• No se han encontrado resultados

IMPLEMENTACION DE VIDEOTECA VIRTUAL EN ESIME ZACATENCO

N/A
N/A
Protected

Academic year: 2017

Share "IMPLEMENTACION DE VIDEOTECA VIRTUAL EN ESIME ZACATENCO"

Copied!
142
0
0

Texto completo

(1)

ESCUELA SUPERIOR DE INGENIERÍA MECANICA Y

ELECTRICA

UNIDAD PROFESIONAL “ADOLFO LOPEZ MATEOS”

INGENIERIA EN COMUNICACIONES Y ELECTRONICA

Implementación de Videoteca Virtual en

ESIME

Zacatenco”

TESIS

QUE PARA OBTENER EL TITULO DE:

INGENIERO EN COMUNICACIONES Y ELECTRONICA

PRESENTAN:

Adrián Aarón Sánchez López

Cesar Israel Mascote Reyes

Miguel Ángel García Fuentes

ASESORES:

Ing. Marco Antonio Camacho Gonzales

M. en C. Pedro Gustavo Magaña del Río

(2)
(3)

Dedicatorias y agradecimientos.

Son muchas las personas con las que quisiera compartir éste pequeño pero importante logro en mi vida, tal vez no todas ellas lleguen a leer esto, pero eso no implica que no esté profundamente agradecido por haber estado conmigo en ésta etapa de mi vida.

A mis padres Eduardo y Ofelia. ¿Que sería de mi sin ustedes? Forman parte crucial de mi existencia y de mi personalidad, gracias por apoyarme todo éste tiempo y brindarme su confianza incondicional, éste logro es para ustedes.

A mis hermanos. Nieves Lalo y Adriana. Éste logro también va para ustedes que han sido un muy importante apoyo para mi a lo largo de los años, gracias por haber estado conmigo en las buenas y en las malas y brindarme sus consejos para salir de las malas rachas.

A mis sobrinos Alex y Angel. Que aunque aun son muy pequeños y no entiendan muchas cosas y la importancia que tienen en mi vida sé que algún día lo harán y cuando lo hagan, espero se sientan tan orgullosos de mi como yo de ustedes en éste momento.

A mis compañeros: En especial a Miguel y a Cesar. Por haber formado tan buen equipo juntos tras todas esas desveladas y des madrugadas que nos enseñaron que las metas importantes de la vida por lo regular no son tan fáciles de alcanzar, espero todo éste aprendizaje sea tan profundo y sincero para ayudarlos a lograr todas las metas que se propongan.

A mis profesores. Aquí la cosa se complica ya que la lista es innumerable y no quiero olvidar a nadie, es increíble la cantidad de personas que la vida ha cruzado en nuestro camino, todas aquellas personas que como llegan se van, las que se quedan un rato y las que se quedan para toda la vida, pero lo mas importante son todas la enseñanzas que te dejan en su paso sin importar el tiempo que se comparta con ellas a todas esas personas que me han enseñado y compartido sus experiencias de vida.

Y por último pero no con menor importancia quiero agradecer a la ESIME, mi Alma Mater la cual me brindó todos los recursos necesarios para poder alcanzar éste logro así mismo como todo el personal docente que se encuentra vinculado a ésta maravillosa institución la cual es cuna de grandes profesionistas lo cuales merecen toda mi admiración y respeto, y agradezco la oportunidad de haberme cruzado con algunos de ellos durante mi estadía en el Instituto Politécnico Nacional.

(4)

Dedicatorias y agradecimientos.

Este gran logro en mi vida se lo dedico a mi familia en especial a mis padres Guillermina y Guadalupe y a mi hermano Juan que siempre han estado a mi lado, dándome su apoyo incondicional para ser una persona de bien.

También este logro lo dedico a mis compañeros de carrera que de alguna u otra forma nos apoyamos para realizar algún trabajo en equipo, en especial a Aarón y a Miguel con los que tuve la oportunidad de trabajar en este proyecto y que al final todo ese esfuerzo y dedicación que le dimos tuvo su recompensa.

Y finalmente a los profesores de la carrera, los cuales nos brindaron sus conocimientos y experiencias que nos fomentan a lograr nuestros objetivos durante la carrera.

Cesar Israel Mascote Reyes.

Dedicatoria.

Este trabajo lo dedico a mis padres Miguel y Magdalena ya que aunque no tengo como pagarles una vida de esfuerzo para ayudarme a cumplir el sueño, dedicarles este proyecto es lo mínimo que puedo hacer por ellos y a mi abuela Francisca que nunca dudo de mí, a mí hermana Aideé; porque su papel en mi desarrollo profesional jugo una parte crucial, ya que su apoyo me salvo más de una vez de mí mismo y los demás, a todas aquellas personas que creyeron en mí, al esfuerzo, dedicación, perseverancia, al empeño, además lo dedico a Hugo Robles Y Raúl Antonio Herrera como muestra de mi aprecio y por ultimo pero no menos importante lo dedico a ala memoria de mi abuela Catalina García Romero a quien no le alcanzo la vida para verme cumplir el objetivo y a la cual solo le puedo decir...

- Lo logramos.

(5)

Agradecimientos.

Le agradezco al Instituto Politécnico Nacional por haberme acogido en sus brazos todo este tiempo, velando cual madre por su hijo por mí bien e intereses hasta el momento.

A la Escuela Superior de Ingeniería Mecánica y Eléctrica Zacatenco por haberme forjado como ingeniero y a la vez como persona creando en mí ser un alma inquebrantable y de perseverancia inagotable.

A los profesores de ESIME ZACATENCO, que dieron lo mejor de sí para que yo diera lo mejor de mí. Al Ing. Marco Antonio Camacho González que sin su guía y apoyo para poder realizar este trabajo no lo hubiera logrado.

Al Ing. Pedro Gustavo Magaña del Río, quien tuvo esperanza y fe en estos jóvenes desorientados en el camino del saber y supo guiarlos a través de las dudas para llegar a la meta para cumplir la ilusión de ser un Ingeniero.

Agradezco en especial a mis padres Miguel y Magdalena, a mi abuela Francisca y a mi hermana Aideé quienes me han inspirado a seguir adelante y por estar ahí al pie del cañón en todo momento. A David Alemán quien ha fungido para mí como mentor.

A Apolo Víctor Rodea Ramírez, ya que gracias al correo electrónico que me envío pude continuar con este trabajo y sacarlo adelante.

A mis compañeros de equipo Adrián Aarón y Cesar Israel con los cuales tuve la oportunidad de convivir y trabajar, además de crear una buena amistad y que por ellos dejo de ser un sueño efímero y se convirtió en realidad el llegar a ser Ingeniero.

A todos mis compañeros de grupo con los cuales forme un lazo de amistad que no se romperá fácilmente; pero en especial a aquellos en los que no solo encontré a grandes compañeros, sino que además encontré a grandes amigos que me apoyaron hasta el ultimo momento y lo siguen haciendo, a ellos les doy la gracias de corazón y no puedo dejar de mencionarlos como tributo a la amistad Aarón, Ángel, Apolo, Cesar, Diego, Gerardo, Héctor, Jorge, Luis, Mauricio, Miguel y Rogelio.

Agradezco la amistad incondicional de aquellos con los que compartí el sueño pero que no lo alcanzaron y aun así se regocijaron con mí logro.

Y agradezco a los ingenieros Juan Martín Raya Bahena y Rafael Navarrete Escalera ya que sin ellos el esfuerzo no hubiese valido nada.

(6)

I ple e

tación de

Videoteca Virtual en

(7)

O B J E T I V O

Ofrecer una herramienta capaz de promover el uso de las nuevas tecnologías como apoyo funcional, que al mismo tiempo permita la interacción entre toda la comunidad perteneciente a ESIME Zacatenco

*Estudiantes.

*Docente.

*Administrativos.

*Personal en general.

(8)

Índice

INTRODUCCIÓN. VII ANTECEDENTES. IX

CAPITULO “1” “SISTEMAS OPERATIVOS Y SERVIDORES.”

1.1 Open Source Software. 2

1.2 ¿Qué es un sistema operativo? 5

1.3 Linux. 7

1.4 Windows. 8

1.5 Mac. 9

1.6 Linux vs. Windows vs. Mac. 10

1.6.1 Linux Ubuntu Server 11.04. 11

1.6.2 Windows Server 2008 R2. 11

1.6.3 Mac OS X Lion 10.7. 13

1.7 Mercado Actual. 14

1.8 Modelo Cliente/Servidor. 16

1.8.1 Cliente. 17

1.8.2 Servidor. 17

1.8.3 Ventajas de utilizar el modelo cliente/servidor. 19

1.8.4 Desventajas de utilizar el modelo cliente/servidor. 19

1.9 Tipos de servidores. 20

(9)

CAPITULO “2” “PROTOCOLOS DE RED”.

2.1 Definición de Protocolo. 24

2.2 IP (Internet Protocol). 24

2.2.1 MTU de IP. 24

2.2.2 Datagrama de IP. 25

2.2.3 Direccionamiento en el Protocolo Internet (IP). 26

2.2.4 Escribir direcciones de IP. 26

2.2.5 Direcciones IP unicast. 27

2.2.6 Clases de direcciones de IP. 28

2.2.7 Reglas para la numeración de ID de red. 29

2.2.8 Reglaspara la numeración de los ID de host. 29

2.2.9 Subredes y máscaras de subred. 29

2.2.10 Máscaras de subred en representación decimal con puntos. 30

2.2.11 Servicios de IP. 31

2.3 TCP/IP. 33

2.3.1 Operación del protocolo. 34

2.3.2 Transferencia de datos. 35

2.3.3 Técnica de ventanas deslizantes. 35

2.3.4 Terminación de la conexión. 36

2.3.5 Estructura del segmento TCP. 37

2.3.6 Puertos TCP y UDP. 39

2.3.7 Ventajas e inconvenientes. 44

(10)

2.4 HTTP. 45

2.4.1 Comunicación entre el navegador y el servidor. 45

2.4.2 Solicitud HTTP. 46

2.4.3 Respuesta HTTP. 46

2.5 RMTP (REAL TIME MESSASING PROTOCOL). 47

2.5.1 Cifrado. 49

2.5.2 El software de cliente. 49

CAPITULO “3” “APLICACION”. 3.1 Introducción. 52

3.2 Equipo. 52

3.3 Montaje. 53

3.4 Configuración del servidor para red5. 65

3.5 Red5. 69

3.5.1 Utilización de Red5. 74

3.5.2 Función de Vídeo en Tiempo Real. 74

3.5.3 Grabación de Vídeo. 75

3.5.4 Almacenado. 77

CONCLUSION 79

ANEXO A 81

(11)
(12)

INTRODUCCIÓN.

Desde hace ya varios años el audio, imágenes y video se han vuelto parte fundamental de la vida cotidiana. El uso de estos se han vuelto cada vez más frecuente y las personas que requieren de usar imágenes, audio y video al momento para cubrir sus necesidades de comunicarse en persona a grandes distancias cada vez es más necesitado.

La transmisión de estos tres elementos anteriormente mencionados son las herramientas que buscan solucionar la demanda de comunicaciones que existen hoy en día..

Los equipos de vídeo tradicionales se basan en tecnología convencional. Gracias a los avances en la tecnología, ahora se puede enviar vídeo por redes de computadoras comunes. Debido a que el vídeo es enviado a través de redes de computadoras ahora este ya no se encuentra confinado a un solo sitio.

En una aplicación de vídeo en red se transmiten a cualquier punto del mundo a través de una red ya que use cables o sin ellos, permitiendo la visualización del vídeo en cualquier parte del mundo.

Existen sitios de Internet que permite a las personas compartir vídeos a través de ellos. Para poder visualizar los videos es necesario el uso de un reproductor; este tipo de sitios son muy populares gracias a la posibilidad de alojar vídeos personales de manera sencilla.

A pesar de que el envío de vídeo por las redes de computadoras es una pieza importante para las comunicaciones en el presente, dependiendo lo que se necesite será lo que se requiera, y dependiendo de eso será como se utilizara el vídeo enviado por red.

En el presente trabajo de investigación se analizara y propondrá que tecnologías son las que mas se adaptan a las necesidades propias del proyecto en general, como los son por ejemplo.

(13)

Por otra parte, también se analizaran las diferentes formas de tratamiento que se le puede dar a la información por medio de la red para lograr un mejor direccionamiento de la misma por medio de los posteriormente mencionados protocolos de comunicación.

Y para finalizar se realizará una detallada descripción de los procedimientos a seguir al momento de la instalación y adaptación de las tecnologías utilizadas para la implementación del proyecto en cuestión.

(14)
(15)

ANTECEDENTES.

La ESIME cuenta con un espacio dedicado a la aplicación que se desea desarrollar, anteriormente se había planeado crear en este recinto una sala de medios, entre los cuales la videoconferencia era una de sus intenciones, debido a los cambios administrativos y a la solicitud de equipos que no han llegado no se ha podido tener un desarrollo ideal en cuanto a los proyectos que se han desarrollado, aun así el lugar es óptimo aunque presenta algunas carencias como lo son:

 Estructurales.

La ESIME ZACATENCO cuenta con un espacio disponible que en un principio fue planeado como una aula de videoconferencia, el recinto se encuentra aislado acústicamente, pero a su vez carece de un puerto de red para lograr la conexión a la misma, lo cual impide un punto fundamental dentro del proyecto, el cual es tener acceso a la red.

 Hardware.

Se requiere de diverso material físico para la implementación adecuada del proyecto, lamentablemente no se cuenta con dicho material. Como lo es un servidor de audio/video, una cámara Ip. Como consecuencia de esto se procedió a la emulación del material antes mencionado.

 Software.

Aunque en la ESIME ZACATENCO se tiene una extensa variedad de software a su alcance en realidad ninguno se adapta a las necesidades del proyecto, por eso fue que se recurrió al software libre que mas adelante se detallara y se justificara.

(16)

C

APÍTULO 1

|

Sistemas

(17)

CAPITULO

“1” “SISTEMAS OPERATIVOS Y SERVIDORES.”

1.1 Open Source Software.

Mejor conocido como software libre es aquel software cuyo código fuente y otros derechos que normalmente son exclusivos para aquellas personas que poseen los derechos de autor, son publicados bajo una licencia de software compatible con la Open Source Definition o que forman parte del dominio público. Esto les permite a los usuarios utilizar, cambiar y mejorar el software, y redistribuirlo, ya sea en su forma modificada o en su forma no modificada. Es muy frecuentemente desarrollado de manera pública y en colaboración.

El software de código abierto es el ejemplo más sobresaliente del desarrollo de código abierto y es a menudo comparado con el llamado "contenido generado por los usuarios". El término "software de código abierto" surgió a partir de una campaña de mercadotecnia para el software libre.2 Un informe del Standish Group afirma que la incorporación de los modelos de software de código abierto ha resultado en ahorros de aproximadamente 60 mil millones de dólares por año a los consumidores.

El movimiento del software libre surgió en 1983. En 1998, un grupo de individuos defendieron la idea de cambiar el término free software (software libre) por open source software (software de código abierto), debido a la ambigüedad del primero (en inglés, free significa tanto "gratis" como "libre") y al atractivo del segundo respecto a las empresas. Los desarrolladores de software pueden optar por publicar su software bajo una licencia de código abierto, de manera que cualquiera pueda desarrollar ese mismo software o entender su funcionamiento interno. Por lo general, el software de código abierto permite a toda persona crear modificaciones del software, compatibilizarlo con otros sistemas operativos o arquitecturas de hardware, compartirlo con otras personas y comerciarlo.

(18)

Si bien la distribución de código abierto permite que el código fuente de un producto sea accesible al público, las licencias de código abierto posibilitan a los autores acomodar ese acceso a gusto.

Algunos de los ejemplos más comunes de software abierto son:

 PDF Creator

 Wordpress

 Navegador Mozilla

 Openoffice

 Ubuntu

El código abierto no significa sólo acceso al código fuente. Los términos de distribución de software de código abierto deben cumplir con los siguientes criterios

1. La redistribución libre

La licencia no debe restringir a nadie vender o entregar el software como un componente de una distribución mayor que contiene programas de diferentes fuentes. La licencia no debe requerir una comisión u otra tasa por dicha venta.

2. Código Fuente

El programa debe incluir el código fuente, y debe permitir la distribución de código fuente, así como en forma compilada. Si alguna forma de un producto no se distribuye con el código fuente, debe haber un medio bien publicitados para obtener el código fuente por no más de un costo razonable de reproducción preferentemente, descarga a través de Internet sin cargo. El código fuente debe ser la forma preferida en la cual un programador modificará el programa. Código fuente deliberadamente ofuscado no está permitido. Las formas intermedias como la salida de un preprocesador o traductor no están permitidas.

3. Trabajos derivados

La licencia debe permitir modificaciones y trabajos derivados y debe permitir que estos se distribuyan bajo los mismos términos que la licencia del software original.

4. Integridad del código fuente del autor

(19)

fuente modificado. La licencia puede requerir que los trabajos derivados lleven un nombre o número de versión del software original.

5. No discriminación contra personas o grupos

La licencia no debe discriminar a ninguna persona o grupo de personas.

6. No discriminación en función de la finalidad perseguida

La licencia no debe restringir a nadie que haga uso del programa en un campo específico de actividad. Por ejemplo, no puede restringir el programa de ser utilizado en un negocio, o que se utilicen para la investigación genética.

7. Distribución de la licencia

Los derechos vinculados al programa deben aplicarse a todos aquellos a quienes se redistribuya el programa, sin necesidad de pedir una licencia adicional para estas fiestas.

8. La licencia no debe ser específica de un producto

Los derechos vinculados al programa no deben depender de formar parte del programa de distribución de software en particular. Si el programa se extrae de esa distribución y usado o distribuido dentro de los términos de la licencia del programa, todas las partes en las que el programa se redistribuya deben tener los mismos derechos que los que se conceden en relación con la distribución de software original.

9. Licencia no debe restringir otro software

La licencia no debe imponer restricciones sobre otro software que se distribuye junto con el software licenciado. Por ejemplo, la licencia no debe insistir en que todos los demás programas distribuidos en el mismo medio deben ser software de código abierto.

10. Licencia debe ser tecnológicamente neutral

Ninguna disposición de la licencia puede basarse en una tecnología o estilo de interfaz.

(20)

1.2 ¿Qué es un sistema operativo?

Ya se ha mencionado bastante la frase "sistema operativo" u "OS"; pero no se ha definido de una manera formal lo que significan estas palabras o lo que son.

Un sistema operativo u OS por sus siglas en inglés (Operating System), es el software encargado de controlar, coordinar y administrar el uso del hardware para diferentes usuarios. Además el OS provee de una máquina virtual, es decir, un ambiente en el cual el usuario pueda ejecutar programas de manera conveniente, protegiéndolo de los detalles y complejidades del hardware así administra eficientemente los recursos de la computadora.

Las tareas que generalmente realiza un Sistema Operativo son las siguientes:

-Realizar la interfaz de usuario-sistema.

-Compartir los recursos de Hardware entre los usuarios.

-Prevenir que las actividades de un usuario no interfieran en las de los demás usuarios.

-Calendarizar los recursos de los usuarios.

-Facilitar el acceso a los dispositivos de E/S.

-Recuperarse de fallas o errores.

-Llevar el control sobre el uso de los recursos.

-Permitir a los usuarios compartir sus datos entre ellos.

Un sistema operativo está formado por varios programas que en conjunto presentan al usuario una vista integrada del sistema, los componentes principales de un sistema operativo son los siguientes módulos:

-Manejo de procesos.

-Manejo de E/S.

-Manejo de Memoria.

(21)

El sistema operativo indica a la computadora la manera de utilizar otros programas de software y administra todo el hardware, tanto el interno como el externo, que está instalado en la computadora.

Al igual que una computadora no puede trabajar sin un sistema operativo, una red de computadoras o dispositivos, no puede funcionar sin un sistema operativo de red o para la red. Si no se dispone de ningún sistema operativo de red, los equipos que estén conectados no pueden compartir recursos y los usuarios no pueden utilizar estos recursos.

Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para una computadora o equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.

Normalmente, los Sistema Operativo de Red tienen que integrar los productos hardware y software fabricados por diferentes fabricantes.

Hoy en día, la mayoría de la redes se encuentran un entornos multiplataforma. A pesar de que pueden ser retos importantes, estas funcionan correctamente cuando se implementan y se planifican de manera adecuada.

El carácter de una red cambia cuando los componentes software de diferentes plataformas deben operar en la misma red. Los problemas pueden legar a aumentar cuando la red está ejecutando más de un tipo de sistema operativo de red.

Para que una red funcione de manera apropiada en un entorno de trabajo heterogéneo, deben ser compatibles el redirector, el sistema operativo del servidor y sistema operativo del cliente. En un entorno multiplataforma, es necesario encontrar un lenguaje común que permita a todos los equipos comunicarse.

(22)
[image:22.612.226.424.83.233.2]

Figura 1.1 Se muestran los logos representativos de los sistemas operativos LINUX, WINDOWS y MAC.

1.3 Linux.

Linux es un sistema de distribución libre desarrollado inicialmente por Linus Torvalds en la universidad de Helsinki (Finlandia). Una comunidad de expertos en UNIX, han ayudado en el desarrollo, distribución y depuración de este sistema operativo.

Linux puede funcionar tanto en entorno gráfico como en modo consola. La consola es común en distribuciones para servidores, mientras que la interfaz gráfica está orientada al usuario final tanto de hogar como empresarial. Un escritorio es un conjunto de elementos conformado por ventanas, iconos y similares que facilitan la utilización del computador. Los escritorios más populares en Linux, en orden alfabético son Android, GNOME, KDE, LXDE y Xfce.

Se podría decir que las principales características claves del éxito de Linux son:

 Linux ha sido diseñado como un sistema multiusuario en tiempo compartido; es decir, un sistema en el que pueden trabajar varios usuarios simultáneamente compartiendo el procesador y todos los demás recursos del sistema. Cada usuario puede ejecutar varios procesos (programas en ejecución) a la vez.

 La interfaz de usuario (shell) es sencilla y potente, y puede ser reemplazada por otra en cualquier momento si se desea.

(23)

 Proporciona primitivas que permiten construir grandes programas a partir de otros más sencillos.

 Linux no incorpora diseños sofisticados; de hecho, han sido seleccionados por su sencillez y no por su rapidez o complejidad.

 Desde su origen los programas fuente han estado a disposición de los usuarios.

 La arquitectura de la máquina es completamente transparente para el usuario, lo que permite que los programas sean fáciles de escribir y transportables a otras maquinas con hardware diferente.

 Los archivos de disco y los dispositivos E/S se tratan de la misma manera. Las peculiaridades de los dispositivos se mantienen en el núcleo (kernel). Esto quiere decir que impresoras, discos, terminales, etc.; desde el punto de vista del usuario, se tratan como si fueran archivos normales.

Estas características han hecho de Linux un sistema operativo de referencia.

1.4 Windows.

Familia de sistemas operativos gráficos (GUI) para computadoras desarrollada por la empresa Microsoft. Su traducción literal al español es Ventanas, pues su interfaz se basa en ellas. Microsoft Windows es el sistema operativo más usado del mundo con un 90% de penetración en el mercado (principalmente en oficinas).

En sus primeras versiones sólo era un programa funcionando en el sistema operativo MS-DOS. Su primera versión, Windows 1.0, salió en 1985 y la última versión como programa fue la 3.x de gran popularidad en 1990.

El gran salto lo dio cuando se convirtió en un sistema operativo con el nombre de Windows 95, con grandes mejoras y una gran campaña publicitaria.

Luego le sucedieron versiones más o menos populares como Windows 98, ME, XP, Vista, 7 y sus versiones para servidores siendo las más recientes Windows Server 2003, Windows Server 2008 y el más actual Windows Server 2008 R2.

Desde su versión Windows 95, Microsoft se ha convertido en la empresa dominante en los sistemas de computadoras personales, sin embargo no es el caso de los sistemas para servidores de los cuales también cuentan con una amplia gama.

(24)

Algunas de las características por las cuales Windows ha tenido un gran éxito son:

 Un sistema gráfico a base de ventanas muy intuitivo.

 Gran compatibilidad con diversos tipos de hardware.

 Gran cantidad de aplicaciones para usuarios bajo licencia. Por esto Windows merece ser mencionado.

1.5 Mac.

Mac OS X es un sistema operativo desarrollado y comercializado por Apple Inc. que ha sido incluido en su gama de computadoras Macintosh desde 2002. Es el sucesor del Mac OS 9 (la versión final del Mac OS Classic), el sistema operativo de Apple desde 1984. Está basado en UNIX, y se construyó sobre las tecnologías desarrolladas en NeXT entre la segunda mitad de los 80's y finales de 1996, cuando Apple adquirió esta compañía. Desde la versión Mac OS X 10.5 Leopard para procesadores Intel, el sistema tiene la certificación UNIX 03.

Mac OS X, es uno de los sistemas operativos que menos mecanismos de protección ha implantado. Por ejemplo Snow Leopard, aplica ASLR sólo parcialmente, mientras que otros sistemas actuales, como la mayoría de las distribuciones Linux, Windows Vista o Windows 7, implementan la aleatorización de forma completa desde hace años. Además, tampoco aplica DEP de forma total que los otros sistemas sí la aplican, sólo lo implementa en procesos de 64 bits.

Se espera que Mac OS X Lion se ponga al día en ambas tecnologías de seguridad. La fama de que existe un bajo número de vulnerabilidades en este sistema es porque se dan menos ataques específicamente orientados, y esto se da porque es un sistema minoritario y su estudio no genera demasiado interés. No es porque existan menos fallos.

(25)

Las principales características del éxito del Mac serian:

 Las aplicaciones utilizadas para Mac son optimizadas para Mac

 Disponibilidad de sistemas de acuerdo al equipo utilizado.

 Cuenta con la App Store que es la única tienda virtual que le da entrada a las aplicaciones de usuario.

 Exclusividad de programas orientados a diseño.

 La curva de aprendizaje para utilizar un sistema Mac es más corta comparada con otros.

 Las actualizaciones críticas de software (versiones) son hasta 600 por ciento más baratas.

 Instalación y Desinstalación de aplicaciones es más sencilla.

 La seguridad de sesión de usuario es muy alta.

 Mac genera copias de disco de forma automática sin que esto sature el sistema.

 Genera un historial de datos.

 Un soporte Técnico muy eficiente debido a su especialización.

1.6 Linux vs. Windows vs. Mac.

Con fines comparativos entre los sistemas elegiremos a los contendientes representativos de cada uno de los fabricantes por mencionarlo de alguna manera y los sistemas operativos para servidores elegidos son:

 Ubuntu Server 11.04

 Windows Server 2008 R2

 Mac OS X Lion Server 10.7

(26)

1.6.1

Linux Ubuntu Server 11.04.

Por parte de Linux se ha seleccionado a Ubuntu Server de entre todos los existentes sistemas operativos en base Linux pero ¿por qué?; para explicar esto existen varias razones.

La razones son simples, desde su aparición los sistemas operativos Ubuntu han sido diseñados para el uso de cualquier usuario, no es necesario que se haya utilizado un sistema en base Linux con anterioridad para poder utilizarlo y sus versiones para servidores no son la excepción. Su fácil manejo es lo que ha puesto en la mira a Ubuntu Server como una opción para utilizarse además el ciclo de actualizaciones de cada 6 meses y el soporte de las versiones LTS (Soporte Técnico Extendido) de hasta 5 años para la edición de servidor, son alternativas que no ofrecen otros proveedores, y con la llegada de Landscape Canonical (grupo encargado del desarrollo de Ubuntu) pone al alcance de cualquier empresa u organización la habilidad de administrar, actualizar (parches o updates) de manera centralizada tanto Servidores como Escritorios de Ubuntu, así como servicios de cloud computing utilizando EC2 de Amazon (servicio web que proporciona capacidad informática con tamaño modificable en la nube); también las opciones que la distribución ofrece para simplificar la instalación y configuración de servicios como Apache o Postfix en las que ahorran valioso tiempo del administrador, el soporte técnico que está disponible para solucionar cualquier problema que se presente, una enorme comunidad activa que provee documentos, foros, reportes de bugs que, sin mentir, difícilmente cualquier otra comunidad puede igual y desde luego existe una opción de soporte comercial por parte de Canonical con el que se puede enfrentar cualquier evento que se presente sin olvidar quizás la razón más importante para utilizar Ubuntu Server es que comparado con otras distribuciones es más barato aun comparado con distribuciones Linux como Red Hat o Novel.

1.6.2

Windows Server 2008 R2.

(27)

funciones y recursos de servidor a una red, y Windows NT Workstation proporciona las funciones de cliente de la red.

Windows NT trabaja sobre un modelo de dominio. Un dominio es una colección de equipos que comparten una política de seguridad y una base de datos común. Cada dominio tiene un nombre único. Dentro de cada dominio, se debe designar un servidor como Controlador principal de dominio (PDC, Primary Domain Controller). Este servidor mantiene los servicios de directorios y autentifica cualquier usuario que quiera entrar en el sistema. Los servicios de directorios de Windows NT se pueden implementar de varias formas utilizando la base de datos de seguridad y de las cuentas.

Existen cuatro modelos de dominio diferentes.

Dominio único. Un único servidor mantiene la base de datos de seguridad y de las cuentas.

Maestro único. Una red con maestro único puede tener diferentes dominios, pero se designa uno como el maestro y mantiene la base de datos de las cuentas de usuario.

Maestro múltiple. Una red con maestro múltiple incluye diferentes dominios, pero la base de datos de las cuentas se mantiene en más de un servidor. Este modelo se diseña para organizaciones muy grandes.

Confianza-completa. «Confianza completa» significa que existen varios dominios, pero ninguno está designado como maestro. Todos los dominios confían completamente en el resto.

La solución que da Microsoft es ideal para usuarios que desean utilizar paginas activas del servidor, u otros usos de Microsoft para su diseño de páginas web.

La plataforma de Microsoft entrega tiempo de desarrollo reducido, y una cierta funcionalidad mejor para base de datos.

La configuración tradicional de Windows:

 Servidor Web: IIS

 Base de datos: MSSQL o MySQL  Lenguaje de Script: ASP

(28)

En cuanto a Escalabilidad, los sistemas Linux son más abiertos y aptos para actuar en cluster, (varios computadoras juntas compartiendo tareas).

1.6.3

Mac OS X Lion 10.7.

MAC, hoy en día uno de las empresas más grandes en el mundo de la computación y redes; ya sea por los innovadores diseños de hardware o sus aplicaciones destinadas a los usuarios haciendo el uso de cualquier dispositivo u aplicación de MAC o APPLE toda una experiencia en funcionalidad y sencillez.

Esto es lo que se ha definido APPLE en estas últimas fechas y no se diga de su nueva versión de OS que viene acompañada de una versión servidor que es el Lion X 10.7.

Esta versión de servidor es gráfica y promete los servicios u APPS siguientes:

La nueva app Servidor es el lugar al que se debe recurrir para prácticamente todo lo que esté relacionado con el servidor. Incluye un asistente de configuración que te guía paso a paso a través del proceso de configuración. Con solo un par de clicks estará listo para usarse.

Proporciona un Gestor de Perfiles que brinda formas simples y poderosas de configurar y administrar remotamente computadoras con Lion y dispositivos iOS como iPad e iPhone.

Lion Server permite compartir archivos de forma inalámbrica en el iPad. Cuando se habilita WebDAV en Lion Server.

Lion brinda Wiki Server 3 proporciona aún más facilidad y control a las wikis. Se usa el Servidor Wiki para alojar un sitio web o wiki donde los usuarios puedan agregar contenido usando Page Editor.

Con iCal Server 3 te permite compartir un calendario con más usuarios.

Cuenta con Mail Server 3 incluye nuevas funcionalidades que mejoran los servicios al cliente.

(29)

volvía tedioso y problemático, especialmente en software complejo. También incluye rendimiento avanzado en la GPU con OpenCL (un estándar abierto para plataformas GPGPU distinta de CUDA, DX11 Compute Shader o STREAM) al proveer apoyo a la labor de descarga normalmente, sólo destinados a una CPU a la GPU de la tarjeta gráfica. Esto puede ser especialmente útil en tareas que hacen que computadora se cuelgue fácilmente.

Además de contar con el soporte más especializado y personal más grande que cualquier sistema posee.

1.7 Mercado Actual.

El mercado actual está muy presionado con los grandes exponentes de distribuciones de OS, aun así el mercado actual está dominado por la potencia Microsoft con sus versiones de Windows.

Según la Marketshare el mercado está representado de la siguiente manera en Octubre del 2011. (Figura 1.2)

(30)

Tabla 1.1 Porcentaje del mercado de los SO.

Operating System Total Market Share

Windows 86.49%

Mac 6.54%

iOS 3.40%

Linux 1.12%

Android 1.04%

Java ME 0.71%

Symbian 0.19%

BlackBerry 0.14%

Playstation 0.01%

Windows Phone 0.01%

Windows Mobile 0.01%

Samsung 0.01%

Bada 0.01%

BREW 0.01%

Nintendo Wii 0.00%

SunOS 0.00%

(31)

1.8 Modelo Cliente/Servidor.

Se puede definir al modelo de cliente/servidor como una arquitectura en la cual permite a los usuarios finales trabajar de una manera transparente aún en entornos multiplataforma.

En el modelo cliente/servidor un cliente envía un mensaje de solicitud de un servicio determinado a un servidor (realiza una petición), y este envía uno o varios mensajes con una respuesta (da un servicio) Figura 1.3. En ocasiones las computadoras o PC's pueden fungir como clientes y servidores al mismo tiempo.

Figura 1.3 Esquema cliente/servidor.

La idea es utilizar a las computadoras como instrumentos que pueden realizar muchas tareas, pero considerando que realice las tareas más adecuadas de acuerdo a sus características. Usualmente el trabajo pesado se deja al equipo denominado servidor y los procesos del cliente solo se encargan de interacción con el usuario (esto puede variar). En otras palabras la arquitectura o modelo de cliente/servidor es una extensión de programación medular que en esencia separa en módulos grandes piezas de software para hacer más fácil el desarrollo y mejorar su mantenimiento.

(32)

1.8.1

Cliente

.

El cliente realiza todas las funciones de despliegue y manejo de datos; por lo que están desarrolladas en plataformas que soportan interfaces gráficas de usuario (GUI), además de acceder desde cualquier parte de una red.

Las funciones principales que realiza un cliente son:

 Administrar la interfaz de usuario.

 Interactuar con el usuario.

 Procesar la lógica de las aplicaciones y hacer validaciones.

 Generar requerimientos de base de datos.

 Recibir resultados del servidor y darles el formato adecuado.

1.8.2

Servidor

.

Un servidor es una computadora que realiza el proceso de atender a múltiples clientes dentro de una red.

Una computadora conectada en red para acceder a un servidor necesita de una dirección; (dirección IP, dirección FTP, etc.), para poder comunicarse con el servidor apropiado. Está envía mediante el protocolo adecuado solicitudes al servidor y él le responde. También puede solicitar datos al servidor y de igual manera le responderá.

En principio, cualquier computadora dentro de una red puede funcionar como un servidor, si esté ejecuta los programas y tiene las configuraciones necesarias. Para esto la computadora designada como servidor debe de contar con un programa servidor ejecutándose en ella.

El usuario, es quien mediante el uso aplicaciones funge como cliente y jamás se entera de las operaciones que se realizan para lograr la comunicación, ni los procesos que hace el servidor.

(33)
[image:33.612.155.472.79.525.2]

Figura 1.4 Funcionamiento de un Servidor.

Las principales funciones que realiza un servidor son:

 Aceptar los requerimientos de base de datos que pide los clientes.

 Procesar los requerimientos de la base de datos.

 Dar un formato a los datos para transmitirlos a los clientes.

(34)

1.8.3

Ventajas de utilizar el modelo cliente/servidor

.

Las principales ventajas de utilizar el modelo de cliente/servidor se pueden enlistar en lo siguiente:

 Facilita la integración entre diversos sistemas operativos, pudiendo integrar diversas computadoras con sistemas medianos o grandes sin tener que utilizar el mismo sistema.

 Favorece el uso de interfaces gráficas para los clientes con el usuario, permitiendo que los sistemas gráficos sean cada vez más intuitivos con el usuario. Debido a esto; a diferencia de un sistema centralizado no es necesario transmitir información gráfica por la red aprovechando mejor el ancho de banda ya que la información gráfica puede residir en el cliente.

 Tiene un rápido y fácil desarrollo de aplicaciones ya que se puede utilizar de base los ya existentes.

 Facilita la integración de nuevas tecnologías y el crecimiento de la infraestructura computacional.

 Favorece la escalabilidad de solucione locales o globales.

1.8.4

Desventajas de utilizar el modelo cliente/servidor

.

A pesar de sus grandes ventajas el modelo de cliente/servidor cuenta con diversas desventajas de entre las cuales las principales se pueden listar de la siguiente manera:

 El mantenimiento es más difícil ya que consta de diversas partes de hardware y software distribuidas por diversos proveedores, dificultando el diagnostico de fallas.

 Se cuenta con muy escasa herramientas para la administración y ajuste del sistema.

 Es importante que los clientes y servidores utilicen los mismos mecanismos, por lo que deben de existir mecanismos similares para las diversas plataformas y sistemas.

(35)

 El desempeño es un factor importante ya que por este tipo de problemas puede ocasionarse otros como el congestionamiento de la red, dificultad de tráfico de datos, etc.

1.9 Tipos de servidores.

Ahora se enlistan los tipos de servidores que se encuentran actualmente:

Plataformas de Servidor (Server Platforms): Es un término usado regularmente

como sinónimo de sistema operativo, la plataforma es el hardware o software subyacentes para un sistema, es decir, el motor que dirige el servidor.

Servidores de Aplicaciones (Application Servers): Designados a veces como un

tipo de middleware, los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario, y frecuentemente los conectan.

Servidores de Archivos (File Servers): Es unservidor que almacena varios tipos de

archivos y los distribuye a otros clientes de la red.

Servidores de Audio/Vídeo (Audio/Video Servers): Los servidores de Audio/Vídeo

añaden capacidades multimedia a los sitios web permitiéndoles a estos mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor.

Servidores de Chat (Chat Servers): Los servidores de chat permiten intercambiar

información con una gran cantidad de usuarios logrando hacer esto en tiempo real.

Servidores de Fax (Fax Servers): Un servidor de fax es ubicado dentro de una red

que permite a los clientes compartir fax dentro de la misma.

Servidores de Telefonía (Telephony Servers): Los servidores de telefonía son los

que se encargan de desarrollar funciones propias de la telefonía como servicio de respuesta automática, servicios de correo voz, almacenar voz o encaminar las llamadas de voz por internet.

Servidores de Respaldo (Backup Servers): Los servidores de respaldo

proporcionan a los clientes el respaldo de su información dentro y fuera de la red.

Servidores de Base de datos (Database Servers): Un servidor de base de datos es

(36)

Servidores FTP (FTP Servers): Un servidor de FTP utiliza uno de los servicios más

antiguos de Internet, File Transfer Protocol (Protocolo de transferencia de archivos) permite mover uno o varios archivos con seguridad entre distintos clientes proporcionándole seguridad y organización de los archivos así como control de la transferencia.

Servidores Groupware (Groupware Servers): Un servidor groupware se encarga de

administrar la información ya sea texto, imágenes, correo electrónico, tablero y boletines electrónicos por medio de un ambiente web integrando servicios en una atmósfera virtual en una sola plataforma además que pueda ser consultado desde cualquier parte del mundo.

Servidores IRC (IRC Servers): Internet Relay Chat se trata de un sistema de

conversación en tiempo real que consiste en varias redes de servidores separadas que permiten que los usuarios se conecten el uno al otro vía una red IRC a través de redes de computadoras y, por supuesto, de Internet.

Servidores de Listas (List Servers): Los servidores de listas ofrecen una mejor

manera de manejar listas de correo electrónico. Los programas de gestión de estos servidores resuelven las tareas administrativas de mantenimiento de una lista de distribución tales como dar de alta o de baja a un suscriptor de la misma.

Servidores de Correo (Mail Servers): Los servidores de correo mueven y

almacenan el correo electrónico por las redes corporativas y a través de Internet.

Servidores de Noticias (News Servers): Son un servidor cuya misión es funcionar

de distribuidor de grupos de noticias.

Servidores Proxy (Proxy Servers): Los servidores proxy realizan un cierto tipo de

funciones a nombre de otros clientes en la red y se sitúan entre un programa del cliente (usualmente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones; también proporciona servicios de seguridad, o sea, incluye un cortafuegos (firewall). Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.

Servidores Telnet (Telnet Servers): Un servidor telnet permite a los usuarios entrar

en una computadora anfitrión y realizar tareas como si se estuviera trabajando directamente en esa computadora.

Servidores Web (Web Servers): Básicamente, un servidor web sirve contenido

(37)

de un usuario. Este intercambio es mediado por el navegador y el servidor que hablan el uno con el otro mediante HTTP.

Servidores SSH(SSH Servers): Son servidores que se manejan de manera remota o a distancia por diversas circunstancias. Funciona a base del protocolo SSH (Véase anexo A, Conexión a un servidor remoto).

1.10 Observaciones útiles.

Dependiendo de la necesidad que se tenga es el OS que se elegirá y de acuerdo a lo expuesto se nota claramente que aunque Linux y MAC descienden de UNIX, Linux es más robusto para desempeñar labores complejas, mientras que MAC se ha centrado en el ámbito del hogar y Windows que es el gigante que tiene buena parte del mercado aún, no es un sistema perfecto, pero sí el más utilizado por ser un poco robusto en la oficina y algo amigable en el hogar.

(38)
(39)

CAPITULO “2” “PROTOCOLOS”

.

Comprende una familia de protocolos que prestan diversos servicios. Existen tantos protocolos que trabajan en conjunto para diversos fines, a continuación se presentan

2.1 Definición de Protocolo.

Un protocolo para redes se puede definir como una descripción formal de un grupo de reglas y normas que administran la forma por la cual los dispositivos de red pueden intercambiar información.

Las funciones de protocolos son:

 Establecer comunicación

 Identificar receptor y transmisor

 Transmitir mensajes

 Asegurar integridad del mensaje

 Transmitir caracteres de control

 Diferenciar entre caracteres de control y datos

 Terminar la comunicación

2.2 IP (Internet Protocol).

IP comprende el nivel de internet del modelo DARPA y proporciona la función de interconexión que hace posible la interconexión a gran escala como Internet. IP permanece desde que se formo en 1981 y se seguirá usando en internet durante años; esto se debe a su gran diseño que lo hace ser un protocolo muy versátil.

2.2.1

MTU de IP

.

Cada tecnología del nivel de interfaz de red impone un tamaño máximo de trama que se puede enviar.

El tamaño máximo de trama consiste en una cabecera, los datos y una cola. El tamaño máximo de trama se denomina MTU (unidad máxima de transmisión).

(40)

Es lo que se conoce como MTU de IP. En el cuadro siguiente se muestran diversos MTU de diferentes tecnologías.

Tabla 2.1 MTU de diferentes tecnologías.

Tecnología del nivel de interfaz de red

MTU de IP

Ethernet (encapsulado Ethernet II) 1500

Ethernet (encapsulado SNAP de IEEE 802.3)

1492

Token Ring (4 y 16 Mbps) Varía según el tiempo de retención del testigo

FDDI 4352

X.25 1600

Frame Relay 1600

ATM (IP clásico sobre ATM) 91800

MTU mínima 576

.

2.2.2

Datagrama de IP

.

Un datagrama de IP consta de una cabecera de IP y unos datos de IP. Figura 2.1.

Cabecera de IP Datos de IP

(41)

Cuadro esquemático de la cabecera de IP

Cabecera de IP. La cabecera de IP es de tamaño variable entre 20 y 60 bytes, en incrementos de 4 bytes.

Datos de IP. Son de tamaño variable, desde los 8 bytes hasta los 65515 bytes.

2.2.3

Direccionamiento en el Protocolo Internet (IP).

Una dirección de IP es una dirección lógica de 32 bits de uno de los siguientes tipos:

- Unicast: Se asigna a una única interfaz de red conectada al conjunto de redes IP. Las direcciones unicast de IP se usan en las comunicaciones uno a uno. - Multicast: Se designa para su procesado por todos los nodos de IP del mismo

segmento de red. Las direcciones de difusión de IP se usan en la comunicación de uno a todos.

- Broadcast: Es una dirección en la que uno o más nodos pueden estar escuchando en el mismo o distintos segmentos de red. Una dirección de multidifusión de IP se usa en una comunicación de uno a muchos.

2.2.4

Escribir direcciones de IP

.

[image:41.612.218.409.525.614.2]

Las direcciones de IP son cantidades de 32 bits que las computadoras saben manipular. Las personas, sin embargo, no piensan en modo binario en los 32 bits a la vez. Como la mayoría de las personas están acostumbradas a usar el sistema decimal (sistema de numeración base 10) en lugar del binario, es común expresar las direcciones de IP en forma decimal. Figura 2.2.

Figura 2.2 Bits de una Dirección IP.

La dirección IP de 32 bits se divide desde el bit de mayor orden hasta el bit de menor orden en cuatro cantidades de 8 bits llamadas bytes (ver Figura 6).

(42)

Es lo que se conoce como notación decimal con punto.

Por ejemplo, la dirección IP:

00001010000000011111000101000011

se subdivide en cuatro bytes:

00001010 00000001 11110001 01000011

Cada byte se convierte a números en base 10 y se separan por puntos: 10.1.241.67

2.2.5

Direcciones IP unicast.

La dirección IP unicast es una dirección lógica, pues es una dirección del Nivel Internet que no tiene relación directa con la dirección que se utiliza en el Nivel de interfaz de red.

La dirección de IP unicast es una dirección del conjunto de redes para los nodos de IP que constan de un ID de red y un ID de host.

- El ID de red, o dirección de red, identifica todos los nodos ubicados en la misma red lógica.

[image:42.612.223.388.491.574.2]

- El Id de host, identifica un nodo dentro de una red. El ID de host debe ser único en cada segmento de red (Figura 2.3).

(43)

2.2.6

Clases de direcciones de IP.

Las direcciones son de una longitud fija de 4 octetos (32 bits). Una dirección comienza por un número de red, seguido de la dirección local (llamado el campo “resto”) ver Figura 2.4.

Figura 2.4 Clases.

Clase A

Estas direcciones se diseñaron para redes con un gran número de hosts. El bit de mayor orden se establece a 0. Los primeros 8 bits definen el ID de red; los 24 bits restantes definen el ID de host. Permiten 126 redes (126.0.0.0) y hasta 16777214 hosts (w.255.255.254).

Clase B

Se diseñaron para redes de tamaño moderado con un número moderado de hosts. Los dos bits de mayor orden se establecen a 10. Los primeros 16 bits definen el ID de red; los 16 bits restantes definen el ID de host. Permiten 16384 redes (191.255.0.0) y hasta 65534 hosts (w.x.255.254).

Clase C

(44)

Clase D

Son direcciones de IP de broadcast. Los 4 bits de mayor orden se establecen al valor 1110. Los 28 bits restantes se utilizan para direcciones de IP de multidifusión individuales.

Clase E

Son direcciones experimentales, reservadas para usos futuros. Los 5 bits de mayor orden se establecen con valor de 11110.

2.2.7

Reglas para la numeración de ID de red.

En la numeración de los ID de red de IP se aplican las siguientes reglas:

- El ID de red no puede empezar con 127 como primer byte. Todas las direcciones 127.x.y.z se reservan como direcciones de bucle de retroceso (loopback). También se utiliza para diagnosticar la conectividad del mismo host.

- No se pueden poner todos los bits del ID de red a 1. Los ID de red con todos los bits a 1 se reservan para las direcciones de difusión.

- No se pueden poner todos los bits del ID de red a 0. Los ID de red con todos los bits a 0 se reservan para indicar un host de la red local.

- El ID de red debe ser único en el conjunto de redes de IP.

2.2.8

Reglas

para la numeración de los ID de host.

Para la numeración de ID de host de IP se aplican las siguientes reglas:

- No se puede establecer a 1 todos los bits del ID de host. Los ID de host con todos los bits a 1 se reservan para direcciones de difusión.

- No se puede establecer a 0 todos los bits del ID de host. Los ID de host con todos los bits a 0 se reservan para expresar los ID de red de IP.

(45)

2.2.9

Subredes y máscaras de subred.

La creación de subredes se diseña para hacer un uso más eficiente de un espacio de direcciones fijo. Un espacio de direcciones fijo es un ID de red de IP. Los bits de red son fijos y los bits de hosts son variables.

Con la creación de subredes, un host o router, ya no puede suponer que el ID de red y el ID de host de las clases de direcciones de IP. Los nodos necesitan una configuración adicional para distinguir la parte de ID de red de la parte de ID de host de una dirección de IP, ya sea el ID de red de clase, sin clase, o un ID de subred.

- Si la posición del bit se corresponde a un bit en el ID de red, se pone este bit a 1

- Si la posición del bit se corresponde a un bit en el ID de host, se pone este bit a 0.

2.2.10

Máscaras de subred en representación decimal con puntos.

Frecuentemente, la máscara de subred se expresa en notación decimal con puntos. Aunque se exprese de la misma forma que una dirección de IP, la máscara de subred no es una dirección de IP. Un ejemplo de máscaras de subred en notación decimal con puntos son las máscaras de direcciones de IP con clase predeterminadas.

Tabla 2.2 Mascara de subred.

Clase de dirección Bits para la máscara de subred Máscara de subred

Clase A 11111111 00000000 00000000

00000000 255.0.0.0

Clase B 11111111 11111111 00000000

00000000 255.255.0.0

Clase C 11111111 11111111 11111111

00000000 255.255.255.0

El ID de subred y su correspondiente máscara de subred se expresan en notación decimal con puntos como 131.107.1.0, 255.255.255.0

Representación del tamaño del prefijo de red de las máscaras de red.

(46)

enrutamiento entre dominios sin clase. La notación de prefijo de red ve la red en términos de un prefijo, el ID de red, y un sufijo, el ID de host. Por ejemplo, para el ejemplo anterior el ID de red con clase 131.107.0.0, con la máscara de subred 255.255.0.0, se expresa en la notación prefijo de red como 131.107.0.0/16. Si 131.107.0.0 se subdividiese usando el tercer byte para expresar las subredes, se utilizarían un total de 24 bits contiguos para el ID de subred. El ID de red de la subred 131.107.1.0 y su correspondiente máscara de subred se expresarían en la notación prefijo de red como 131.107.1.0/24.

Como expresar el ID de red

Tabla 2.3 Expresión de la ID de red.

Clase de dirección Bits para la máscara de subred Prefijo de red

Clase A 11111111 00000000 00000000 00000000 /8

Clase B 11111111 11111111 00000000

00000000 /16

Clase C 11111111 11111111 11111111

00000000 /24

Todos los hosts de la misma red lógica deben usar los mismos bits del ID de red y la misma máscara de subred. Por ejemplo, 131.107.0.0/16 no es lo mismo que 131.107.0.0/24. Para el ID de red 131.107.0.0/16, las direcciones de IP que se pueden utilizar van desde la 131.107.0.1 hasta la 131.107.255.252. Para el ID de red 131.107.0.0/24, las direcciones de IP que se pueden utilizar van desde la 131.107.0.1 hasta la 131.107.0.254.

Determinación del ID de red

Para obtener el ID de red se realiza una comparación AND lógico para cada bit de la dirección de IP como la máscara de subred, pero se debe tomar en cuenta que tanto la dirección de IP como la máscara de subred deben convertirse a números binarios. Por ejemplo para obtener el ID de red del nodo de IP 131.107.164.26 con una máscara de 255.255.240.0, se tendría lo siguiente:

Dirección de IP 10000011 01101011 10100100 00011010 Máscara de subred 11111111 11111111 11110000 00000000 ID de red 10000011 01101011 10100000 00000000

2.2.11

Servicios de IP

.

(47)

- Protocolo de interconexión (internetworking protocol). IP es un protocolo de interconexión o también conocido como un protocolo enrutable. La cabecera de IP contiene la información necesaria para el enrutamiento de un paquete, incluyendo las direcciones de origen y de destino. La entrega entre redes, o enrutamiento, es posible gracias a la existencia de una dirección de red destino. IP permite la creación de conjuntos de redes IP, es decir, dos o más redes interconectadas mediante routers de IP.

- Múltiples protocolos cliente. IP es un transporte entre redes para los protocolos de niveles superiores. Aunque puede transportar distintos tipos de protocolos de los niveles superiores, sólo puede contener datos de un protocolo de niveles superiores uno a la vez; de tal manera que debe de existir un mecanismo para indicar de que protocolo de nivel superior llevan, así se llevaran los datos al protocolo de destino apropiado. Siempre, tanto el cliente como el servidor, utilizan el mismo protocolo para un intercambio de datos. Por tanto el paquete no necesita indicar distintos protocolos para el origen y para el destino.

- Entrega de datagramas. IP es un protocolo de datagramas que proporciona un servicio no fiable y sin conexión a los protocolos de niveles superiores. - Independencia del nivel de interfaz de red. IP se diseñó para ser

independiente de las tecnologías de red presentes en el nivel de interfaz de red. IP es independiente a los atributos de Nivel Físico de OSI y al nivel de enlace de datos de OSI. IP usa direcciones de 32 bits independientes del esquema de direccionamiento utilizado en el nivel de interfaz de red.

- Fragmentación y reensamblado. Para admitir el máximo tamaño de trama de distintas tecnologías del nivel de interfaz de red, IP permite la fragmentación de los datos cuando se envían por un enlace cuya MTU es menor que el tamaño de un datagrama. Los enrutadores, o host de reenvío, fragmentan los datos de IP, y esta fragmentación múltiples veces. El host de destino reensambla los fragmentos para obtener los datos de IP enviados originalmente.

- Extensible mediante las opciones IP. Cuando se requieren funciones que no están disponibles usando la cabecera estándar de IP, se pueden usar las opciones de IP. Estas opciones se añaden a la cabecera estándar para proporcionar funcionalidad como la capacidad de especificar una ruta que debe seguir un datagrama a través de interred.

(48)

Cada paquete es un datagrama, un mensaje sin secuencia ni asentamiento que se reenvía por los conmutadores de la red de conmutación usando un esquema de direcciones con significado global.

2.3 TCP (Transfer Control Protocol).

Las siglas de TCP significan Protocolo de Control de Transferencia. Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura (gracias al sistema de acuse de recibo del protocolo TCP) independientemente de las capas inferiores. Esto significa que los routers (que funcionan en la capa de Internet) sólo tienen que enviar los datos en forma de datagramas, sin preocuparse con el monitoreo de datos porque esta función la cumple la capa de transporte (o más específicamente el protocolo TCP).

Durante una comunicación usando el protocolo TCP, las dos máquinas deben establecer una conexión. La máquina emisora (la que solicita la conexión) se llama cliente, y la máquina receptora se llama servidor. Por eso es que decimos que estamos en un entorno Cliente/Servidor. Las máquinas de dicho entorno se comunican en modo en línea, es decir, que la comunicación se realiza en ambas direcciones.

Para posibilitar la comunicación y que funcionen bien todos los controles que la acompañan, los datos se agrupan; es decir, que se agrega un encabezado a los paquetes de datos que permitirán sincronizar las transmisiones y garantizar su recepción.

Las principales características del protocolo TCP son las siguientes:

- TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.

- TCP permite que el monitoreo del flujo de los datos y así evitar la saturación de la red

- TCP permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente.

(49)

- TCP tiene la tarea de hacer confiables los servicios proporcionados por IP y posee los siguientes atributos:

- Orientado a conexión (circuitos virtuales)

- Asegura la entrega de datos a la aplicación destino en la secuencia correcta y sin error para esto el receptor envía un mensaje de reconocimiento ACK

- Establece Control de flujo; es decir, si el buffer de datos en el extremo receptor de la conexión comienza a saturarse, TCP le indica al extremo transmisor que reduzca su velocidad de transmisión.

- Permite al receptor la detección de errores.

- Entrega datos como secuencia de Bytes al protocolo IP, el cual los encapsula en datagramas.

- Provee servicio Full-Duplex lo que significa que actúa como transmisor y receptor simultáneamente.

2.3.1

Operación del protocolo.

Establecimiento de una conexión. Se determina una ruta única entre el origen y el destino. Normalmente los recursos se reservan en este momento para garantizar un grado de servicio constante. Él módulo TCP cliente que requiere la conexión envía un segmento al módulo TCP del servidor, con las siguientes características (Véase la Figura 2.5):

 Bandera SYN activa.

 ISN asignado aleatoriamente, indicando el comienzo de la numeración de la secuencia de datos.

 Campo Opciones con la especificación del tamaño máximo de segmento(MSS)

 El módulo TCP del servidor acepta la solicitud para establecer una conexión.

 Bandera SYN activa solicitando la sincronización

 Campo Número de secuencia establece su propio ISN.

(50)

 Campo Opciones con la especificación de MSS.

 El TCP acepta la réplica del módulo servidor

 Bandera ACK activa, indicando que el campo número de acuse contiene un numero valido.

[image:50.612.114.499.173.406.2]

 Campo Número de acuse con el siguiente número de secuencia.

Figura 2.5 Operación del protocolo TCP.

2.3.2

Transferencia de datos.

Establecida la conexión se comienza la transferencia de datos numerando cada byte que transfieren a partir del número de secuencia inicial. TCP usa las dos siguientes técnicas de control.

CONTROL DE FLUJO: asegura que el receptor no se inunde con más datos de los que es capaz de aceptar. Se controla mediante la técnica de ventana deslizante

CONTROL DE ERROR: garantiza la confiabilidad en la entrega de la secuencia de bytes

(51)

Permite a un módulo enviar varios segmentos sin esperar un ACK para cada segmento lo que permite usar en forma más eficiente el ancho de banda.

[image:51.612.130.485.198.416.2]

El tamaño de ventana determina la cantidad de datos que se pueden transmitir en un determinado momento antes de recibir un ACK desde el destino. Cuanto mayor sea el número de ventana (bytes), mayor será la cantidad de datos que se pueden transmitir.

Figura 2.6 Técnica de ventana deslizante

2.3.4

Terminación de la conexión.

Involucra el intercambio de dos mensajes como se describe en la Figura 2.6.

El extremo TCP indica el cierre de conexión enviando un mensaje con la bandera FIN puesta.

(52)

2.3.5

Estructura del segmento TCP.

[image:52.612.88.515.132.378.2]

Estructura Figura 2.7 Segmento TCP

Figura 2.7 Segmento TCP

Puerto de Origen (16 bits):

Número del puerto que realiza la llamada. Identifica la aplicación en el transmisor que hace uso del protocolo TCP.

Puerto Destino (16 bits):

Numero de puerto que recibe la llamada. Identifica la aplicación en el extremo remoto con la cual se desea establecer la conexión.

Numero de Secuencia (32 bits):

Numero utilizado para garantizar la secuencia correcta de los datos entrantes.

Si el flag SYN está activo (1), entonces este campo indica el número inicial de secuencia (con lo cual el número de secuencia del primer byte de datos será este número de secuencia más uno).

Figure

Figura 1.1   Se muestran los logos representativos de los sistemas operativos                                LINUX, WINDOWS y MAC
Figura 1.4  Funcionamiento de un Servidor.
Figura 2.2  Bits de una Dirección IP.
Figura 2.3 ID de red y un ID de host.
+7

Referencias

Documento similar

This section provides guidance with examples on encoding medicinal product packaging information, together with the relationship between Pack Size, Package Item (container)

En el capítulo de desventajas o posibles inconvenientes que ofrece la forma del Organismo autónomo figura la rigidez de su régimen jurídico, absorbentemente de Derecho público por

D) El equipamiento constitucional para la recepción de las Comisiones Reguladoras: a) La estructura de la administración nacional, b) La su- prema autoridad administrativa

b) El Tribunal Constitucional se encuadra dentro de una organiza- ción jurídico constitucional que asume la supremacía de los dere- chos fundamentales y que reconoce la separación

Cedulario se inicia a mediados del siglo XVIL, por sus propias cédulas puede advertirse que no estaba totalmente conquistada la Nueva Gali- cia, ya que a fines del siglo xvn y en

que hasta que llegue el tiempo en que su regia planta ; | pise el hispano suelo... que hasta que el

Abstract: This paper reviews the dialogue and controversies between the paratexts of a corpus of collections of short novels –and romances– publi- shed from 1624 to 1637:

Habiendo organizado un movimiento revolucionario en Valencia a principios de 1929 y persistido en las reuniones conspirativo-constitucionalistas desde entonces —cierto que a aquellas