viernes, 1 de junio de 2012

TRABAJO

REDES INFORMÁTICAS


¿Qué es una Red Informática?
Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos.
A través de la compartición de información y recursos en una red, los usuarios de los sistemas informáticos de una organización podrán hacer un mejor uso de los mismos, mejorando de este modo el rendimiento global de la organización. Entre las ventajas que supone el tener instalada una red, pueden citarse las siguientes:
Mayor facilidad en la comunicación entre usuarios
Reducción en el presupuesto para software
Reducción en el presupuesto para hardware
Posibilidad de organizar grupos de trabajo
Mejoras en la administración de los equipos y programas
Mejoras en la integridad de los datos
Mayor seguridad para acceder a la información

TIPOS DE REDES

Redes de Área Local (LAN)

Una LAN (Local Area Network) es un sistema de interconexión de equipos de equipos informáticos basado en líneas de alta velocidad (decenas o cientos de megabits por segundo) y que suele abarcar, como mucho, un edificio.

Las principales tecnologías usadas en una LAN son: Ethernet, Token ring, ARCNET y FDDI (ver el apartado Protocolos de Bajo Nivel en la primera parte de la documentación).

Un caso típico de LAN es en la que existe un equipo servidor de LAN desde el que los usuarios cargan las aplicaciones que se ejecutarán en sus estaciones de trabajo. Los usuarios pueden también solicitar tareas de impresión y otros servicios que están disponibles mediante aplicaciones que se ejecutan en el servidor. Además pueden compartir ficheros con otros usuarios en el servidor. Los accesos a estos ficheros están controlados por un administrador de la LAN.

Redes de Área Metropolitana (MAN)

Una MAN (Metropolitan Area Network) es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma organización propietaria de los equipos. Este tipo de redes se utiliza normalmente para interconectar redes de área local.

Redes de Área Extensa (WAN)

Una WAN (Wide Area Network) es un sistema de interconexión de equipos informáticos geográficamente dispersos, que pueden estar incluso en continentes distintos. El sistema de conexión para estas redes normalmente involucra a redes públicas de transmisión de datos.

BONET
Botnet es un término que hace referencia a un conjunto de robots informáticos que se ejecutan de manera autónoma y automática. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple.
Uso habitual de las botnets
Lo más frecuente es que una botnet se utilice para enviar spam a direcciones de correo electrónico, para la descarga de ficheros que ocupan gran espacio y consumen gran ancho de banda, para realizar ataques de tipo DDoS (Distributed Denial Of Service). Normalmente los creadores de estas Botnets venden sus servicios a los Spammers.

TOPOLOGÍAS BÁSICAS
Las dos topologías básicas de las redes de distribución de señales son la de árbol-rama y la de estrella. La red en árbol-rama utiliza un cable principal de distribución con derivaciones insertadas en toda su longitud. Las señales son conducidas a cada vivienda a través de cables secundarios conectados a cada uno de los puntos de derivación.
Las redes en estrella se construyen haciendo partir todos los cables secundarios de un solo punto.
Con la topología en estrella, pueden construirse fácilmente múltiples sistemas SMATV aptos para señal digital.

PROTOCOLO TCP/IP
Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

PROTOCOLO FTP
 Protocolo para transferir archivos.

La función del protocolo FTP

El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es:
  • permitir que equipos remotos puedan compartir archivos
  • permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor
  • permitir una transferencia de datos eficaz

El modelo FTP

El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor).
Durante una conexión FTP, se encuentran abiertos dos canales de transmisión:
  • Un canal de comandos (canal de control)
  • Un canal de datos

CONEXIONES DE RED
 Las conexiones de red permiten que su equipo se conecte a Internet, a una red o a otro equipo. Con la característica Conexiones de red, puede configurar las opciones para tener acceso a recursos de red y funciones locales o remotos.
Las conexiones de red combina el acceso telefónico a redes de Microsoft® Windows® NT 4.0 con características que anteriormente se encontraban en la opción Red de Panel de control, como el protocolo de red y la configuración de servicios. Cada conexión almacenada en la carpeta Conexiones de red contiene un conjunto de características que crean un vínculo entre su equipo y otro equipo o red. Mediante Conexiones de red, realizar una tarea, como modificar un protocolo de red.

Dispositivos físicos y su configuración. Empalme del cableal conector RJ45

Tipos de dispositivos físicos

Existen diferentes tipos de discos físicos y a cada uno se le referencia de un modo diferente. El nombre del fichero correspondiente a ese dispositivo tiene un nombre diferente dependiendo del tipo de dispositivo que sea.
Existen diferentes tipos de dispositivos y para poder acceder a cada uno de ellos es necesario que el núcleo tenga soporte para dichos dispositivos.

Dispositivos IDE

Estos dispositivos reciben el nombre /dev/hd?n:
  • ? es una letra:
    • a es el canal primario del primer IDE.
    • b es el canal secundario del primer IDE.
    • c es el canal primario del segundo IDE.
    • d es el canal secundario del segundo IDE.
  • n es el número de la partición dentro del dispositivo físico.

Dispositivos SCSI

La forma en la que se nombran los discos SCSI es la misma utilizada para:
  • Memorias y discos USB.
  • Discos SATA.
  • Discos SAN (Storage Area Network).
Estos dispositivos reciben el nombre /dev/sd?n:
  • ? son una o varias letras: a, b, ..., z, aa, ab, ..., az, ba, ... hasta un límite de 256 (como mucho).
    Estas letras se van asignando por orden alfabetico según se vayan descubriendo los dispositivos.
  • n es el número de la partición dentro del dispositivo físico.

Aviso

Con los dispositivos removibles y los discos SAN existe el problema de que el nombre del fichero que representa al disco físico no siempre va a ser el mismo.
Para un usuario esto no deja de se un engorro. Pero para un servidor esto es un problema bastante grande (que tiene solución).

Disqueteras

A las disqueteras nos referiremos como /dev/fdn:
  • n es un número empezando en cero para la primera y siguiendo en orden ascendente.

Unidades de cinta

Podemos encontrar varios tipos de unidades de cinta:
  • /dev/stn n-ésima unidad de cinta SCSI.
  • /dev/ftn n-ésima unidad de cinta.

RJ-45 (registered jack 45) es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.
Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares) por ejemplo en Francia y Alemania, otros servicios de red como RDSI y T1 e incluso RS-232.

REDES INALÁMBRICAS
es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos..
Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho mas exigente y robusta para evitar a los intrusos.
En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.

Configuración y seguridad de una red
La seguridad WEP posee un nivel muy bajo pero siempre es mejor que dejar una red
inalámbrica totalmente libre.
La forma de hacerlo es muy similar entre ambas pero el nivel conseguido es mucho mayor. Es tan similar que mucho del contenido aquí suministrado sirve de soporte para el Manual básico configuración WPA en Windows XP SP2 que podéis encontrar en esta mismo portal.
También diremos que tenemos ya instaladas tarjetas wireless que vayamos a usar para cada conexión al router. Si tenéis duda de como hacerlo os remito al manual de instalación de drivers en Windows para tarjetas wireless.
De la misma forma solo hablare de proceso de autentificación , o sea de la conexión física aunque sea través de ondas de radio entre tarjetas y router, para la asociación es decir el proceso de obtención de IP, de puerta de enlace y de DNS es lo mismo que para cualquier red cableada (ethernet ).
Si habéis pasado a este punto, es que tenéis ya instalada correctamente vuestra tarjeta wireless aunque esta no este operativa.
conexión inalámbrica en Windows XP Profesional Service Pack 2 con seguridad WEP
O en el caso de que no haya ninguna:
conexión inalámbrica en Windows XP Profesional Service Pack 2 con seguridad WEP
Pero en ambos casos la tarjeta ya esta preparada para trabajar, respecto a lo que a nivel de driver se refiere.
Cada tarjeta tiene su aplicación personal para poder ser configurada, pero como no podemos establecer un manual para cada aplicación, nosotros lo haremos siempre con el sistema operativo, visto esto no dará una idea correcta de trabajar para cada aplicación. Pero con los pasos aquí explicados y a no ser que sean tarjetas un poco especificas el problema esta mas que resuelto.
Por lo tanto pasemos a configurar el router inalámbrico y la conexión del ordenador a dicho router. Un grave error que todo el mundo acomete es liarse primero a configurar la tarjeta, pero esto nunca debe de hacerse en primer lugar, lo primero es configurar el router o el punto de acceso, una vez hecho esto, no olvidamos de el y pasamos a configurar las tarjetas.
Porque esto es tan importante, muy sencillo, si estamos trabando con una conexión ya cableada el orden casi no importa, pero si estamos trabajando con una conexión inalámbrica ya establecida entre router y tarjeta sea del modo no protegido o sea del modo con seguridad WEP, si cambiamos la configuración de la conexión lógicamente perderemos la conexión al router y no podremos configurarlo.
Por lo tanto, primero siempre se debe de configurar el router, la conexión también se perderá pero en este caso ya la recuperamos cuando cambiemos la configuración en el ordenador, pero si lo hacemos al revés, y no tenemos red cableada para ajustar el router tendremos que poner los valores iniciales y el trabajo habrá sido en vano.
Así que si queréis evitar líos hacerlo de forma cableada, y si es una red wifi abierta que queréis pasar a encriptada, modificar solo el apartado de seguridad, luego ya podremos modificar el apartado de canal y nombre de red.
Todo depende del manejo que tengamos y de la configuración por defecto del router o la que estemos usando antes de iniciar la configuración WEP. Solo aconsejo configurar vuestra red wireless con seguridad WEP para analizar los pocos seguras que son, y previo camino para entender la seguridad WPA. Intentar usar el WEP lo menos posible, aunque siempre es mejor que nada.
Cada router es especifico pero siempre se mantienen las mismas secciones principales para gestión de las redes inalámbricas. Para acceder a el usar el mismo navegador y poner la ip que se fijo en la puerta de enlace. O acceder al router como vosotros creáis mas oportuno hacerlo.