1, 95, 98 y Me

Windows XP Windows XP (cuyo nombre en clave inicial fue Whistler) es una versión de Microsoft Windows, línea de sistemas operativos desarrollado por Microsoft. Lanzado al mercado el 25 de octubre de 2001, actualmente es el sistema operativo para x86 más utilizado del planeta (con una cuota de mercado del 56.72%) y se considera que existen más de 400 millones de copias funcionando. Las letras "XP" provienen de la palabra eXPeriencia.

Windows XP Professional integra los puntos fuertes de Windows 2000 Professional (como la seguridad basada en estándares, la capacidad de administración y la fiabilidad) con las mejores características comerciales de Windows 98 y Windows Me (por ejemplo, Plug and Play, una interfaz de usuario más sencilla y novedosos servicios de soporte) para crear el mejor sistema operativo para las empresas. Tanto si su empresa implementa Windows XP Professional en un único equipo como si lo hace en toda la red, este nuevo sistema operativo aumenta la capacidad informática al tiempo que reduce el coste total en los equipos.

- Service Pack 1:

El SP1 para Windows XP fue lanzado el 9 de noviembre de 2002.Las características que tiene son las siguientes:

-La novedad más visible fue la incorporación de la utilidad

Configurar acceso y programas predeterminados, para poder elegir de forma más sencilla qué programas se desea utilizar para las tareas más comunes.

-Otra novedad que introdujo fue el soporte para USB 2.0 y de LBA de 48 bits, por lo que Windows XP podría soportar discos duros de más de137GB.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

24 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

- Service Pack 2:

El 6 de agosto de 2004,lanzó el SP2, que incluía todas las correcciones encontradas en el SP1, además de varias novedades, centradas sobre todo en dar mayor seguridad al sistema operativo. Dichas novedades son:

-Un centro de seguridad, para comprobar el riesgo al que está sometido Windows XP.

-Nueva interfaz del Cortafuegos de Windows XP, además de ser activado por defecto.

-Añadido un mejor soporte de Wi-Fi y Bluetooth.

Windows Vista  Es una versión de Microsoft Windows, línea de sistemas operativos desarrollada por Microsoft. Esta versión se enfoca para ser utilizada en equipos de escritorio en hogares y oficinas, equipos portátiles, tablet PC y equipos media center.

Windows Aero: Es una nueva interfaz gráfica que permite la transparencia en las ventanas. Incluye «Flip 3D», una mini-aplicación que permite cambiar de ventana con presionar la tecla Windows y el tabulador. Además, permite tener una vista preliminar de las ventanas abiertas, con sólo pasar el ratón sobre los botones en la barra de tareas. Viene incluido en las ediciones a partir de Home Premium.

Internet Explorer 7: Es el nuevo explorador de internet que se incluye con Windows Vista (aunque también se puede descargar una versión para Windows XP SP2), el cual permite la navegación a través de pestañas y el botón «Pestañas rápidas», que muestras vistas en miniatura en todas las páginas abiertas.

Windows Sidebar: (Barra lateral de Windows) es una nueva herramienta, ubicada inmóvilmente en el costado derecho de la pantalla. Esta aplicación permite ejecutar pequeños programas (gadgets) en el escritorio, sin necesidad de abrir ventanas físicas. Algunos ejecutan funciones básicas, como la hora, el clima o buscar información en Google o Wikipedia.

Windows 7 Es la versión más reciente de Microsoft Windows, línea de sistemas operativos producida por Microsoft Corporation. Esta versión está diseñada para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles, tablet PC, netbooks y equipos media center. El desarrollo de Windows 7 se completó el 22 de julio de 2009, siendo entonces confirmada su fecha de venta oficial para el 22 de octubre de 2009 junto a su equivalente para servidores Windows Server 2008 R2.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

25 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

 Starter: Es la versión de Windows 7 con menos funcionalidades. Posee una versión incompleta de la interfaz Aero que no incluye los efectos de transparencia Glass, Flip 3D o las vistas previas de las ventanas en la barra de inicio y además no permite cambiar el fondo de escritorio. Está dirigida a PC de hardware limitado —como netbooks—, siendo licenciada únicamente para integradores y fabricantes OEM. Incluye una serie de restricciones en opciones de personalización, además de ser la única edición de Windows 7 sin disponibilidad de versión para hardware de 64 bits.

 Home Basic: Versión con más funciones de conectividad y personalización, aunque su interfaz seguirá siendo incompleta como en la edición Starter. Sólo estará disponible para integradores y fabricantes OEM en países en vías de desarrollo y mercados emergentes.

 Home Premium: Además de lo anterior, se incluye Windows Media Center, el tema Aero completo y soporte para múltiples códecs de formatos de archivos multimedia. Disponible en canales de venta minoristas como librerías, tiendas y almacenes de cadena.

 Professional: Equivalente a Vista Business, pero ahora incluirá todas las funciones de la versión Home Premium más «Protección de datos» con «Copia de seguridad avanzada», red administrada con soporte para dominios, impresión en red localizada mediante Location Aware Printing y cifrado de archivos. También disponible en canales de venta al público.

 Enterprise: Añade sobre la edición Professional de Windows 7, características de seguridad y protección de datos como BitLocker en discos duros externos e internos, Applocker, Direct Access, BranchCache, soporte a imágenes virtualizadas de discos duros (en formato VHD) y el paquete de opción multilenguaje. Únicamente se vende por volumen bajo contrato empresarial Microsoft software Assurance. También es la única que da derecho a la suscripción del paquete de optimización de escritorio MDOP.

 Ultimate: Esta edición es igual a la versión Enterprise pero sin las restricciones de licenciamiento por volumen, permitiéndose su compra en canales de venta al público general, aunque Microsoft ha declarado que en lugar de publicitarse en medios comunes, será ofrecida en promociones ocasionales de fabricantes y vendedores.

 Ediciones N: Las ediciones N están disponibles para actualizaciones y nuevas compras de Windows 7 Home Premium, Professional y Ultimate. Las características son las mismas que sus versiones equivalentes, pero no incluyen Windows Media Player. El precio también es el mismo, ya que Windows Media Player puede descargarse gratuitamente desde la página de Microsoft.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

26 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

11. Sistemas GNU/Linux. Distribuciones.

Distribuciones más conocidas y utilizadas:

Arquitectura de Herramientas de Gestor de Formato de Nombre - distro computador actualización/administración paquetes paquetes soportadas

alpha, amd64, ARM, PA-RISC, i386, IA-64, m68k, aptitude, apt-get, synaptic, MIPS, Mipsel, APT .deb GNU/Linux dpkg, adept ; sources.list PowerPC, zSeries/s390, SPARC

amd64, i386, aptitude, apt-get, synaptic, APT .deb PowerPC dpkg; sources.list

aptitude, apt-get, synaptic, amd64, i386, Linux Mint dpkg; sources.list; APT .deb PowerPC MintSoftware

aptitude, apt-get, synaptic, Knoppix i486 APT .deb dpkg, adept; sources.list

aptitude, apt-get, synaptic, MEPIS i686, x86-64 APT .deb dpkg, adept; sources.list

i386, IA-64, PowerPC, x86-64, IBM:eServer, zSeries y S390 / up2date , Red Hat Network , RHEL / Fedora RPM, YUM .rpm i386, PowerPC, autoupdate, apt-rpm PowerPC-64, s390, s390x, x86- 64

Arch Linux i686, x86-64 Pacman, ABS, AUR Pacman pkg.tar.xz/fuentes

alpha, amd64, ARM, PA-RISC, IA- 64, m68k, MIPS, Gentoo Linux ebuild. Emerge Portage fuentes/.tar.gz PowerPC (32 y 64), s390, SPARC, SuperH, x86

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

27 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

Entropy(Equo, Sabayon Linux IA-32 y x86-64 Entropy(Equo, Sulfur)/Emerge .tar.gz Sulfur)/Portage

i486(x86), alpha, Slackware Gslapt, Slackpkg, Swaret Slapt-get .tgz SPARC, s390

i586, IA-64, PowerPC, s390, SuSE→openSUSE s390x, x86-64 / YaST libzypp .rpm i586,PowerPC, x86-64

Mandriva i586, IA-64 urpmi, drakxtools urpmi .rpm

PCLinuxOS i586 apt-get, synaptic APT .rpm

Distribuciones populares

Entre las distribuciones Linux más populares se incluyen:

 Arch Linux, una distribución basada en el principio KISS, con un sistema de desarrollo continuo entre cada versión (no es necesario volver a instalar todo el sistema para actualizarlo).  CentOS, una distribución creada a partir del mismo código del sistema Red Hat pero mantenida por una comunidad de desarrolladores voluntarios.  Debian, una distribución mantenida por una red de desarrolladores voluntarios con un gran compromiso por los principios del software libre.  Fedora, una distribución lanzada por Red Hat para la comunidad.  Gentoo, una distribución orientada a usuarios avanzados, conocida por la similitud en su sistema de paquetes con el FreeBSD Ports, un sistema que automatiza la compilación de aplicaciones desde su código fuente.  gOS, una distribución basada en Ubuntu para netbooks.  Knoppix, la primera distribución live en correr completamente desde un medio extraíble. Está basada en Debian.  Kubuntu, la versión en KDE de Ubuntu.  Kurisu OS, sistema basado en Open Suse y desarrollado por Kurisu Electronics Systems cuya función principal es la máxima compatibilidad con aplicaciones de la plataforma Windows y de Mac OS.  Linux Mint, una popular distribución derivada de Ubuntu.  Mandriva, mantenida por la compañía francesa del mismo nombre, es un sistema popular en Francia y Brasil. Está basada en Red Hat.  openSUSE, originalmente basada en Slackware es patrocinada actualmente por la compañía Novell.  PCLinuxOS, derivada de Mandriva, paso de ser un pequeño proyecto a una popular distribución con una gran comunidad de desarrolladores.  Puppy Linux, versión para equipos antiguos o con pocos recursos que pesa 130 MiB.  Red Hat Enterprise Linux, derivada de Fedora, es mantenida y soportada comercialmente por Red Hat. José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

28 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

 Slackware, una de las primeras distribuciones Linux y la más antigua en funcionamiento. Fue fundada en 1993 y desde entonces ha sido mantenida activamente por Patrick J. Volkerding.  Slax, es un sistema Linux pequeño, moderno, rápido y portable orientado a la modularidad. Está basado en Slackware.  Ubuntu, una popular distribución para escritorio basada en Debian y mantenida por Canonical.  Dragora y Trisquel, que van adquiriendo importancia entre las distribuciones que solo contienen software libre.  Canaima, es un proyecto socio-tecnológico abierto, construido de forma colaborativa, desarrollado en Venezuela y basado en Debian.

Distribuciones especializadas

Otras distribuciones se especializan en grupos específicos:

 OpenWrt, diseñada para ser empotrada en dispositivos enrutadores.  Edubuntu, un sistema del proyecto Ubuntu diseñado para entornos educativos.  LULA, distribución académica para universidades. Proyecto LULA.  MythTV, orientada para equipos multimedia o grabadores de vídeo digital.  Musix, una distribución de Argentina destinada a los músicos.  mkLinux, Yellow Dog Linux o Black Lab Linux, orientadas a usuarios de Macintosh y de la plataforma PowerPC.  64 Studio, una distribución basada en Debian diseñada para la edición multimedia.  ABC GNU/Linux, distribución para la construcción de clusters Beowulf desarrollado por Iker Castaños Chavarri, Universidad del País Vasco.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

29 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

12. Modos de instalación de aplicaciones en Windows y GNU /Linux

WINDOWS

Para instalar un programa desde un CD o DVD

 Inserte el disco en el equipo y siga las instrucciones que aparecen en pantalla. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Muchos programas instalados desde CDs o DVDs intentarán iniciar automáticamente un asistente de instalación del programa. En estos casos, aparecerá el cuadro de diálogo Reproducción automática, donde podrá ejecutar el asistente. Para obtener más información, consulte Reproducción automática: preguntas más frecuentes.

Si un programa no inicia la instalación, compruebe la información incluida en él. Lo más probable es que esta información proporcione instrucciones para instalar el programa manualmente. Si no puede obtener acceso a la información del programa, también puede examinar el disco y abrir su archivo de instalación, generalmente con el nombre Setup.exe o Install.exe.

Para instalar un programa desde Internet

1. En el explorador web, haga clic en el vínculo al programa. 2. Realice una de estas acciones: o Para instalar el programa inmediatamente, haga clic en Abrir o en Ejecutar y siga las instrucciones en pantalla. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. o Para instalar el programa más adelante, haga clic en Guardar y descargue el archivo de instalación en el equipo. Cuando esté listo para instalar el programa, haga doble clic en el archivo y siga las instrucciones en pantalla. Ésta es una opción más segura, ya que puede examinar el archivo de instalación para comprobar si tiene virus antes de continuar.

Nota

Si descarga e instala programas desde Internet, asegúrese de que confía en el fabricante del programa y en el sitio web que lo ofrece. Para obtener más información, consulte Cuándo se debe confiar en un sitio web.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

30 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

Para instalar un programa desde una red

Si su equipo se encuentra en una red (como una red corporativa interna) que ofrece programas para agregar, puede instalarlos desde el Panel de control.

1. Para abrir Obtener programas, haga clic en el botón Inicio, en Panel de control, en Programas y, a continuación, en Obtener programas. 2. Seleccione un programa en la lista y, a continuación, haga clic en Instalar. 3. Siga las instrucciones que aparecen en pantalla. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

GNU/LINUX

1 >> Lo más fácil es usar el Gestor de paquetes que traen todas las distribuciones. Con él podemos instalar muchísimos programas de forma inmediata usando los repositorios desde Internet o desde un CD. Por ejemplo, en Ubuntu puedes instalar aplicaciones yendo a Aplicaciones > Centro de software o también en Sistema > Administración > Synaptic.

Las ventajas que tiene usar el sistema de paquetes es que te permite instalar, desinstalar y actualizar los programas de forma muy sencilla, ya que cada programa está formado por uno o varios paquetes que el gestor de paquetes controla que funcionen bien, además si la aplicación que instalas depende de otros paquetes extra, el gestor los añadirá automáticamente.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

31 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

2 >> También puedes optar por descargar los programas desde alguna página web, para ello lo mejor es bajarlos en un formato específico para tu distribución: En Ubuntu, Debian y derivados se usa el formato de paquetes .deb, y tienes varias páginas dedicadas a recopilar programas como www.getdeb.net y uptodown.com/ubuntu. En el caso de otras distribuciones como Suse o Fedora se usa el formato .rpm.

Una vez descargados los paquetes puedes instalarlos haciendo click sobre ellos. Los programas se añadirán a la lista de aplicaciones instaladas del gestor de paquetes de tu equipo.

3 >> Si el programa viene en un archivo ejecutable, como los formatos .bin, los .run, o los scripts .sh, para instalarlo primero debes darle privilegios de ejecución haciendo click con el botón derecho sobre su icono y accediendo a "Propiedades". Cuando el archivo ya tenga permisos de ejecución puedes ejecutarlo de 2 formas: pulsando sobré el o desde un terminal. (Para más información lee cómo ejecutar archivos en Linux).

Si decides ejecutarlo desde un terminal sigue estos pasos: Abres una consola (en Aplicaciones > Accesorios > Terminal), arrastras el icono del archivo encima de la línea de comandos y pulsas Intro. Si no funciona lo de arrastrar y soltar, debes ejecutarlo como: "./direccion_del_archivo.bin".

Recuerda que algunos archivos ejecutables necesitan instalarse como administrador: Para esto o bien inicias sesión como root o sino ejecuta el archivo con permisos de administración (en el terminal se hace ejecutando la orden "sudo su" para trabajar todo el rato como administrador o escribiendo "sudo " antes del comando que quieras ejecutar).

4 >> Los archivos .jar son programas escritos en Java que funcionan en todos los sistemas operativos siempre que tengas Java instalado. Para usarlos debes abrirlos con Java Runtime, para ello te tienes que instalar previamente Sun Java Runtime, OpenJDK Java Runtime o alguna otra herramienta análoga.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

32 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

5 >> Los archivos .tar, .tar.gz o .tar.bz2 son carpetas comprimidas que suelen traer el programa en código fuente. La ventaja es que sirven para todas las distribuciones y la desventaja que son más difícil de instalar. Muchas veces basta con descomprimir la carpeta y ejecutar el archivo ejecutable que trae, aunque otras veces hace falta compilarlos desde un terminal (si eres un usuario nuevo mejor que huyas de esto). Tienes programas en código fuente para descargar en softonic.com/linux.

Puedes crear fácilmente archivos instalables .deb a partir del código fuente con la aplicación Deb Creator. También hay herramientas para crear archivos .rpm a partir de código fuente.

6 >> En Ubuntu y derivados el programa Ultamatix (sucesor de Automatix) te permite instalar más de 100 aplicaciones, algunas de ellas son restringidas y no están disponibles en los repositorios, por lo que esta es la forma más fácil de instalarlas. Aun asi, si es posible, se recomienda no usar este tipo de programas e instalar las aplicaciones directamente desde los repositorios de tu distribución.

7 >> Si necesitas usar algún programa creado para Windows, podrás hacerlo si antes has instalado las librerías de Wine. Con Wine puedes ejecutar aplicaciones de Windows en Linux descargándote los archivos de instalación .exe e instalándolos de la manera tradicional. Para más información lee cómo instalar en Linux programas de Windows.

8 >> Puedes usar cualquier programa de cualquier sistema operativo por medio de la virtualización. Esto consiste en ejecutar un sistema operativo dentro de otro. Por ejemplo puedes tener Windows ejecutándose en una ventana de tu escritorio Linux como si fuera una aplicación más. Tienes una guía completa de cómo hacerlo en nuestro artículo sobre virtualización de sistemas operativos.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

33 [UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

13. Máquinas virtuales.

Es un software que emula a una computadora y puede ejecutar programas como si fuese una computadora real.

Máquinas virtuales de sistema

Permiten a la máquina física subyacente multiplicarse entre varias máquinas virtuales, cada una ejecutando su propio sistema operativo. A la capa de software que permite la virtualización se la llama monitor de máquina virtual o "hypervisor". Un monitor de máquina virtual puede ejecutarse o bien directamente sobre el hardware o bien sobre un sistema operativo ("host ").

Aplicaciones de las máquinas virtuales de sistema

 Varios sistemas operativos distintos pueden coexistir sobre la misma computadora, en sólido aislamiento el uno del otro, por ejemplo para probar un sistema operativo nuevo sin necesidad de instalarlo directamente.

 La máquina virtual puede proporcionar una arquitectura de instrucciones (ISA) que sea algo distinta de la verdadera máquina. Es decir, podemos simular hardware.

 Varias máquinas virtuales (cada una con su propio sistema operativo llamado sistema operativo "invitado" o "guest"), pueden ser utilizadas para consolidar servidores. Esto permite que servicios que normalmente se tengan que ejecutar en computadoras distintas para evitar interferencias, se puedan ejecutar en la misma máquina de manera completamente aislada y compartiendo los recursos de una única computadora. La consolidación de servidores a menudo contribuye a reducir el coste total de las instalaciones necesarias para mantener los servicios, dado que permiten ahorrar en hardware.

 La virtualización es una excelente opción hoy día, ya que las máquinas actuales (Laptops, desktops, servidores) en la mayoría de los casos están siendo "sub- utilizados" (gran capacidad de disco duro, memoria RAM, etc.), llegando a un uso de entre 30% a 60% de su capacidad. Al virtualizar, la necesidad de nuevas máquinas en una ya existente permite un ahorro considerable de los costos asociados (energía, mantenimiento, espacio, etc).

Máquinas virtuales de proceso

Una máquina virtual de proceso, a veces llamada "máquina virtual de aplicación", se ejecuta como un proceso normal dentro de un sistema operativo y soporta un solo proceso. La máquina se inicia automáticamente cuando se lanza el proceso que se desea ejecutar y se detiene para cuando éste finaliza. Su objetivo es el de proporcionar un entorno de ejecución independiente de la plataforma de hardware y del sistema operativo, que oculte los detalles de la plataforma subyacente y permita que un programa se ejecute siempre de la misma forma sobre cualquier plataforma.

José Jiménez Arias 2º ASIR Módulo: Servicios de Red e Internet

34