SERVERS

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 18

SERVERS

FECHA: Bogotá D.C., 30 de mayo de 2020

ELABORADO POR: Brayan Felipe Torres Velandia

1. OBJETIVOS:

1.1 Reconocer los parámetros de datos

1.2 Observar los bits de parada

1.3 Tener claros el concepto de servers

2. SERVER

El término servidor tiene dos significados en el ámbito informático. El


primero hace referencia al ordenador que pone recursos a disposición a
través de una red, y el segundo se refiere al programa que funciona en
dicho ordenador. En consecuencia, aparecen dos definiciones de
servidor:

Definición Servidor (hardware):

un servidor basado en hardware es una máquina física integrada en una


red informática en la que, además del sistema operativo, funcionan uno o
varios servidores basados en software. Una denominación alternativa
para un servidor basado en hardware es "host" (término inglés para
"anfitrión"). En principio, todo ordenador puede usarse como "host" con el
correspondiente software para servidores.

Definición Servidor (software):

un servidor basado en software es un programa que ofrece un servicio


especial que otros programas denominados clientes (clients) pueden usar
a nivel local o a través de una red. El tipo de servicio depende del tipo de
software del servidor. La base de la comunicación es el modelo cliente-
servidor y, en lo que concierne al intercambio de datos, entran en acción
los protocolos de transmisión específicos del servicio.

Un servidor es un conjunto constituido por hardware y software diseñado


para recibir peticiones de diferente tipo y responden en consecuencia, a
veces devolviendo información como puede ser por ejemplo como un
servidor web que devuelve las páginas web, imágenes, vídeos, etc. o
recibiendo datos como por ejemplo un servidor de correo electrónico.

Un servidor una computadora que recibe peticiones de otros equipos


conectados a la misma red o a Internet y que se encarga de responder a
esas peticiones dependiendo de la función, en algunos casos puede ser
que reciba peticiones con el fin de devolver información o datos como una
página web o puede estar preparado para recibir información como un
servidor de correo.

3. TIPOS DE SERVIDORES:

Los diferentes tipos de servidor pueden cumplir con múltiples tareas,


muchas de ellas conocidas ya que las escuchamos todos los días como
puede ser los servidores web o los servidores de correo u otros menos
nombrados, pero igual de importantes como Servidor DHCP o Servidor
DNS que usamos a diario y no lo sabemos.

 Servidor de Correo: uno de los servicios más conocidos es sin


duda el servicio de correo electrónico que se encarga de recibir, de
almacenar y por supuesto permite acceder al correo, realmente no
es un servicio único sino un grupo de servicios, como mínimo un
servicio SMTP para enviar y recibir correo y un servidor POP/IMAP
para visualizarlo, además de forma habitual funciona en conjunto
con un Antivirus y una Anti-Spam. El servidor de correo es una de
las tecnologías de Internet más usadas hoy en día.

 Servidor VOIP: es un servidor que permite utilizar la red local de


datos IP para canalizar el tráfico telefónico tal como se tratara de
una red telefónica convencional y con el hardware adecuado
interconectarse con el central telefónica PBX propia o
interconectarse mediante un servicio externo a la red telefónica
convencional.
 Servidor de Fax: es un servicio que permite enviar y recibir
documentos, en lugar de recibir los y enviarlos a partir de un
documento en papel como el FAX tradicional, este servicio fax
permite hacerlo directamente con un documento digital, es decir,
cuando llega un documento en lugar de salir en papel del fax se
crea un archivo digital, en el caso de enviar se envía el documento
directamente a través del sistema telefónico tal como si se hubiera
escaneado.

 Servidor Proxy: un servidor proxy es un servidor que permite


acceder a otras redes a través de él, puede ser usado en una red
local para permitir a las computadoras navegar en internet de
forma controlada, como por ejemplo determinar qué páginas
pueden ver, cuáles no, en que horarios, asimismo como controlar
que usuario accede, en donde navega, qué páginas visita, cuánto
tiempo etc. Un Proxy público puede ser utilizado para esconder la
IP del de origen, lo cual no significa que no pueda ser rastreable.

 Servidor VPN: son las iniciales Virtual Prívate Network y es un


servicio que permite establecer comunicaciones seguras a
mediante un túnel cifrado a través de una red insegura como
Internet, un enlace VPN puede ser usada tanto para unir dos redes
separadas geográficamente o como mecanismo de preservación
de privacidad y anonimato hasta cierto grado en internet

 Servidor Web: es junto al servicio de correo el servidor web es el


servicio más nombrado, es el que permite que las páginas web, las
imágenes y videos puedan ser publicadas y distribuidas en internet,
además permite dar cimientos a aplicaciones basadas en http.
Como de servidores web tenemos a Apache,Nginx,LiteSpeed o IIS

 Servidor de Base de datos Uno de los grandes problemas de la


computación siempre ha sido como guardar información y datos de
forma rápida, segura, confiable y poder recuperarlos de forma
rápida cuando se necesite, la gran solución para esto son
los servidores de base de datos. Un gestor de base de datos nos
permite insertar, actualizar, borrar, listar, ordenar, medir,
contabilizar, controlar y administrar enormes cantidades de datos
con facilidad.

 Servidor DNS: el servidor de Domain Name Server es un servidor


similar a una base de datos que permite a partir de un dominio de
internet poder localizar el servidor que aloja este sitio web o el
sistema de correo.  Si quieres saber en profundidad cómo funciona
este servicio te recomendamos leer sobre el Servidor DNS, donde
se explica con lujos de detalle el funcionamiento.

 Servidor DHCP: este servicio es casi desconocido para el usuario


común sin embargo es de los más utilizados aun sin darnos
cuenta, este servicio es el que administra las direcciones IP en una
red y al conectar una computadora a la red o un teléfono al WIFI le
asigna una dirección IP única en la red. Es un servicio
indispensable en cualquier red para manejar IP de forma sencilla y
segura evitando conflictos en la red, es tan importante que de
hecho cada router hogareño incluye un servidor DHCP que si no
existiera deberíamos asignarnos una IP a mano asegurándonos
que no esté ocupada, un proceso engorroso sin un servidor DHCP.

 Servidor FTP: es uno de los servidores más antiguos que existen,


son las iniciales de File Transfer Protocol, un protocolo que permite
acceder a un servidor para subir, descargar, actualizar o borrar
archivos del servidor. El servidor FTP es muy usado aún hoy ya
que entre otras cosas por ejemplo permite de forma sencilla y
segura acceder a un hosting para administrar los archivos de un
sitio web,

 Servidor SSH: son las iniciales de Secure SHell, un servicio que


permite acceder de forma remota a la consola de un servidor o de
cualquier pc bajo una capa de cifrado que garantiza la seguridad y
la privacidad, provee una consola tal como si se accediera
localmente y permite ejecutar cualquier comando necesario en el
equipo, también puede ser usado para transferir archivos de forma
segura entre dos equipos ya sean servidores o estaciones de
trabajo. El servidor SSH es el más usado para subir y descargar
información, así como para ejecutar comandos en servidores.

 Servidor de Archivos: es un servidor destinado a almacenar


archivos y colocarlos accesibles a los usuarios, tanto en una red
local LAN o a través de Internet, puede tomar diferentes formas,
puede implementarse mediante diferentes protocolos, entre otros
NFS, FTP o SMB/CIFS en sistemas Microsoft o Samba, su
equivalente en Linux.

 Servidor de Seguridad: puede abarcar diferentes casos, a veces


suelen referirse a los Firewall como servidores de seguridad, se
suele llamar servidor de seguridad a un servicio que agregue una
capa adicional a la comunicación entre la red local e internet como
puede ser una VPN o también a un sistema de detección de
Intrusos.
 Servidor de Impresión: el servidor de impresión es un servicio
que permite administrar la cola de documentos pendientes de
imprimirse en una o varias impresoras, también existe un
dispositivo de hardware independiente llamado print server cumple
la misma función, la diferencia es que funciona independiente de
cualquier pc o servidor.

 Servidor de Cache: el servidor de cache es un servicio que


permite almacenar archivos e incluso resultados de consultas a
base de datos en un área de rápido acceso con el fin para acelerar
aplicaciones y páginas web. Por ejemplo, archivos solicitados muy
frecuentemente son guardados en memoria donde el acceder es
mucho más rápido que solicitarlos a la unidad de almacenamiento
(HDD o SSD) o resultados de consultas SQL repetitivas son
almacenadas en memoria o en archivos en lugar de realizarla a la
base de datos con un costo y tiempo de CPU.

 Servidor de balanceo de carga: es el encargado de repartir la


carga a otros servidores que están por detrás, asegurando así la
estabilidad de las aplicaciones que corren en ellos, o de sus bases
de datos. Son generalmente un hardware especializado en estas
tareas, o bien software que hace el balanceo de carga una vez
instalado en el sistema operativo (como el caso de Nginx).

4. HARDWARE DE UN SERVIDOR

Cuando se piensa en un servidor normalmente se piensa en equipo de


gran tamaño y potencia sin embargo que existen servidores de cualquier
tamaño, desde grandes ordenadores que ocupan habitaciones completas
y ejecutan millones y millones de instrucciones por segundo hasta
servidores del tamaño poco más que una moneda dedicados a tareas
específicas.

Cualquier dispositivo con un procesador, memoria y capacidad de red


puede ser un servidor, algo tan pequeño como un Raspberry Pi puede
cumplir perfectamente las tareas de un servidor web en internet, aunque
no sea el más potente.

Obviamente para tener un servidor que sea rápido y que pueda absorber
el tráfico y visitas usando un sistema operativo y un stack web potente
necesitamos muchos más recursos de almacenamiento, de RAM y de
CPU que el un Raspberry Pi.

Hardware mínimo:

Para correr cualquier stack clásico LAMP o LEMP (con Nginx como
servidor web) y tener un rendimiento aceptable, recomendamos:

2GB RAM
2 CPU
Disco SSD
Aunque si puedes gastar un poco más lo recomendado es:

4 a 8 GB RAM
4 CPU
Disco SSD
Claro que siempre depende de qué tanto dineo quieras invertir, y de los
servicios que correrás en el hardware, pues todos consumen diferentes
nivele de CPU, RAM y I/O a nivel de disco. Hay clientes que tenemos que
van perfectos con 2GB de RAM para servir páginas estáticas HTML, y
otros que tienen un altísimo procesamiento y manejo de datos, y usan
arriba de 128GB de RAM.

Todo depende del proyecto, las tecnologías que uses, los servicios que
corras en el server, y de tu presupuesto.

5. HYPERTERMINAL

HyperTerminal es un programa que se puede utilizar para conectar con


otros equipos, sitios Telnet, sistemas de boletines electrónicos (BBS,
Bulletin Board Systems), servicios en línea y equipos host, mediante un
módem, un cable de módem nulo o una conexión (Winsock) TCP/IP.

¿Para Qué Sirve Hyperterminal?

HyperTerminal es un programa que se puede utilizar para conectar con


otros equipos, sitios Telnet, sistemas de boletines electrónicos (BBS),
servicios en línea y equipos host, mediante un módem, un cable de
módem nulo o Ethernet.

Aunque utilizar HyperTerminal con un servicio de boletín electrónico para


tener acceso a información de equipos remotos es una práctica que está
dejando de ser habitual gracias al World Wide Web, HyperTerminal sigue
siendo un medio útil para configurar y probar el módem o examinar la
conexión con otros sitios. Para obtener más información, consulte
Configurar una conexión nueva.
HyperTerminal graba los mensajes enviados o recibidos por servicios o
equipos situados al otro extremo de la conexión. Por esta razón, puede
actuar como una valiosa herramienta para solucionar problemas de
configuración y uso del módem. Para confirmar que el módem está bien
conectado o ver su configuración, puede enviar comandos a través de
HyperTerminal y ver los resultados. HyperTerminal ofrece la funcionalidad
de desplazamiento, que le permite revisar el texto recibido que sobrepase
el espacio de la pantalla.

HyperTerminal sirve también para transferir archivos grandes de un


equipo a un equipo portátil a través del puerto serie, en lugar de realizar la
configuración del portátil en una red. Para obtener más información,
consulte Enviar un archivo a un equipo remoto.

Puede utilizar HyperTerminal para ayudar a depurar el código fuente


desde un terminal remoto. También puede utilizar HyperTerminal para
comunicarse con los equipos antiguos basados en caracteres.

HyperTerminal está diseñado para ser una herramienta fácil de utilizar y


no viene a sustituir a otras herramientas principales disponibles en el
mercado. HyperTerminal puede utilizarse para realizar las tareas
específicas descritas, pero no intente utilizarlo para necesidades de
comunicación más complejas.

6. PARAMETROS DE LOS BITS DE DATOS

El protocolo serie nació como alternativa a los problemas de


sincronización y cableado que ofrecía la comunicación en paralelo,
modificando la manera de envío de los datos para hacerlo bit a bit por una
misma línea de comunicación en lugar de varios bits a la vez por
diferentes líneas.
Las comunicaciones serie se definen por 4 parámetros:

 Velocidad de transmisión (baud rate): número de bits por


segundo de la transmisión, medido baudios (bauds). A mayor
velocidad de transmisión, menor distancia entre elementos.
 Bits de datos: cantidad de bits en la transmisión. los valores
típicos son 5, 7 y 8 bits. El número de bits que se envía depende
del tipo de información que se transfiere.
 Bits de parada: indica el fin de la transmisión y también se utiliza
para permitir una tolerancia en la diferencia de sincronismo entre
los relojes de los equipos emisor y receptor. Puede ser de 1, 1,5 o
2 bits.
 Paridad: permite verificar si se han producido errores durante la
transmisión. Hay cinco tipos: par, impar, marcada, espaciada y sin
paridad. La paridad par e impar harán que el número de bits a 1 de
la trama sea como la paridad indica, las paridades marcada y
espaciada colocan el bit de paridad a 1 y 0 respectivamente. La
paridad está formada por 1 bit.

-Configuración de las comunicaciones serie en la herramienta PuTTY-

Tanto el bit de parada como el bit paridad pueden no utilizarse. Al


conjunto de bits de datos, bits de parada y paridad se le conoce como
paquete de datos, y puede ir desde los 5 a los 11 bits.

-Comunicación paralela vs. Comunicación serie-


En cuanto a los protocolos basados en comunicación serie, la industria
creó un gran número de ellos, que se utilizaban sobre 3 estándares de
comunicación: RS-232, RS-422 y RS-485, siendo el primero y el último de
los citados, los más utilizados. La principal diferencia entre estos
estándares afecta a la parte física de la comunicación, es decir, al modo
en el que se transmiten las señales eléctricas y el uso de los pines de los
conectores, afectando a la distancia máxima que se puede conseguir con
cada uno de ellos. Aparte de en el modo, también se diferencian en el  tipo
de comunicación que pueden realizar, pasando del punto a punto original
del RS-232, al punto-multipunto de RS-422 o el multipunto-multipunto del
RS-485.

-Tabla comparativa entre los diferentes tipos de comunicación serie-

Ataques y contramedidas a bajo nivel

Las comunicaciones industriales de tipo serie siempre se han considerado


más seguras que las basadas en Ethernet por el hecho de que, en su
mayoría, son punto a punto o porque no incluyen elementos de gestión de
la red. Su progresiva sustitución por comunicaciones Ethernet ha hecho
que la seguridad de las comunicaciones serie se haya descuidado, no
actualizando los protocolos ni controlando el acceso a los puertos físicos.
Los protocolos utilizados en estas comunicaciones no disponen de las
medidas de seguridad que hoy en día se les exigen a todos los
protocolos, como la autenticación de extremos o el cifrado. Estas
carencias permitirían que cualquier dispositivo nuevo que sea integrado
en una comunicación serie, pueda enviar mensajes directamente al resto
de equipos. También existen elementos divisores (splitters) que permiten
hacer capturas de la comunicación e incluso la inyección de mensajes,
siendo este uno de los mayores problemas de seguridad.
Modificar los protocolos utilizados para incluir seguridad no es sencillo,
por lo que se han de tomar otras soluciones, siendo la más habitual el uso
de pasarelas para la trasformación del medio serie a Ethernet. La
creciente interconexión de dispositivos mediante pasarelas de medios
(gateways) permite incorporar las medidas de seguridad sobre Ethernet y
asegurar las comunicaciones con los mismos medios (cortafuegos, IDS,
etc.) que las del resto de la empresa. Sin embargo, esta solución también
expone las comunicaciones a otros entornos y equipos que no deberían
tener visibilidad sobre ellos, ampliando la superficie de ataque. Además,
estos equipos suponen un nuevo elemento de fallo en la red y
son susceptibles de ataques que pueden provocar denegaciones de
servicio en las comunicaciones.
Si pensamos solamente en la comunicación serie, se ha de añadir toda la
seguridad de forma externa a los dispositivos. Para ello, lo más sencillo es
la incorporación de hardware de cifrado específico, que aplique
criptografía a los mensajes de manera que, aunque sean interceptados,
no sean comprensibles salvo para los extremos.
Aunque muchos protocolos serien ya disponen de su versión en Ethernet,
como DNP3, Modbus, IEC 101, etc., que aprovecha sus cualidades y
ventajas en cuanto a la seguridad, aún se siguen utilizando en algunos
dispositivos, sobre todo si son antiguos, las versiones serie inseguras
originales.

Crashoverride y el protocolo IEC 101

En 2017 se analizó el malware Crashoverride¸ se considera la


herramienta de ataque utilizada en 2016 contra el sistema eléctrico de
Ucrania. Este malware hacia uso de varios protocolos industriales para su
ataque, entre ellos el protocolo serie IEC 101.
-Modo de funcionamiento de CrashOverride-
El estándar IEC 101 define un protocolo utilizado principalmente en el
sector eléctrico. Al igual que todos los protocolos de su misma generación
(la publicación de la norma IEC 61850-5-101 fue en el año 1995), no
contempla la seguridad en su diseño, sino que está pensado como un
protocolo orientado al mensaje que consume muy poco ancho de banda.
El malware disponía de un componente que implementaba de modo
parcial el protocolo IEC 101 para poder comunicarse con las RTU y otros
dispositivos con soporte del protocolo existente en la red. Este
componente se encarga de parsear la información obtenida,
principalmente configuraciones almacenadas en los ficheros .INI de los
equipos. Con esta información, el componente obtenía el nombre de la
aplicación que estaba realizando la comunicación IEC 101, la cual trataba
de finalizar para iniciar él mismo una nueva conexión. Si detectaba más
de un puerto serie de comunicaciones (suele ser habitual en los
dispositivos disponer de varios puertos serie de comunicación), establecía
la comunicación en el primero y mantenía abiertos el resto para evitar que
otro proceso obtuviese el control del equipo infectado. Con esta conexión
establecida, el componente relacionado con IEC 101 hacía un barrido por
todo el rango de variables permitidas (IOA) enviando paquetes de tipo
comando simple (C_SC_NA_1) y comando doble (C_DC_NA_1) para
cambiar el estado entre ON y OFF. En realidad, realizaba el envío de una
secuencia de paquetes, primero con órdenes a OFF, seguido a ON y de
nuevo a OFF para finalizar con la finalidad de crear una inestabilidad en el
sistema y acabar rompiendo los breakers que controlan la distribución de
la electricidad.
En este caso, la protección no se puede hacer por origen y destino,
puesto que es uno de los extremos válidos de la comunicación el que se
encuentra comprometido. Para poder asegurar estas comunicaciones hay
que realizar una inspección profunda y comprobar los tipos de mensajes
enviados, cantidad, intervalo horario, etc., para poder descubrir la
anomalía en el funcionamiento. Para ello, es necesario el empleo de
dispositivos que permitan monitorizar la comunicación serie, ya sea en
versión hardware o software.
Los proyectos de seguridad en las industrias centrados en mejorar las
redes se están centrando únicamente en el mundo Ethernet, por ser más
sencillo, estar más extendido y disponer de más herramientas para su
protección; dejando de lado las comunicaciones serie. Las empresas
deben ser conscientes de este riesgo y comenzar también a proteger este
tipo de comunicaciones para que tengan el mismo nivel de seguridad que
las comunicaciones Ethernet.

7. IP ADDRESS 192.168.11.- 255.255.255.0

Como ya sabrá, a cada dispositivo conectado a una red informática que


utiliza el Protocolo de Internet para la comunicación se le asigna una
etiqueta numérica, una dirección de Protocolo de Internet o una dirección
IP para abreviar. Una dirección IP identifica el dispositivo y establece una
ruta hacia él.

Pero no todas las direcciones IP pueden ser alcanzadas a través de la


Internet pública, y 192.168.1.1 está entre ellas. Esta dirección IP por
defecto de la mayoría de los routers Linksys es una de las 65.536
direcciones IP del bloque de 16 bits del espacio de direcciones IPv4
privado, que incluye direcciones
desde 192.168.0.0 hasta 192.168.255.255.

Las direcciones IP privadas se utilizan para redes de área local (LAN) y se


definieron con el objetivo de retrasar el agotamiento de las direcciones
IPv4.

Dado que las direcciones IP privadas pueden utilizarse sin la aprobación


de un registro regional de Internet, permiten que cualquier persona, desde
usuarios domésticos individuales hasta organizaciones, pueda desplegar
fácilmente dispositivos conectados a Internet mediante la traducción de
direcciones de red (NAT), un método para asignar una dirección pública a
un equipo dentro de una red privada.

Los fabricantes de routers domésticos utilizan direcciones IP privadas,


incluyendo 192.168.1.1, como la puerta de enlace predeterminada, lo que
permite a los usuarios escribir http://192.168.1.1 en un navegador web
para acceder al panel de administración del router y cambiar los ajustes
del router.

¿Qué Routers utilizan esta dirección IP?


192.168.1.1 se utiliza más a menudo como la dirección IP por defecto del
router de Linksys, una compañía americana que vende productos de
hardware de redes de datos principalmente a usuarios domésticos y
pequeñas empresas.

¿Cómo iniciar sesión en 19.1681.1?


Hay varias razones por las que usted podría querer acceder a un router Linksys
usando 192.168.1.1. Quizás usted acaba de comprar un router de Linksys y
necesita acceder al asistente de configuración del router Linksys para que
funcione.

O quizás ha utilizado NetSpot, una aplicación sencilla pero potente para


ordenadores Windows y MacOS que puede ayudarle a gestionar sus
redes inalámbricas, y ha descubierto que debería cambiar a otro canal
inalámbrico.
Independientemente de cuál sea la razón por la que desea
aprender cómo acceder a los routers de Linksys utilizando 192.168.1.1,
los pasos que debe seguir son siempre los mismos:
Paso 1.

Encienda su router y conéctelo a su ordenador con un cable Ethernet.


Algunos routers le permiten conectarse a ellos de forma inalámbrica, pero
los routers Linksys tienen esta característica desactivada por defecto por
razones de seguridad.
Paso 2.

Abra su navegador web favorito y escriba “http://192.168.1.1” en la barra


de direcciones.
Puede omitir la parte "http://" si desea ahorrar unas cuantas pulsaciones de
teclas.

Paso 3.

Introduzca la combinación correcta de nombre de usuario y contraseña del


router.

Existen cosas en el mundo de la tecnología que hemos aceptado que son


así sin intentar buscar una explicación, pero que de la noche a la mañana
empezamos a preguntarnos por su origen. Una de las cosas más
estandarizadas es utilizar 192.168.1.1 como forma de acceder al router.
¿Tiene esto alguna explicación o razón de ser? Lo cierto es que podemos
dar algunas pistas sobre el uso de esta dirección IP como forma de entrar
en nuestro router doméstico.

Si alguna vez has tenido que configurar el router, sabrás que todo pasa
por escribir la combinación de números 192.168.1.1 en la barra del
navegador y pulsar enter. Es cierto que existen modelos configurados
para hacerlo en la dirección 192.168.0.1 o 192.168.2.1, pero la primera de
todas es la más común. Estos números forman una dirección IP Clase C y
los fabricantes han acordado su uso.

Todo se remonta al año 1996 cuando la Internet Engineering Task Force


(IETF) tuvo que determinar el rango de direcciones IPv4 para uso interno.
Estas son las direcciones a las que sólo se puede acceder desde dentro
de la red local y no son públicas, con lo que no se puede acceder desde
el exterior.

Como sabemos, cada web, router u ordenador tiene una dirección IP que
les identifica cuando “salen” a Internet. En la red interna de nuestra casa,
es el router el que se encarga de asignar estas direcciones, bien de forma
automática con una función llamada DHCP o bien de forma manual según
lo hayamos configurado. De hecho, existe un rango de direcciones IP
reservadas para el uso doméstico tal y como se ha explicado.

Los rangos reservados son los siguientes:


Clase A: 10.0.0.0 to 10.255.255.255
Clase B: 172.16.0.0 to 172.31.255.255
Clase C: 192.168.0.0 to 192.168.255.255

Se usa una dirección de clase con el rango 192.168.x.x al tener


direccionamiento privado no enrutable. El uso de la dirección 192.168.1.1
tiene que ver con el acuerdo tácito entre fabricantes para su uso, pero
daría igual usar 0 que 250.

La dirección IP 192.168.1.1 se utiliza porque ese 1 es la primera dirección


de host de la subred, teniendo en cuenta que usa máscara 255.255.255.0.
Como hemos dicho al principio del artículo, existen fabricantes que optan
por asignar 192.168.0.1 o 192.168.2.1 como puerta de entrada al router.

Los routers están configurados para “descartar el tráfico dirigido a las


direcciones privadas, lo cual hace que los equipos de la red privada estén
aislados de las máquinas conectadas a Internet”. De esta forma, se
consigue una medida básica de seguridad no siendo posible realizar
conexiones a las máquinas de la red privada directamente desde Internet.

Esa es la razón que permite a diferentes router tener la misma dirección


IP y asignar la misma dirección IP a las máquinas ubicadas dentro de su
red. Es decir, ahora mismo mi computadora y la tuya pueden tener la
misma IP, al menos los mismos “números”, pero esto no quiere decir que
estén en la misma red ni puedan conectarse entre sí.

El aislamiento de este rango de direcciones evita que una comunicación


de un tercero llegue a un equipo de otra red que esté utilizando la misma
dirección IP. Para que un equipo de una red privada pueda comunicarse
con otro dispositivo de otra red privada, es necesario que cada red tenga
una puerta de enlace con una dirección IP pública.

El número de IP reservadas de clase C para el entorno doméstico es de


65.534 mientras que la clase A tiene 16.777.214 y la red B 1.048.574. En
el caso de IPv6, el siguiente protocolo que se utilizará para acabar con
problema de la escasez de direcciones IP, el rango fc00::/7 está
reservado para las redes locales con un total de
18.446.744.073.709.551.616 direcciones en la subred.
8. HUB

Un Hub o Concentrador es un equipo de redes que permite conectar entre


sí otros equipos y retransmite los paquetes que recibe desde cualquiera
de ellos a todos los demás.

Tipos de Hubs:

· Hubs activos: 

La mayoría de los hubs son activos, regeneran y retransmiten las señales


del mismo modo que un repetidor. Como generalmente los hubs tienen de
ocho a doce puertos para conexión de equipos de la red, a menudo se les
llama repetidores multipuerto.

Los hubs activos requieren corriente eléctrica para su funcionamiento.

· Hubs pasivos:

 Algunos tipos de hubs son pasivos; como ejemplos están los paneles de
conexión o los bloques de conexión (punch-down blocks). Actúan como
puntos de conexión y no amplifican o regeneran la señal; la señal pasa a
través del hub. Los hubs pasivos no necesitan corriente eléctrica para
funcionar.
· Hubs híbridos:

 Los hubs híbridos son hubs avanzados que permiten conectar distintos
tipos de cables.

9. Biografía

 https://blog.infranetworking.com/que-es-un-servidor/

 http://redesparacomputadoreslubian.blogspot.com/2010/10/hyperte
rminal.html

 https://www.incibe-cert.es/blog/el-protocolo-serie-entiendelo-y-
protegelo

 https://www.netspotapp.com/es/192-168-1-1.html

 https://www.proydesa.org/portal/index.php/noticias/1572-por-que-
se-usa-192-168-1-1-para-acceder-al-router
10. CONCLUSIONES

 Los servidores son unas clases de plataformas que sirven para


manejar de manera correcta la red
 El Hyperterminal es un programa utilizado para establecer
conexiones de una manera fácil y sencilla
 Existen ciertos parámetros para utilizar de manera excelente el
tráfico de bits
 Existen ip address como la 192.168.1.1 y la 255.255.255.0 las que
cuales sirven para conectar los routers a la red global utilizando
mascaras de entrada entre otros casos
 Los hubs sirven para conectar varios sistemas a una red ya se de
archivo, de red etc.., a su ves existen varios tipos que influyen en
su funcionamiento y formas de manejar las ondas

BRAYAN FELIPE TORRES VELANDIA


Estudiante

También podría gustarte