Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Introducción a las redes IP (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

13

4. Comunicación entre equipos (V)
Telegrafista
Telégrafo
Traductor
Artista
Telegrafista
Telégrafo
Traductor
Artista
Capa
1
2
3
4
Moscú
Valencia
Comunicación
virtual
Comunicación
real

Monografias.com

14
4. Comunicación entre equipos (VI)
Telegrafista
Telégrafo
Traductor
Artista
Telegrafista
Telégrafo
Traductor
Artista
1
2
3
4
Pintura
Inglés
Morse
Impulsos eléctricos
Moscú
Valencia
Capa
Protocolos

Monografias.com

15
4. Comunicación entre equipos (VII)
Capa N
Servicios utilizados de la capa N – 1
Servicios ofrecidos a la capa N+1
Comunicación con la entidad
homóloga mediante el
protocolo de la capa N
Comunicación virtual
(salvo si N=1)
Comunicación
real

Monografias.com

16
Ejemplo de comunicación indirecta con el modelo de capas.
Supongamos ahora que Moscú y Valencia no disponen de comunicación directa vía telégrafo, pero que la comunicación se realiza de forma indirecta por la ruta:
Moscú – Copenhague: telégrafo por cable
Copenhague – París: radiotelégrafo
París – Valencia: telégrafo por cable

4. Comunicación entre equipos (VIII)

Monografias.com

17

4. Comunicación entre equipos (IX)
Telegrafista
Telégrafo
Traductor
Artista
Telegrafista
Telégrafo
Traductor
Artista
Moscú
Valencia
Pintura
Inglés
Morse
Impulsos
eléctricos
Telegrafista
Telégrafo
Telegrafista
Telégrafo
Ondas de radio
París
Copenhague
Morse
Morse
Impulsos
eléctricos

Monografias.com

18
4. Comunicación entre equipos (X) Comunicación con una web.
1
2
3
4
HTTP
TCP
IP
IEEE 802.3
Aplicación
Transporte
Enlace
Red
Física
Aplicación
Transporte
Enlace
Red
Física
IEEE 802.3
5

Monografias.com

19
4. Comunicación entre equipos (XI) Capa de Aplicación
¿Que debo enviar?
Transf. Ficheros (FTP)
e-mail (SMTP)
WWW (HTTP)
Es la interfaz que ve el usuario final
Muestra la información recibida
En ella residen las aplicaciones
Envía los datos de usuario a la aplicación de destino usando los servicios de las capas inferiores

Monografias.com

20
4. Comunicación entre equipos (XII) Capa de Transporte
¿Son estos
datos buenos?
Este paquete no es bueno. Reenviar
Funcion: Verifica que los datos se transmitan correctamente

Monografias.com

21
4. Comunicación entre equipos (XIII) Capa de Red.
Routers
Función: Suministra información sobre la ruta a seguir

Monografias.com

22
4. Comunicación entre equipos (XIV) Capa de Enlace
Datos puros
Funciones:
Detecta y/o corrige errores de transmisión
Provee el control de la capa física

Monografias.com

23
Especificación de medios de transmisión mecánicos, eléctricos.
Medio físico
Función:
Transmitir los datos
4. Comunicación entre equipos (XV) Capa Física.

Monografias.com

24
Identificación de la aplicación destino.

Problema. Sólo con la IP no sabemos a que servicio accedemos (web, FTP, telnet …).
Solución: Cada equipo posee un conjunto de puntos destino denominados puertos, identificados con un número entero positivo.

4. Comunicación entre equipos (XVI) Concepto de Puerto

Monografias.com

25
Asignación de puertos a aplicaciones

Servidor
Sigue generalmente un estándar
Siempre utiliza los mismos números de puertos.
Generalmente, utiliza los número de puertos bajos. Por debajo del 1024.

Cliente
El Sistema Operativo le asigna un número aleatorio por encima del 1024, que no este ocupado todavía.

4. Comunicación entre equipos (XVII) Concepto de Puerto

Monografias.com

26
Una comunicación entre equipos queda definida por:

IP origen
Puerto Origen
IP destino
Puerto Destino

4. Comunicación entre equipos (XVIII) Concepto de Puerto

Monografias.com

27
Ej. Práctico. Comando netstat

4. Comunicación entre equipos (XIX) Concepto de Puerto

Monografias.com

28
Objetivo
Garantizar la comunicación pese a problemas locales o desconexiones en grandes segmentos de la red, siendo las mismas máquinas conectadas a la red quienes, de forma automática resuelvan los problemas suscitados

5. Nivel Internet.Direccionamiento IP (I)

Monografias.com

29
¿Qué es una dirección IP?

Es un código numérico único que identifica a un ordenador específico en Internet

5. Nivel Internet.Direccionamiento IP (II)

Monografias.com

30
Características de las IP’s
Identificadores Universales
Virtual. Interpretado por el software
Está dividida en 2 campos
El Identificador de red (netid)
El Identificador de nodo (hostid)

5. Nivel Internet.Direccionamiento IP (III)

Monografias.com

31
Representación
Notación decimal tomando cada 8 bits como un número decimal y separando los dígitos decimales por puntos

5. Nivel Internet.Direccionamiento IP (IV)
155 . 210 . 214 . 254
Red
Host
10011011 . 11010010 . 11010110 . 11111110
Nota: La división Red-Host puede variar en función de tipo de red.

Monografias.com

32
Ej. Configuración IP de una máquina
5. Nivel Internet.Direccionamiento IP (V)

Monografias.com

33
¿Que ocurre cuando 2 equipos tienen la misma IP?

5. Nivel Internet.Direccionamiento IP (VI)

Monografias.com

34
Valores Típicos
Mascara de Subred = 255.255.255.0
Puerta de Enlace Predeterminada
3 primeros digitos = IP . 254
Ej:
Equipo : 155.210.214.45
Puerta de enlace : 155.210.214.254
Todos los números ? 255

5. Nivel Internet.Direccionamiento IP (VII)

Monografias.com

35
Problemática y Limitaciones
En el esquema original de direccionamiento IP cada red tiene asignada una dirección de red IP única, siendo su principal debilidad el crecimiento.
Esto da lugar a:
Espacio de direcciones insuficiente
Tablas de encaminamiento muy grandes

5. Nivel Internet.Direccionamiento IP (VIII)

Monografias.com

36
Soluciones
NAT (Network Address Translation)
IPv6 (128 bits = 2 128 direcciones)
Direccionamiento de Subred
Direccionamiento de Superred
5. Nivel Internet.Direccionamiento IP (IX)

Monografias.com

37

Traducción de direcciones (NAT)
Consiste en traducir una dirección IP en otra de acuerdo con cierta tabla de equivalencias.

5. Nivel Internet. Direccionamiento IP (X)

Monografias.com

38
Traducción de direcciones NAT

5. Nivel Internet.Direccionamiento IP (XI)
Router
NAT
Internet
Direccionamiento público
Direccionamiento privado
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
Tabla de traducción
Servidor
Web

Monografias.com

39
Direcciones IP’s características:
127.0.0.1 ? Localhost o equipo local
Direcciones privadas. No pueden salir a Internet por si solas. Son las siguientes:
10.xxx.xxx.xxx
172.16.xxx.xxx – 172.31.xxx.xxx
192.168.xxx.xxx
Con xxx ? 255
5. Nivel Internet. Direccionamiento IP (XII)

Monografias.com

40
Metodología del Encaminamiento:

Se determina si la IP destino pertenece a la misma subred
Si es así, se le manda la info directamente
En caso contrario, se le manda a la puerta de enlace predeterminada.
Si la puerta de enlace predeterminada, no conoce la IP destino, redirige la información hacia su propia puerta de enlace predeterminada.
Este proceso se repite hasta que alguno de los routers conoce el camino que lleva a la IP destino

5. Nivel Internet. Direccionamiento IP (XIII)

Monografias.com

41
Ej. Práctico. Descarga e instalación del Neotrace

Ir a www.download.com
En la casilla de Search, buscar el ‘Neotrace’
Pulsar el botón ‘Download Now’
Ejecutar la instalación y pulsamos Next, Next, … hasta que se termine de instalar.

5. Nivel Internet. Direccionamiento IP (XIV)

Monografias.com

42
Ej. Traceroute de una dirección IP (www.google.com)

5. Nivel Internet. Direccionamiento IP (XV)

Monografias.com

43
Ej. Traceroute de una dirección IP de una forma más completa (www.google.com).

5. Nivel Internet. Direccionamiento IP (XVI)

Monografias.com

44
¿Que es un nombre de dominio (o DNS) ?
Son nombres que se utilizan para identificar equipos en Internet, de una forma más sencilla.
Si dicho equipo tiene un servidor web, lo más habitual es que el nombre de dominio se utilice para hacer referencia a las paginas web alojadas en dicho equipo.

6. Nombre de Dominio (I)

Monografias.com

45
¿Para qué sirven?
Las personas recuerdan mejor nombres que números.
Las direcciones IP pueden cambiar cuando un ordenador cambia de ubicación
6. Nombre de Dominio (II)

Monografias.com

46
Ej: acceso a una página web con su IP.

6. Nombre de Dominio (III)

Monografias.com

47
Ej. ¿Cómo saber si están cogidos?

Probando en el navegador.
Usando una aplicación como el NeoTrace que te dice a quien está registrado

6. Nombre de Dominio (IV)

Monografias.com

48
7. Gestión de Internet
ISOC (Internet Society), asociación internacional para la promoción de la tecnología y servicios Internet
IAB (Internet Architecture Board), consejo para el desarrollo técnico de Internet.
IRTF (Internet Research Task Force)
IETF (Internet Engineering Task Force) ? RFCs (Request for Comments).

Monografias.com

49
¿Un Descanso?
Descanso

Monografias.com

50
Seguridad en Internet. Nivel de Usuario

Monografias.com

51
Tecnología de banda ancha permite a los usuarios estar 24h on-line. Los intrusos tienen todo el tiempo del mundo.
Rápida expansión de los virus por Internet
Aparición de exploits, programas que permiten aprovechar una vulnerabilidad facilmente.
Las empresas comerciales han visto en los datos de las preferencias de los usuarios, una información muy valios.

1. Introducción (I)

Monografias.com

52
Problemas

Seguridad
Privacidad
Spam
Virus

1. Introducción (II)

Monografias.com

53
Conceptos básicos
Seguridad absoluta
Inexistente
Objetivo: agotar los recursos del enemigo (moral, tiempo y dinero).

Una seguridad razonable es simple.

1. Introducción (III)

Monografias.com

54
Filosofías frente al problema:

1. Como siempre hay alguien que va a poder entrar, ¿para qué molestarse en perder el tiempo protegiendo mi ordenador?
2. ¿Quién va a querer entrar en mi equipo? Si no tengo nada de valor.

1. Introducción (IV)

Monografias.com

55
¿Qué es una vulnerabilidad remota?

Es un efecto no deseado de una programa, tal que, bajo determinadas circunstancias es capaz de producir una brecha en la seguridad del sistema.

2. Vulnerabilidades Remotas (I)

Monografias.com

56
Ej. Practico. Vulnerabilidad en el Internet Explorer.

http://www.hispasec.com/directorio/laboratorio/Software/tests/odrev3.html

http://www.hispasec.com/directorio/laboratorio/Software/tests/odrev.html

2. Vulnerabilidades Remotas (II)

Monografias.com

57
Virus Blaster

Aprovecha una vulnerabilidad remota para propagarse
Antivirus poco efectivos
Se elimina el virus, pero no el problema
Mutaciones del virus efectivas.

2. Vulnerabilidades Remotas (III)

Monografias.com

58
Soluciones

Usar un navegador “serio”.
Actualizar el sistema de forma automática.
http://www.windowsupdate.com
Usar un sistema operativo que tenga soporte. Microsoft ya no saca actualizaciones para Windows 95 y 98.
Instalar un firewall personal.

2. Vulnerabilidades Remotas (IV)

Monografias.com

59
Ej. Práctico. Instalación del Firebird.

Se puede descargar de:
http://www.mozilla.org/projects/firebird/release-notes.html
2. Vulnerabilidades Remotas (V)

Monografias.com

60
Pros del Firebird
La seguridad es uno de los requisitos de diseño.
Elimina la mayoria de los pop-ups
En general es mas rápido que el IE
Lleva la barra de busqueda del google.
Contras
Algunas páginas no se ven bien con él.
2. Vulnerabilidades Remotas (VI)

Monografias.com

61
¿Qué es un firewall personal?

Es un programa que se ocupa de filtrar el tráfico dirigido a nuestro equipo siguiendo una serie de reglas establecidas.

3. Firewalls personales (I)

Monografias.com

62
Ej. Práctico.

1. Comprobamos nuestras defensas.

http://grc.com/x/ne.dll?rh1dkyd2

3. Firewalls personales (II)

Monografias.com

63
Ej. Práctico.

2. Descargamos el firewall ZoneAlarm:

http://download.zonelabs.com/bin/free/1001_zl/zaSetup_37_211.exe

3. Firewalls personales (III)

Monografias.com

64
3. Ponemos una dirección de correo falsa y desmarcamos las 2 opciones.

3. Firewalls personales (IV)

Monografias.com

65
4. Aceptamos los términos de la licencia y pulsamos ‘Install’.
5. En la pantalla de ‘User Survey’ seleccionamos las opciones que queramos y pulsamos ‘Finish’.
6. Las siguientes ventanas, pulsamos Next, menos la que pone ‘Congratulations’. Marcamos la opcion ‘Skip the tutorial …’ y pulsamos ‘Finish’

3. Firewalls personales (V)

Monografias.com

66
Ventana del ZoneAlarm preguntando si se quiere permitir el acceso a Internet a esa aplicación.

3. Firewalls personales (VI)

Monografias.com

67
Ventana del ZoneAlarm denegando el acceso a una conexión procedente del exterior.

3. Firewalls personales (VII)

Monografias.com

68
7. Prueba de Campo. Abrimos el firebird y volvemos a comprobar nuestras defensas.

¿Cuál es el resultado ahora?

3. Firewalls personales (VIII)

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter