Академический Документы
Профессиональный Документы
Культура Документы
UNIDAD 1
SISTEMAS OPERATIVOS DE REDES
2.- Los Sistemas Operativos son ante todo administradores de recursos; el principal
recurso que administran es el hardware de la computadora; además de los
procesadores, los medios de almacenamiento, los dispositivos de entrada/salida, los
dispositivos de comunicación y los datos.
El software de aplicación son programas que se utilizan para diseñar, tal como el
procesador de palabras, lenguajes de programación, hojas de cálculo, etc.
El software de base sirve para interactuar el usuario con la máquina, son un conjunto
de programas que facilitan el ambiente plataforma, y permite el diseño del mismo.
o Cargadores.
o Compiladores.
o Ensambladores.
o Macros.
Son aquellos sistemas que mantienen a dos o más computadoras unidas a través de
algún medio de comunicación (físico o no), con el objetivo primordial de poder
compartir los diferentes recursos y la información del sistema.
Los Sistemas Operativos de red más ampliamente usados son: Novell Netware,
Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic.
Después de cumplir todos los requerimientos de hardware para instalar una LAN, se
necesita instalar un sistema operativo de red (Network Operating System, NOS), que
administre y coordine todas las operaciones de dicha red.
Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido
a que cada organización que los emplea tiene diferentes necesidades. Algunos
sistemas operativos se comportan excelentemente en redes pequeñas, así como otros
se especializan en conectar muchas redes pequeñas en áreas bastante amplias.
Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos,
actividades esenciales en que el NOS se especializa proporcionando un método
rápido y seguro.
Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales
como impresiones, respaldos en cinta, detección de virus en la red, etc
1.5 Redes
Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes
alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o
tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría
utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que
si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su
trabajo, aunque se tenga un rendimiento global menor.
Otro objetivo es el ahorro económico. Las computadoras pequeños tienen una mejor
relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes.
Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de los
microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha
ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos
por poderosos computadoras personales, uno por usuario, con los datos guardados
una o más máquinas que funcionan como servidor de archivo compartido.
Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno
mas grande, operación que por lo normal genera un gran gasto y una perturbación
inclusive mayor al trabajo de los usuarios.
Tipos de Red
No existe una taxonomía generalmente aceptada dentro de la cuál quepan todas las
redes de computadoras, pero sobresalen dos dimensiones: la tecnología de
transmisión y la escala. En términos generales hay dos tipos de tecnología de
transmisión.
Redes de Difusión.
Redes de punto.
Las redes de difusión tienen un solo canal de comunicación compartido por todas las
máquinas de la red. Los paquetes cortos (llamados paquetes ) que envía una máquina
son recibidos por todas las demás. Un campo de dirección dentro del paquete
especifica a quién se dirige. Al recibir el paquete, la máquina verifica el campo de
dirección, si el paquete esta dirigido a ella, lo procesa; si esta dirigido a otra máquina
lo ignora.
Las redes de punto a punto consisten en muchas conexiones entre pares individuales
de máquinas. Para ir del origen al destino un paquete en este tipo de red puede tener
que visitar una ó más máquinas intermedias. A veces son posibles múltiples rutas de
diferentes longitudes, por lo que los algoritmos de ruteo son muy importantes en estas
redes.
Como su propio nombre indica, constituye una forma de interconectar una serie de
equipos informáticos. A su nivel más elemental, una LAN no es más que un medio
compartido (como un cable coaxial al que se conectan todas las computadoras y las
impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN
más difundida, la Ethernet, utiliza un mecanismo denominado Call Sense Multiple
Access-Collision Detect ( CSMS-CD ). Esto significa que cada equipo conectado sólo
puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún
Una red MAN es una red que se expande por pueblos o ciudades y se interconecta
mediante diversas instalaciones públicas o privadas, como el sistema telefónico o los
suplidores de sistemas de comunicación por microondas o medios ópticos.
Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una
LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas
más adecuadas o económicas de ampliar una red de computadoras. Dos de los
componentes importantes de cualquier red son la red de teléfono y la de datos. Son
enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de
área extensa ( WAN ). Casi todos los operadores de redes nacionales ( como DBP en
Alemania o British Telecom en Inglaterra ) ofrecen servicios para interconectar redes
de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que
funcionan basándose en la red pública de telefonía hasta los complejos servicios de
alta velocidad ( como frame relay y SMDS-Synchronous Multimegabit Data Service )
adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad
suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los
enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse
autopistas de la información.
En muchas redes de área amplia, la subred tiene dos componentes distintos: las
líneas de transmisión y los elementos de conmutación. Las líneas de transmisión
( también llamadas circuitos o canales ) mueven los bits de una máquina a otra.
Topología
La topología o forma lógica de una red se define como la forma de tender el cable a
estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un
• Anillo
Las estaciones están unidas unas con otras formando un círculo por medio de
un cable común (Figura 1). El último nodo de la cadena se conecta al primero
cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo,
regenerándose en cada nodo. Con esta metodología, cada nodo examina la
información que es enviada a través del anillo. Si la información no está dirigida
al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del
anillo es que si se rompe una conexión, se cae la red completa.
• Estrella
• "Bus"
Las estaciones están conectadas por un único segmento de cable (Figura 3). A
diferencia del anillo, el bus es pasivo, no se produce regeneración de las
señales en cada nodo. Los nodos en una red de "bus" transmiten la
información y esperan que ésta no vaya a chocar con otra información
transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una
pequeña cantidad de tiempo al azar, después intenta retransmitir la
información.
• Híbridas
• Anillo en estrella
• "Bus" en estrella
El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea
físicamente como una estrella por medio de concentradores.
Protocolos de redes
Ethernet
Actualmente es el protocolo más sencillo y es de bajo costo. Utiliza la topología de
"Bus" lineal.
Token Ring
Arcnet
Se basa en la topología de estrella o estrella distribuida, pero tiene una topología y
protocolo propio.
Despliega que tanta capacidad del procesador se está utilizando. Permitiendo finalizar
procesos que están corriendo actualmente.
Kickstart
La herramienta kickstart nos permite:
- Agregar comandos para ser utilizados después de instalado el Sistema
Operativo.
- Agregar tareas, aplicaciones o programas al Sistema Operativo.
- Cambiar configuraciones básicas como lenguajes, teclado, Mouse, zona
horaria, lenguajes soportados, passwords de root.
- Cambiar los métodos de instalación.
- Cambiar opciones de booteo.
- Información de las particiones.
- Borrar particiones (master boot etc.)
- Crear particiones.
- Cambiar tipo de partición.
- Crear particones RAID
- Configurar tarjetas de red.
- Seleccionar el método de autentificación y encriptación que se utiliza en
el sistema.
- Configurar y activar firewalls.
- Configurar aspectos de X-Windows como resolución, tarjeta de video,
monitor.
- Cambiar el monitor.
- Seleccionar y agregar paquetes.
- Incluír scripts que pueden ser ejecutados antes o después de la
instalación.
NAVEGADOR DE HARDWARE.
Nos muestra información relacionada con los principales dispositivos del sistema como
son:
- Disco Duro
- CD-ROM
- Dispositivos de Red
- Dispositivos de sistema.
- Dispositivos PCMCIA.
- Dispositivos USB.
- Tarjetas de sonido.
Cada persona que utilice el sistema debe tener su propia cuenta. El que varias
personas compartan la misma cuenta no sólo es un problema de seguridad, sino que
las cuentas se utilizan para identificar unívocamente a los usuarios al sistema. Se
necesita ser capaz de saber quién está haciendo qué.
kiwi:Xv8Q981g71oKK:102:100:Laura Poole:/home/kiwi:/bin/bash
El sistema mantiene una cierta cantidad de información acerca de cada usuario. Dicha
información se resume a continuación.
nombre de usuario
Ejemplos de nombres de usuario son larry, karl y mdw. Se pueden utilizar letras
y dígitos junto a los caracteres "_" (subrayado) y "." (punto). Los nombres de
user ID
El user ID, o UID, es un número único dado a cada usuario del sistema. El sistema
normalmente mantiene la pista de la información por UID, no por nombre de usuario.
group ID
El group ID, o GID, es la identificación del grupo del usuario por defecto; cada usuario
pertenece a uno o más.
grupos
Password
nombre completo
El nombre real o nombre completo del usuario se almacena junto con el nombre de
usuario. Por ejemplo, el usuario schmoj puede tener el nombre "Jos Schmo" en la vida
real.
directorio inicial
tiempo de conexión. Cada usuario debe tener su propio directorio inicial, normalmente
situado bajo /home.
intérprete de inicio
Añadiendo Usuarios
La manera más simple de añadir usuarios es utilizar un programa interactivo que vaya
preguntando por la información necesaria y actualice todos los ficheros del sistema
automáticamente.
El nombre de este programa es useradd o adduser dependiendo del software que esté
instalado.
Borrar usuarios
De forma parecida, borrar usuarios puede hacerse con los comandos userdel o
deluser dependiendo de qué software fuera instalado en el sistema.
Después de que haya creado un usuario, puede necesitar cambiar algún atributo de
dicho usuario, como puede ser el directorio inicial o la clave. La forma más simple de
hacer ésto es cambiar los valores directamente en /etc/passwd.
Por ejemplo,
# passwd larry
cambiará la clave de larry. Sólo root puede cambiar la clave de otro usuario de ésta
forma. Los usuarios pueden cambiar su propia clave con passwd también.
En algunos sistemas, los comandos chfn y chsh están disponibles, permitiendo a los
usuari os el cambiar sus atributos de nombre completo e intérprete de conexión. Si no,
deben pedir al administrador de sistemas que los cambie por ellos.
Se puede definir a Internet como la gran colección de redes, (todas ellas corriendo
protocolos TCP/IP: Transport Control Protocol/Internet Protocol) que están unidas y
ubicadas en todo el mundo; así que los usuarios de cualquier red pueden usar los
servicios que provee TCP/IP para contactar usuarios en cualquiera de las otras redes.
Internet es una red global en la cual, cada computadora actúa como un cliente y un
servidor. La Internet consta de varios componentes conectados:
Backbones: líneas de comunicación de alta velocidad y ancho de banda
que unen hosts o redes.
Redes: grupos de hardware y software de comunicación dedicados a la
administración de la comunicación a otras redes. Todas las redes tienen
conexiones de alta velocidad para dos o más redes.
Proveedores del Servicio de Internet (ISPs): son computadoras que
tienen acceso a la Internet. Varios proveedores de servicios en línea como
URL
Debido a que los seres humanos a veces tienen problemas para recordar direcciones IP, y
debido a que las direcciones IP a veces necesitan cambiar, todos los servidores en
Internet también tienen nombres que son más entendibles para los humanos llamados
nombres de dominio. Por ejemplo, www.geocities.com es un nombre permanente. Es más
fácil para la mayoría de la gente recordar www.geocities.com que su equivalente en
números.
El nombre www.geocities.com tiene 3 partes:
1. El tipo de servicio ("WWW").
2. El nombre de dominio ("geocities").
3. El tipo de entidad ("com").
Los nombres de dominio son manejados por una compañía llamada InterNIC. Su tarea
primordial es crear nombres para tipos de entidades y garantizar que todos los
nombres de dominio son únicos.
Hipervínculos
El Web Browser
El web browser es el software especial que utilizamos para acceder a
información del World Wide Web y las informaciones depositadas en los
Servidores Web de una Intranet. El web browser permite al usuario hacer click en
hipervínculos, de manera que proporciona al servidor información sobre dónde está
depositada la página que quiere ver, y automáticamente mandarle y ver en línea
(online) documentos llamados páginas web.
Tecnología Web
Bajo el concepto de tecnología Web, se agrupan una serie de nuevas
tecnologías y estándar que hacen posible Internet e Intranet:
HTML (HyperText Markup Language) es el lenguaje básico de hacer archivos de
texto con hipervínculos, publicarlos en un Servidor Web, y "transportarlos" a
diferentes usuarios, que pueden leerlos gracias a los browsers.
Java es un lenguaje de programación diseñado para ser utilizado en la red (es
decir, no está instalado localmente), y se utiliza para dar a las páginas web
características extra no disponibles en HTML.
TCP/IP(Transport Control Protocol/Internet Protocol) es el protocolo de
comunicación básico de lnternet e Intranets, y permite la comunicación punto-a-
punto entre los distintos computadores de una red.
HTTP (Hypertext Transfer Protocol) es el protocolo web que controla las peticiones
y servicios de documentos HTML.
FTP (File Transfer Protocol) es un protocolo utilizado para transmitir archivos a
través de la red, desde un disco duro o e-mail.
El uso de correo electrónico es probablemente uno de los servicios más populares
de los usuarios de redes, ya que proporciona una transferencia de información de
manera rápida y eficiente. Así, el correo electrónico puede: crear, editar y emitir
mensajes, además de almacenarlos en los correspondientes buzones de los
usuarios, y recibir los ya almacenados para efectuar su lectura a otro.
SMTP (Simple Mail Transfer Protocol) es un protocolo para el envío y recepción de
mensajes de correo electrónico (e-mail)
1.9 Intranet
Las intranets son redes privadas que se han creado utilizando las normas y protocolos
de Internet. Aportan la interfaz de exploración del World Wide Web(www) a la
información y servicios almacenados en una red de área local (LAN) corporativa. Las
intranets son atractivas por que disminuyen el costo de mantenimiento de una red
interna y, al mismo tiempo, aumenta la productividad, ya que ofrece a los usuarios
acceso mas eficaz a la información y a los servicios que necesitan.
Para casi cualquier empresa de hoy en día, y muy especialmente en un futuro muy
cercano, la intranet va ha ser un recurso indispensable. Dada la gran cantidad de
datos que genera cualquier empresa, se están quedando obsoletos los actuales
métodos de inserción y consulta de datos. Una intranet puede resolver estos y otros
problemas.
Una Intranet puede resolver, por ejemplo, el problema de la distribución de información
para todos los empleados , así pues se pueden publicar manuales, planes de acción,
procedimientos, material de formación, folletos de marketing y productos, listas de
precios, información comercial, anuncios, promociones etc. Y son accesibles para el
empleado o cliente de forma inmediata, y con un ahorro considerable respecto a los
métodos clásicos, panfletos, circulares, notas informativas, etc. Además cualquier
actualización de datos es inmediata y no supone ninguna carga para la empresa como
los métodos tradicionales.
Una intranet organiza, además, la distribución de una empresa, ya que cada división
puede tener su apartado en la intranet. Se puede organizar también una lista de
encuentros y reuniones a la que cada empleado podrá acceder rápidamente,
planificando así las reuniones de empresa de una forma más eficaz. Se mejora de esta
forma la comunicación entre todos los trabajadores, y las sugerencias, peticiones o
cualquier comunicación en general, se realiza de una forma más rápida y eficiente.
Se aprovechará también la potencia de una intranet para tener acceso rápido a
cualquier documento de la empresa, siempre que se tenga el nivel de privilegios
adecuado. Esta es otra de las ventajas de una intranet, su seguridad. Solo tendrán
acceso a los recursos aquellos empleados que lo necesiten realmente. Siguiendo con
acceso a Internet y de esta manera, pueden ser ocultados a los usuarios de la rede
interna de la organización [3].
Operación Básica
Para que una red privada tenga acceso a Internet, el acceso debe ser por medio de un
dispositivo ubicado en la frontera de las dos redes que tenga configurado NAT para la
traducción de direcciones, en estos casos lo más conveniente es poner a un router
para que los paquetes sean enviados hacia él. Existen dos tipos de asignación de
direcciones:
- Asignación estática de direcciones, en el caso de asignación estática de
direcciones, existe un mapeo uno a uno de direcciones para las máquinas
entre una dirección privada de red y una dirección externa de red durante el
tiempo en funcionamiento del NAT. La asignación estática de direcciones
asegura que NAT no tiene que administrar la gestión de direcciones con los
flujos de sesión[4].
NAT tradicional:
La operación de Traducción de Dirección a analizar se denomina “NAT Tradicional”,
existen otras variantes de NAT que no serán exploradas. En un NAT tradicional, las
sesiones son unidireccionales, salientes de la red privada. Las sesiones en la dirección
opuesta pueden ser permitidas en una base excepcional usando mapeos de dirección
estáticos para hosts preseleccionados. Existen dos variantes del NAT Tradicional: NAT
Básico y NAPT (Network Address Port Translation).
NAT Básico:
La operación de NAT Básico es como se describe a continuación: una zona con un
conjunto de direcciones de red privadas puede ser habilitada para comunicarse con
una red externa mapeando dinámicamente el conjunto de direcciones privadas a un
conjunto de direcciones de red válidas globalmente, cada dirección tiene garantizada
una dirección global para ser mapeada a ella. De lo contrario, los nodos habilitados
para tener acceso simultáneo a la red externa son limitados por el número de
direcciones en el conjunto global.
Direcciones locales individuales pueden ser estáticamente mapeadas a direcciones
globales específicas para asegurarse acceso garantizado hacia fuera o para permitir
acceso al host local desde hosts externos mediante una dirección pública fija.
Sesiones múltiples simultáneas pueden ser iniciadas desde un nodo local, usando el
mismo mapeo de dirección.
Las direcciones dentro de la zona son locales para este dominio y no son válidas fuera
de él. De este modo, las direcciones dentro de la zona pueden ser reusadas por
alguna otra. Por ejemplo, una sola dirección de clase A puede ser usada por muchas
zonas. En cada punto de salida entre una zona y el backbone, NAT está instalado. Si
hay mas de un punto de salida es de gran importancia que cada NAT tenga la misma
tabla de traducción[3].
En el ejemplo de la Figura 3 la red de la derecha tiene las direcciones de clases A
10.0.0.0, en 1 una máquina ubicada en una red externa con dirección 130.57.52.13
envía un paquete a la dirección 130.57.199.13, en 2 el paquete llega al router NAT el
cuál traduce la dirección de destino 130.57.199.13 por la dirección 10.0.0.1 que es la
dirección verdadera del host destino, esto se ve en 3, en 4 la máquina envía una
respuesta con dirección fuente 10.0.0.1, al pasar por el router NAT la dirección de
fuente de la respuesta es modificada por la dirección 130.57.199.13 que es una
dirección global única, esto se ve en 5.
Se puede ver la tabla de traducción que tiene el router, en la cuál se observa la
asociación de direcciones locales con las direcciones que usarán en Internet.
Figura 3: NAT Básico: a cada host de la red se le asigna una dirección global única.
Existe una variedad de paquetes de software de proxy para Linux. Algunos son a nivel
de aplicación (como SQUID) y otros son a nivel de sesión (como SOCKS). Squid es un
proxy a nivel de aplicación para HTTP, HTTPS y FTP. También puede ejecutar
peticiones DNS bastante más rápido de lo que puede hacerlo la mayoría del software
cliente. SQUID es ideal para acelerar el acceso a www, y para controlar el acceso a
sitios web (utilizando paquetes como squidGuard).
Squid es el servidor Proxy más popular y extendido entre los sistemas operativos
basados sobre UNIX®. Es muy confiable, robusto y versátil. Al ser software libre,
además de estar disponible el código fuente, está libre del pago de costosas licencias
por uso o con restricción a un uso con determinado número de usuarios.
Entre otras cosas, Squid puede hacer Proxy y cache con los protocolos HTTP, FTP,
GOPHER y WAIS, Proxy de SSL, cache transparente, WWCP, aceleración HTTP,
cache de consultas DNS y más.
¿Qué es un Firewall?
Los Cortafuegos son unl grupo de sistemas que restringen un acceso controlan la
política entre dos redes."
Un firewall para Internet se instala con mayor frecuencia en el punto donde su red
interna protegida se conecta con Internet.
El tráfico que viene de Internet o que sale de su red interna pasa por el firewall. Debido
a que el firewall tiene la oportunidad de asegurarse de que el tráfico cumpla con la
política de seguridad del sitio.
• Oportunidades de publicidad
• Servicio a clientes
• Obtención de información
Un firewall también tiene sus desventajas; construir uno requiere gastos y esfuerzos
significativos y las restricciones que le impone a las personas de adentro pueden ser
una molestia considerable.
• Filtrado de paquetes
• Servicio Proxy
• Funcionamiento como Inspección de Estados
Filtrado de paquetes
El sistema de filtrado de paquetes rutea paquetes entre host internos y externos, pero
de manera selectiva. Permite bloquear cierto tipo de paquetes de acuerdo con la
política de seguridad de la red. El tipo de ruteo usado para filtra paquetes en un
Firewall es conocido como "screening router"().Se puede selectivamente rutear
paquetes desde o hacia el sitio:
1. Bloquear todas las conexiones que entran desde sistemas externos, excepto
las conexiones SMTP (solo recibirá mails)
2. Bloquear todas las conexiones que provienen de un determinado lugar que se
considera peligroso
3. Permitir servicio de Mail y FTP, pero bloqueando servicios peligrosos como
TFTP, RPC, sercios "r" (rlogin, rsh, etc), etc.
Servidores Proxy
Proxy es un sistema intermediario entre hosts internos de una red y los hosts de
Internet de forma tal que reciba las requisiciones de unos y se las pase a los otros
previa verificación de accesos y privilegios.
Este sistema puede correr en hosts "dual-homed" o hosts "bastion" los cuales serán
llamados Servidores Proxy.
Los sistemas Proxy son efectivos solo si se utilizan junto a métodos de restricción de
tráfico IP entre clientes y servidores reales. De este modo, un cliente no podrá
"bypasear" el servidor Proxy para comunicarse con un servidor real utilizando este
protocolo.
Funcionamiento
El programa cliente del usuario se comunica con el servidor Proxy enviando pedido de
conexión con un servidor real.
Una vez que establecida la comunicación entre un cliente y un servidor real, el servidor
Proxy actúa como un retransmisor pasando comandos y respuestas de un lado a otro.
Un punto importante a tener en cuenta en este tipo de conexión es que es totalmente
transparente. Un usuario nunca se entera de que existe un "intermediario" en la
conexión que ha establecido. La Figura 2 ilustra este esquema de comunicación.
El firewall monitorea cada conexión para asegurar que todo el tráfico de red desde el
cliente o el servidor, cumple con la política de seguridad de la red y con su protocolo
correspondiente. Esta tecnología trabaja con todo el tráfico IP incluidos UDP y ICMP.
El firewall establece reglas de estados únicas para cada nueva conexión desde o
hacia el firewall, incluso si existen múltiples conexiones entre el mismo cliente y el
mismo servidor. Las Reglas de estado dinámicas reflejan en cada momento en el
tiempo, el estado de cada conexión.
Cada conexión tiene una única regla de estado dinámica, que permite al cortafuegos
monitorear el estado de cada conexión individual y por lo tanto implantar la política de
seguridad específica para dicha conexión.
Cualquier paquete recibido por el cortafuegos que no cumple con la política definida,
se descarta proporcionando la correspondiente alarma.