Vous êtes sur la page 1sur 25

[UD 1.

INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

AÚN FALTAN 3 DE LOS PUNTOS E IMÁGENES QUE ESTÁN SIENDO EDITADAS……

UD 1 Introducción a los servicios de red e Internet

ÍNDICE

1 Las redes de ordenadores.

2 Comunicación en la red Modelo OSI. Arquitectura TCP/IP.

3 Capa de acceso a la Red. Ethernet.

4 Protocolo IP.

5 Direccionamiento de Red.- Ipv4

6 Direccionamiento de Red.- IpV6

7 Protocolo TCP y UDP.

8 Protocolos y Funciones de la Capa de Aplicación

9 Servicios de Red e internet.

10 Sistemas Operativos Windows.

11 Sistemas GNU/Linux. Distribuciones.

12 Modos de instalación de aplicaciones en Windows y GNU /Linux.

13 Máquinas virtuales.

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

1
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

1. Las redes de ordenadores.

Clasificación de las redes según su tamaño y extensión:

- Redes LAN. Las redes de área local son redes de ordenadores cuya extensión es del
orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas,
colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es
decir, aquella en que a un sólo cable se conectan todas las máquinas. Su tamaño es
restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de
transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).

- Redes MAN. Las redes de área metropolitana son redes de ordenadores de tamaño
superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de
empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área
metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10
kilómetros.

- Redes WAN. Las redes de área amplia tienen un tamaño superior a una MAN, y
consisten en una colección de host o de redes LAN conectadas por una subred. Esta
subred está formada por una serie de líneas de transmisión interconectadas por medio
de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o
host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre
100 y 1000 kilómetros.

- Redes internet. Una internet es una red de redes, vinculadas mediante ruteadores
gateways. Un gateway o pasarela es un computador especial que puede traducir
información entre sistemas con formato de datos diferentes. Su tamaño puede ser
desde 10000 kilómetros en adelante, y su ejemplo más claro es Internet, la red de
redes mundial.

- Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no son
cables de cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están
basadas en la transmisión de datos mediante ondas de radio, microondas, satélites o
infrarrojos.

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

2
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

Clasificación de las redes según la tecnología de transmisión:

- Redes de Broadcast. Aquellas redes en las que la transmisión de datos se realiza por
un sólo canal de comunicación, compartido entonces por todas las máquinas de la red.
Cualquier paquete de datos enviado por cualquier máquina es recibido por todas las
de la red.

- Redes Point-To-Point. Aquellas en las que existen muchas conexiones entre parejas
individuales de máquinas. Para poder transmitir los paquetes desde una máquina a
otra a veces es necesario que éstos pasen por máquinas intermedias, siendo obligado
en tales casos un trazado de rutas mediante dispositivos routers.

Clasificación de las redes según el tipo de transferencia de datos que soportan:

- Redes de transmisión simple. Son aquellas redes en las que los datos sólo pueden
viajar en un sentido.
- Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos,
pero sólo en uno de ellos en un momento dado. Es decir, sólo puede haber
transferencia en un sentido a la vez.
- Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos a la
vez.

COMPLETAR CON TIPOS DE CABLES E IMÁGENES TOPOLOGIAS

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

3
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

2. Comunicación en la red Modelo OSI. Arquitectura TCP/IP.

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

4
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

3. Capa de acceso a la Red. Ethernet

COMPLETAR

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

5
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

4. Protocolo IP

IP es el principal protocolo de la capa de red. Este protocolo define la unidad básica de


transferencia de datos entre el origen y el destino, atravesando toda la red de redes.
Además, el software IP es el encargado de elegir la ruta más adecuada por la que los
datos serán enviados. Se trata de un sistema de entrega de paquetes (llamados
datagramas IP) que tiene las siguientes características:

 Es no orientado a conexión debido a que cada uno de los paquetes puede


seguir rutas distintas entre el origen y el destino. Entonces pueden llegar
duplicados o desordenados.
 Es no fiable porque los paquetes pueden perderse, dañarse o llegar retrasados.

IMAGENES

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

6
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

5. Direccionamiento de Red.- Ipv4

El Internet Protocol version 4 (IPv4) (Protocolo de Internet versión 4) es la cuarta


versión del protocolo Internet Protocol (IP), y la primera en ser implementada a gran
escala.

IPv4 usa direcciones de 32 bits, limitándola a 232 = 4.294.967.296 direcciones únicas,


muchas de las cuales están dedicadas a redes locales (LANs).

Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo


IPv4 se agotaron el jueves 3 de Febrero de 2011 oficialmente Los Registros Regionales
de Internet deben, desde ahora, manejarse con sus propias reservas, que se estima,
alcanzaran hasta Septiembre de 2011.

Subneteo o Subnetting

La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más
pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como
una red individual, aunque todas pertenezcan a la misma red física y al mismo dominio.
El Subneteo permite una mejor administración, control del tráfico y seguridad al segmentar la
red por función. También, mejora la performance de la red al reducir el tráfico de broadcast de
nuestra red. Como desventaja, su implementación desperdicia muchas direcciones, sobre todo
en los enlaces seriales.

Dirección IP Clase A, B, C, D y E

Las direcciones IP están compuestas por 32 bits divididos en 4 octetos de 8 bits cada uno. A su
vez, un bit o una secuencia de bits determinan la Clase a la que pertenece esa dirección IP.
Cada clase de una dirección de red determina una máscara por defecto, un rango IP, cantidad
de redes y de hosts por red.

Cada Clase tiene una máscara de red por defecto, la Clase A 255.0.0.0, la Clase B

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

7
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

255.255.0.0 y la Clase C 255.255.255.0. Al direccionamiento que utiliza la máscara de


red por defecto, se lo denomina “direccionamiento con clase” (classful addressing).

Siempre que se subnetea se hace a


paritr de una dirección de red Clase A,
B, o C y está se adapta según los
requerimientos de subredes y hosts por
subred. Tengan en cuenta que no se
puede subnetear una dirección de red
sin Clase ya que ésta ya pasó por ese
proceso, aclaro esto porque es un error
muy común. Al direccionamiento que
utiliza la máscara de red adaptada
(subneteada), se lo denomina
“direccionamiento sin clase” (classless
addressing).

En consecuencia, la Clase de una dirección IP es definida por su máscara de red y no


por su dirección IP. Si una dirección tiene su máscara por defecto pertenece a una Clase
A, B o C, de lo contrario no tiene Clase aunque por su IP pareciese la tuviese.

Máscara de Red

La máscara de red se divide en 2 partes:

Porción de Red:
En el caso que la máscara sea por defecto, una dirección con Clase, la cantidad de bits “1” en la
porción de red, indican la dirección de red, es decir, la parte de la dirección IP que va a ser
común a todos los hosts de esa red.
En el caso que sea una máscara adaptada, el tema es más complejo. La parte de la máscara de
red cuyos octetos sean todos bits “1” indican la dirección de red y va a ser la parte de la
dirección IP que va a ser común a todos los hosts de esa red, los bits “1” restantes son los que
en la dirección IP se van a modificar para generar las diferentes subredes y van a ser común
solo a los hosts que pertenecen a esa subred (asi explicado parece engorroso, así que más
abajo les dejo ejemplos).
En ambos caso, con Clase o sin, determina el prefijo que suelen ver después de una dirección
IP (ej: /8, /16, /24, /18, etc.) ya que ese número es la suma de la cantidad de bits “1” de la
porción de red.

Porción de Host:

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

8
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

La cantidad de bits "0" en la porción de host de la máscara, indican que parte de la dirección
de red se usa para asignar direcciones de host, es decir, la parte de la dirección IP que va a
variar según se vayan asignando direcciones a los hosts.

Ejemplos:

Si tenemos la dirección IP Clase C 192.168.1.0/24 y la pasamos a binario, los primeros 3


octetos, que coinciden con los bits “1” de la máscara de red (fondo bordó), es la dirección de
red, que va a ser común a todos los hosts que sean asignados en el último octeto (fondo gris).
Con este mismo criterio, si tenemos una dirección Clase B, los 2 primeros octetos son la
dirección de red que va a ser común a todos los hosts que sean asignados en los últimos 2
octetos, y si tenemos una dirección Clase A, el 1 octeto es la dirección de red que va a ser
común a todos los hosts que sean asignados en los últimos 3 octetos.

Si en vez de tener una dirección con Clase tenemos una ya subneteada, por ejemplo la
132.18.0.0/22, la cosa es más compleja. En este caso los 2 primeros octetos de la dirección IP,
ya que los 2 primeros octetos de la máscara de red tienen todos bits “1” (fondo bordo), es la
dirección de red y va a ser común a todas las subredes y hosts. Como el 3º octeto está divido
en 2, una parte en la porción de red y otra en la de host, la parte de la dirección IP que
corresponde a la porción de red (fondo negro), que tienen en la máscara de red los bits “1”, se
va a ir modificando según se vayan asignando las subredes y solo va a ser común a los host que
son parte de esa subred. Los 2 bits “0” del 3º octeto en la porción de host (fondo gris) y todo el
último octeto de la dirección IP, van a ser utilizados para asignar direcciones de host.

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

9
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

Convertir Bits en Números Decimales

Como sería casi imposible trabajar con direcciones de 32 bits, es necesario convertirlas en
números decimales. En el proceso de conversión cada bit de un intervalo (8 bits) de una
dirección IP, en caso de ser "1" tiene un valor de "2" elevado a la posición que ocupa ese bit en
el octeto y luego se suman los resultados. Explicado parece medio engorroso pero con la tabla
y los ejemplos se va a entender mejor.

La combinación de 8 bits permite un total de 256 combinaciones posibles que cubre todo el
rango de numeración decimal desde el 0 (00000000) hasta el 255 (11111111). Algunos
ejemplos.

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

10
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

Calcular la Cantidad de Subredes y Hosts por Subred

Cantidad de Subredes es igual a: 2N, donde "N" es el número de bits "robados" a la porción de
Host.

Cantidad de Hosts x Subred es igual a: 2M -2, donde "M" es el número de bits disponible en la
porción de host y "-2" es debido a que toda subred debe tener su propia dirección de red y su
propia dirección de broadcast.

Aclaración: Originalmente la fórmula para obtener la cantidad de subredes era 2N -2, donde
"N" es el número de bits "robados" a la porción de host y "-2" porque la primer subred (subnet
zero) y la última subred (subnet broadcast) no eran utilizables ya que contenían la dirección de
la red y broadcast respectivamente. Todos los tutoriales que andan dando vueltas en Internet
utilizan esa fórmula.
Actualmente para obtener la cantidad de subredes se utiliza y se enseña con la fórmula 2N, que
permite utilizar tanto la subred zero como la subnet broadcast para ser asignadas.
Pueden leer la explicación en el post de Subneteo con y sin Subnet Zero y Subred de Broadcast
para aclarar sus dudas.

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

11
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

6. Direccionamiento de Red.- IpV6

Una Dirección de Internet Protocol Versión 6 (Dirección IPv6) es una etiqueta numérica usada
para identificar un interfaz de red (elemento de comunicación/conexión) de un ordenador o
nodo de red participando en una red IPv6. IPv6 es el sucesor del primer protocolo de
direccionamiento de Internet, Internet Protocol versión 4 (IPv4). A diferencia de IPv4, que
utiliza una dirección IP de 32 bits, las direcciones IPv6 se componen de 128 bits, ampliando
enormemente la capacidad de direcciones del protocolo IP.

Las direcciones IPv6 se clasifican según las políticas de direccionamiento y


encaminamiento más comunes en redes: direcciones unicast, anycast y multicast. 1

 Una dirección unicast identifica un único interface de red. El protocolo de Internet


entrega los paquetes enviados a una dirección unicast al interface específico.
 Una dirección anycast es asignada a un grupo de interfaces, normalmente de nodos
diferentes. Un paquete enviado a una dirección anycast se entrega únicamente a uno
de los miembros, típicamente el host con menos coste, según la definición de métrica
del protocolo de encaminamiento. Las direcciones anycast no se identifican fácilmente
pues tienen el mismo formato que las unicast, diferenciándose únicamente por estar
presente en varios puntos de la red. Casi cualquier dirección unicast puede utilizarse
como dirección anycast.
 Una dirección multicast también es usada por múltiples hosts, que consiguen la
dirección multicast participando en el protocolo de multidifusión (multicast) entre los
routers de red. Un paquete enviado a una dirección multicast es entregado a todos los
interfaces que se hayan unido al grupo multicast correspondiente.

IPv6 no implementa direcciones broadcast. El mismo efecto puede lograrse enviando


un paquete al grupo de multicast de enlace-local todos los nodos (all-nodes) ff02::1. Sin
embargo, no se recomienda el uso del grupo all-nodes, y la mayoría de protocolos IPv6
usan un grupo multicast de enlace-local exclusivo en lugar de molestar a todos los
interfaces de la red.

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

12
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

7. Protocolo TCP y UDP.

UDP es un protocolo no orientado a conexión.

Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La
transferencia de datos es realizada sin haber realizado previamente una conexión con la
máquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una
confirmación al emisor (la maquina A). Esto es debido a que la encapsulación de datos enviada
por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el
destinatario no conocerá al emisor de los datos excepto su IP.

TCP está orientado a conexión.

Cuando una máquina A envía datos a una máquina B, la máquina B es informada de la llegada
de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa
en una ecuación matemática que permite verificar la integridad de los datos transmitidos. De
este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios
soliciten al emisor que vuelvan a enviar los datos corruptos.

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

13
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

8. Protocolos y Funciones de la Capa de Aplicación

Capa de Aplicación: Es la capa superior de los modelos OSI y TCP/IP. Es la capa que
proporciona la interfaz entre las aplicaciones que utilizamos y la red en la cual se
transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para
intercambiar los datos entre los programas que se ejecutan en los hosts de origen y
destino; Tal es el caso de las aplicaciones, servicios y operaciones del sistema que se
llevan a cabo durante la conexión.

 Los protocolos más comunes en el modelo TCP/IP son: FTP (File Transfer
Protocol – Protocolo de transferencia de archivos) para transferencia de
archivos.
 DNS (DomainNameService – Servicio de nombres de dominio).
 DHCP (Dynamic Host ConfigurationProtocol – Protocolo de configuración
dinámica de anfitrión).
 HTTP (HyperText Transfer Protocol) para acceso a páginas web.
 NAT (Network AddressTranslation – Traducción de dirección de red).
 POP (Post Office Protocol) para correo electrónico.
 SMTP (Simple Mail Transport Protocol).
 SSH (SecureSHell)
 TELNET para acceder a equipos remotos.
 TFTP (Trival File Transfer Protocol).

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

14
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

9. Servicios de Red e internet.

La finalidad de una red es que los usurarios de los sistemas informáticos de una
organización puedan hacer un mejor uso de los mismos mejorando de este modo el
rendimiento global de la organización Así las organizaciones obtienen una serie de
ventajas del uso de las redes en sus entornos de trabajo, como pueden ser:

 Mayor facilidad de comunicación.


 Mejora de la competitividad.
 Mejora de la dinámica de grupo.
 Reducción del presupuesto para proceso de datos.
 Reducción de los costos de proceso por usuario.
 Mejoras en la administración de los programas.
 Mejoras en la integridad de los datos.
 Mejora en los tiempos de respuesta.
 Flexibilidad en el proceso de datos.
 Mayor variedad de programas.
 Mayor facilidad de uso. Mejor seguridad.

LOS SERVICIOS DE RED SON:

 FTP: Es un protocolo de red para la transferencia de archivos entre sistemas


conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura
cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para
descargar archivos desde él o para enviarle archivos, independientemente del sistema
operativo utilizado en cada equipo.

- 20 (TCP), utilizado por FTP para datos


- 21 (TCP), utilizado por FTP para control

 DNS: Es un sistema que la asignación de nombres de dominio a direcciones IP.

- 53 (TCP), utilizado por DNS (Domain Name System)


- 53 (UDP), utilizado por DNS (Domain Name System)

 DHCP: es un protocolo de red que permite a los clientes de una red IP obtener sus
parámetros de configuración automáticamente. Se trata de un protocolo de tipo
cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP
dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo
en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y
a quién se la ha asignado después.

- 67 (UDP), utilizado por BOOTP BootStrap Protocol (Server) y por DHCP


- 68 (UDP), utilizado por BOOTP BootStrap Protocol (Client) y por DHCP

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

15
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

 HTTP: Es el protocolo usado en cada transacción de la World Wide Web.Es un


protocolo orientado a transacciones y sigue el esquema petición-respuesta entre
un cliente y un servidor. Al cliente que efectúa la petición a un navegador web.
A la información transmitida se la llama recurso y se la identifica mediante un
localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el
resultado de la ejecución de un programa, una consulta a una base de datos, la
traducción automática de un documento, etc.

-80 (TCP), utilizado por HTTP (HyperText Transfer Protocol)

 NAT: Es un mecanismo utilizado por enrutadores IP para intercambiar paquetes entre


dos redes que se asignan mutuamente direcciones incompatibles. Consiste en
convertir en tiempo real las direcciones utilizadas en los paquetes transportados.
También es necesario editar los paquetes para permitir la operación de protocolos que
incluyen información de direcciones dentro de la conversación del protocolo.

 POP: Es un protocolo que utilizan los clientes locales de correo para obtener los
mensajes de correo electrónico almacenados en un servidor remoto.
- 110 (TCP), utilizado por POP3 (Post Office Protocol)
- 995 (TCP), utilizado por POP3 sobre SSL

 SMTP: Es estándar internacional utilizado para transferencia de correo electrónico


(email) entre computadoras. Hoy en día es utilizado exclusivamente para el envío de
correos.
 - 25 (TCP), utilizado por SMTP (Simple Mail Transfer Protocol)
 SSH: Es el nombre de un protocolo y del programa que lo implementa, y sirve para
acceder a máquinas remotas a través de una red. Permite manejar por completo la
computadora mediante un intérprete de comandos, y también puede redirigir el
tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en
sistemas Unix y Windows) corriendo, puerto 22.
 TELNET: s el nombre de un protocolo de red que sirve para acceder mediante una red
a otra máquina para manejarla remotamente como si estuviéramos sentados delante
de ella. También es el nombre del programa informático que implementa el cliente.
Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la
que se acceda debe tener un programa especial que reciba y gestione las conexiones.
El puerto que se utiliza generalmente es el 23.
 TFTP: Es un protocolo de transferencia muy simple semejante a una versión básica de
FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en
una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca
desde un servidor de red.

- 69 (UDP), utilizado por TFTP (Trivial File Transfer Protocol)


10. Sistemas Operativos Windows.

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

16
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

COMPLETAR

11. Sistemas GNU/Linux.Distribuciones.

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

17
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

Distribuciones más conocidas y utilizadas:


Arquitectura de
Herramientas de Gestor de Formato de
Nombre - distro computador
actualización/administración paquetes paquetes
soportadas

alpha, amd64,
ARM, PA-RISC,
i386, IA-64, m68k,
Debian aptitude, apt-get, synaptic,
MIPS, Mipsel, APT .deb
GNU/Linux dpkg, adept ; sources.list
PowerPC,
zSeries/s390,
SPARC

amd64, i386, aptitude, apt-get, synaptic,


Ubuntu APT .deb
PowerPC dpkg; sources.list

aptitude, apt-get, synaptic,


amd64, i386,
Linux Mint dpkg; sources.list; APT .deb
PowerPC
MintSoftware

aptitude, apt-get, synaptic,


Knoppix i486 APT .deb
dpkg, adept; sources.list

aptitude, apt-get, synaptic,


MEPIS i686, x86-64 APT .deb
dpkg, adept; sources.list

i386, IA-64,
PowerPC, x86-64,
IBM:eServer,
zSeries y S390 / up2date , Red Hat Network ,
RHEL / Fedora RPM, YUM .rpm
i386, PowerPC, autoupdate, apt-rpm
PowerPC-64,
s390, s390x, x86-
64

Arch Linux i686, x86-64 Pacman, ABS, AUR Pacman pkg.tar.xz/fuentes

alpha, amd64,
ARM, PA-RISC, IA-
64, m68k, MIPS,
Gentoo Linux ebuild. Emerge Portage fuentes/.tar.gz
PowerPC (32 y
64), s390, SPARC,
SuperH, x86

Entropy(Equo,
Sabayon Linux IA-32 y x86-64 Entropy(Equo, Sulfur)/Emerge .tar.gz
Sulfur)/Portage

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

18
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

i486(x86), alpha,
Slackware Gslapt, Slackpkg, Swaret Slapt-get .tgz
SPARC, s390

i586, IA-64,
PowerPC, s390,
SuSE→openSUSE s390x, x86-64 / YaST libzypp .rpm
i586,PowerPC,
x86-64

Mandriva i586, IA-64 urpmi, drakxtools urpmi .rpm

PCLinuxOS i586 apt-get, synaptic APT .rpm

Distribuciones populares

Entre las distribuciones Linux más populares se incluyen:

 Arch Linux, una distribución basada en el principio KISS, con un sistema de desarrollo continuo
entre cada versión (no es necesario volver a instalar todo el sistema para actualizarlo).
 CentOS, una distribución creada a partir del mismo código del sistema Red Hat pero mantenida
por una comunidad de desarrolladores voluntarios.
 Debian, una distribución mantenida por una red de desarrolladores voluntarios con un gran
compromiso por los principios del software libre.
 Fedora, una distribución lanzada por Red Hat para la comunidad.
 Gentoo, una distribución orientada a usuarios avanzados, conocida por la similitud en su sistema
de paquetes con el FreeBSD Ports, un sistema que automatiza la compilación de aplicaciones desde
su código fuente.
 gOS, una distribución basada en Ubuntu para netbooks.
 Knoppix, la primera distribución live en correr completamente desde un medio extraíble. Está
basada en Debian.
 Kubuntu, la versión en KDE de Ubuntu.
 Kurisu OS, sistema basado en Open Suse y desarrollado por Kurisu Electronics Systems cuya
función principal es la máxima compatibilidad con aplicaciones de la plataforma Windows y de Mac
OS.
 Linux Mint, una popular distribución derivada de Ubuntu.
 Mandriva, mantenida por la compañía francesa del mismo nombre, es un sistema popular en
Francia y Brasil. Está basada en Red Hat.
 openSUSE, originalmente basada en Slackware es patrocinada actualmente por la compañía
Novell.
 PCLinuxOS, derivada de Mandriva, paso de ser un pequeño proyecto a una popular distribución
con una gran comunidad de desarrolladores.
 Puppy Linux, versión para equipos antiguos o con pocos recursos que pesa 130 MiB.
 Red Hat Enterprise Linux, derivada de Fedora, es mantenida y soportada comercialmente por Red
Hat.
 Slackware, una de las primeras distribuciones Linux y la más antigua en funcionamiento. Fue
fundada en 1993 y desde entonces ha sido mantenida activamente por Patrick J. Volkerding.

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

19
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

 Slax, es un sistema Linux pequeño, moderno, rápido y portable orientado a la modularidad. Está
basado en Slackware.
 Ubuntu, una popular distribución para escritorio basada en Debian y mantenida por Canonical.
 Dragora y Trisquel, que van adquiriendo importancia entre las distribuciones que solo contienen
software libre.
 Canaima, es un proyecto socio-tecnológico abierto, construido de forma colaborativa,
desarrollado en Venezuela y basado en Debian.

Distribuciones especializadas

Otras distribuciones se especializan en grupos específicos:

 OpenWrt, diseñada para ser empotrada en dispositivos enrutadores.


 Edubuntu, un sistema del proyecto Ubuntu diseñado para entornos educativos.
 LULA, distribución académica para universidades. Proyecto LULA.
 MythTV, orientada para equipos multimedia o grabadores de vídeo digital.
 Musix, una distribución de Argentina destinada a los músicos.
 mkLinux, Yellow Dog Linux o Black Lab Linux, orientadas a usuarios de Macintosh y de la
plataforma PowerPC.
 64 Studio, una distribución basada en Debian diseñada para la edición multimedia.
 ABC GNU/Linux, distribución para la construcción de clusters Beowulf desarrollado por Iker
Castaños Chavarri, Universidad del País Vasco.

12. Modos de instalación de aplicaciones en Windows y GNU /Linux

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

20
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

WINDOWS

Para instalar un programa desde un CD o DVD

 Inserte el disco en el equipo y siga las instrucciones que aparecen en


pantalla. Si se le solicita una contraseña de administrador o una confirmación,
escriba la contraseña o proporcione la confirmación.

Muchos programas instalados desde CDs o DVDs intentarán iniciar


automáticamente un asistente de instalación del programa. En estos casos,
aparecerá el cuadro de diálogo Reproducción automática, donde podrá
ejecutar el asistente. Para obtener más información, consulte Reproducción
automática: preguntas más frecuentes.

Si un programa no inicia la instalación, compruebe la información incluida en él.


Lo más probable es que esta información proporcione instrucciones para
instalar el programa manualmente. Si no puede obtener acceso a la
información del programa, también puede examinar el disco y abrir su archivo
de instalación, generalmente con el nombre Setup.exe o Install.exe.

Para instalar un programa desde Internet

1. En el explorador web, haga clic en el vínculo al programa.


2. Realice una de estas acciones:
o Para instalar el programa inmediatamente, haga clic en Abrir o en
Ejecutar y siga las instrucciones en pantalla. Si se le solicita una
contraseña de administrador o una confirmación, escriba la contraseña
o proporcione la confirmación.
o Para instalar el programa más adelante, haga clic en Guardar y
descargue el archivo de instalación en el equipo. Cuando esté listo para
instalar el programa, haga doble clic en el archivo y siga las
instrucciones en pantalla. Ésta es una opción más segura, ya que puede
examinar el archivo de instalación para comprobar si tiene virus antes
de continuar.

Nota

Si descarga e instala programas desde Internet, asegúrese de que confía en el


fabricante del programa y en el sitio web que lo ofrece. Para obtener más información,
consulte Cuándo se debe confiar en un sitio web.

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

21
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

Para instalar un programa desde una red

Si su equipo se encuentra en una red (como una red corporativa interna) que ofrece
programas para agregar, puede instalarlos desde el Panel de control.

1. Para abrir Obtener programas, haga clic en el botón Inicio, en Panel de control,
en Programas y, a continuación, en Obtener programas.
2. Seleccione un programa en la lista y, a continuación, haga clic en Instalar.
3. Siga las instrucciones que aparecen en pantalla. Si se le solicita una contraseña
de administrador o una confirmación, escriba la contraseña o proporcione la
confirmación.

GNU/LINUX

1 >> Lo más fácil es usar el Gestor de paquetes que traen todas las distribuciones. Con él
podemos instalar muchísimos programas de forma inmediata usando los repositorios desde
Internet o desde un CD. Por ejemplo, en Ubuntu puedes instalar aplicaciones yendo a
Aplicaciones > Centro de software o también en Sistema > Administración > Synaptic.

Las ventajas que tiene usar el sistema de paquetes es que te permite instalar, desinstalar y
actualizar los programas de forma muy sencilla, ya que cada programa está formado por uno o
varios paquetes que el gestor de paquetes controla que funcionen bien, además si la aplicación
que instalas depende de otros paquetes extra, el gestor los añadirá automáticamente.

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

22
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

2 >> También puedes optar por descargar los programas desde alguna página web, para ello lo
mejor es bajarlos en un formato específico para tu distribución: En Ubuntu, Debian y derivados
se usa el formato de paquetes .deb, y tienes varias páginas dedicadas a recopilar programas
como www.getdeb.net y uptodown.com/ubuntu. En el caso de otras distribuciones como Suse
o Fedora se usa el formato .rpm.

Una vez descargados los paquetes puedes instalarlos haciendo click sobre ellos. Los programas
se añadirán a la lista de aplicaciones instaladas del gestor de paquetes de tu equipo.

3 >> Si el programa viene en un archivo ejecutable, como los formatos .bin, los .run, o los
scripts .sh, para instalarlo primero debes darle privilegios de ejecución haciendo click con el
botón derecho sobre su icono y accediendo a "Propiedades". Cuando el archivo ya tenga
permisos de ejecución puedes ejecutarlo de 2 formas: pulsando sobré el o desde un terminal.
(Para más información lee cómo ejecutar archivos en Linux).

Si decides ejecutarlo desde un terminal sigue estos pasos: Abres una consola (en Aplicaciones
> Accesorios > Terminal), arrastras el icono del archivo encima de la línea de comandos y
pulsas Intro. Si no funciona lo de arrastrar y soltar, debes ejecutarlo como:
"./direccion_del_archivo.bin".

Recuerda que algunos archivos ejecutables necesitan instalarse como administrador: Para esto
o bien inicias sesión como root o sino ejecuta el archivo con permisos de administración (en el
terminal se hace ejecutando la orden "sudo su" para trabajar todo el rato como administrador
o escribiendo "sudo " antes del comando que quieras ejecutar).

4 >> Los archivos .jar son programas escritos en Java que funcionan en todos los sistemas
operativos siempre que tengas Java instalado. Para usarlos debes abrirlos con Java Runtime,
para ello te tienes que instalar previamente Sun Java Runtime, OpenJDK Java Runtime o alguna
otra herramienta análoga.

5 >> Los archivos .tar, .tar.gz o .tar.bz2 son carpetas comprimidas que suelen traer el
programa en código fuente. La ventaja es que sirven para todas las distribuciones y la
desventaja que son más difícil de instalar. Muchas veces basta con descomprimir la carpeta y

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

23
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

ejecutar el archivo ejecutable que trae, aunque otras veces hace falta compilarlos desde un
terminal (si eres un usuario nuevo mejor que huyas de esto). Tienes programas en código
fuente para descargar en softonic.com/linux.

Puedes crear fácilmente archivos instalables .deb a partir del código fuente con la aplicación
Deb Creator. También hay herramientas para crear archivos .rpm a partir de código fuente.

6 >> En Ubuntu y derivados el programa Ultamatix (sucesor de Automatix) te permite instalar


más de 100 aplicaciones, algunas de ellas son restringidas y no están disponibles en los
repositorios, por lo que esta es la forma más fácil de instalarlas. Aun asi, si es posible, se
recomienda no usar este tipo de programas e instalar las aplicaciones directamente desde los
repositorios de tu distribución.

7 >> Si necesitas usar algún programa creado para Windows, podrás hacerlo si antes has
instalado las librerías de Wine. Con Wine puedes ejecutar aplicaciones de Windows en Linux
descargándote los archivos de instalación .exe e instalándolos de la manera tradicional. Para
más información lee cómo instalar en Linux programas de Windows.

8 >> Puedes usar cualquier programa de cualquier sistema operativo por medio de la
virtualización. Esto consiste en ejecutar un sistema operativo dentro de otro. Por ejemplo
puedes tener Windows ejecutándose en una ventana de tu escritorio Linux como si fuera una
aplicación más. Tienes una guía completa de cómo hacerlo en nuestro artículo sobre
virtualización de sistemas operativos.

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

24
[UD 1. INTRODUCCIÓN A LOS SERVICIOS DE RED E INTERNET] 2º ASIR CFGS

13. Máquinas virtuales.

Es un software que emula a una computadora y puede ejecutar programas como si fuese una
computadora real.

Máquinas virtuales de sistema

Permiten a la máquina física subyacente multiplicarse entre varias máquinas virtuales,


cada una ejecutando su propio sistema operativo. A la capa de software que permite la
virtualización se la llama monitor de máquina virtual o "hypervisor". Un monitor de
máquina virtual puede ejecutarse o bien directamente sobre el hardware o bien sobre un
sistema operativo ("host operating system").

Aplicaciones de las máquinas virtuales de sistema

 Varios sistemas operativos distintos pueden coexistir sobre la misma computadora,


en sólido aislamiento el uno del otro, por ejemplo para probar un sistema operativo
nuevo sin necesidad de instalarlo directamente.

 La máquina virtual puede proporcionar una arquitectura de instrucciones (ISA) que


sea algo distinta de la verdadera máquina. Es decir, podemos simular hardware.

 Varias máquinas virtuales (cada una con su propio sistema operativo llamado sistema
operativo "invitado" o "guest"), pueden ser utilizadas para consolidar servidores. Esto
permite que servicios que normalmente se tengan que ejecutar en computadoras
distintas para evitar interferencias, se puedan ejecutar en la misma máquina de
manera completamente aislada y compartiendo los recursos de una única
computadora. La consolidación de servidores a menudo contribuye a reducir el coste
total de las instalaciones necesarias para mantener los servicios, dado que permiten
ahorrar en hardware.

 La virtualización es una excelente opción hoy día, ya que las máquinas actuales
(Laptops, desktops, servidores) en la mayoría de los casos están siendo "sub-
utilizados" (gran capacidad de disco duro, memoria RAM, etc.), llegando a un uso de
entre 30% a 60% de su capacidad. Al virtualizar, la necesidad de nuevas máquinas en
una ya existente permite un ahorro considerable de los costos asociados (energía,
mantenimiento, espacio, etc).

Máquinas virtuales de proceso

Una máquina virtual de proceso, a veces llamada "máquina virtual de aplicación", se


ejecuta como un proceso normal dentro de un sistema operativo y soporta un solo
proceso. La máquina se inicia automáticamente cuando se lanza el proceso que se desea
ejecutar y se detiene para cuando éste finaliza. Su objetivo es el de proporcionar un
entorno de ejecución independiente de la plataforma de hardware y del sistema
operativo, que oculte los detalles de la plataforma subyacente y permita que un
programa se ejecute siempre de la misma forma sobre cualquier plataforma.

José Jiménez Arias 2º ASIR


Módulo: Servicios de Red e Internet

25

Vous aimerez peut-être aussi