0% encontró este documento útil (0 votos)
35 vistas

Direccionamiento IP - Modelo Cliente Servidor

Cargado por

michael.gomez.jg
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
35 vistas

Direccionamiento IP - Modelo Cliente Servidor

Cargado por

michael.gomez.jg
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 61

Direccionamiento IP

Introducción
• Para comunicarse, dos sistemas se deben identificar y localizar entre
si.
• Un computador puede estar conectado a más de una red.
• Sistema asignado más de una dirección.
• Cada dirección identifica la conexión del computador a una red diferente.
• Cada punto de conexión del dispositivo tiene una dirección de red.
• Para ello se tiene una dirección de red y una dirección de host.
• Cada computador tiene asignado una dirección exclusiva o dirección
IP.
Introducción – Red IP

Ejemplo de combinación de redes


Introducción - MAC
• Dirección física exclusiva
• Asignada por el fabricante del NIC (Tarjeta de Interfaz de Red).
• Direcciones MAC operan en la capa 2 del modelo OSI

Varios dispositivos portadores de una NIC


Dirección IP
• Consta de 32 bits separados en octetos.

• Se puede escribir como cuatro números decimales separados por puntos.


• Decimal punteado.
• Evita confusiones si solo se utilizan números binarios.
• Permite una mejor comprensión de los patrones numéricos.
• Cuando se trabaja solo con binarios aparecen largas cadenas de unos y ceros.
Direccionamiento IPV4
• IPV4 – Cuarta versión para el protocolo IP
• Primero en ser implementado a gran escala.
• Uso de routers para enviar paquetes desde origen a destino usando
protocolo IP.
• Paquetes incluyen identificador red de origen y destino
• Paquete llega a router y utiliza dirección IP para localizar el computador
conectado a una red particular.
• Ejemplo: Sistema Nacional de Correos.
• Ip consta de dos partes:
• Red donde se conecta un sistema.
• Sistema particular para esa red.
Direccionamiento IPV4

Jerarquía de direcciones de internet

Direcciones de red y host


Clases de Direccionamiento
• Direcciones IP se dividen en clases para definir redes de pequeño,
mediano y gran tamaño.
• Clase A – Redes de gran tamaño.
• Clase B – Redes Medianas.
• Clase C – Redes pequeñas.

Clases de Direccionamiento
Direcciones IP Clase A,B,C,D y E
• Divididas en distintos tamaños para ayudar a clasificarlas.

Clases de Direcciones IP
Direccionamiento IP – Class Full
• Si una dirección IP se divide en parte de red y parte de hosts se la
llama class full.

Class Full
Direccionamiento IP – Determinación de clase
• Una secuencia de bits al inicio de la dirección determinan su clase.
• 5 Clases de direcciones IP

Determinación de clase IP
Direcciones clase A
• Utiliza el primer octeto para indicar la dirección de red.
• El primer bit de la dirección clase A siempre es 0.
• El valor más alto que puede tomar es 01111111 o 127 en decimal.
• La red 127.x.x.x se reserva para pruebas de loopback.
• Enviar paquetes hacia si mismo.

IP Clase A
Direcciones clase B
• Cubre necesidades de redes tamaño moderado a grande.
• Utiliza los primeros dos octetos de la dirección IP.
• Los dos bits del primer octeto siempre son 10.
• El menor número de una dirección clase B es 10000000, 128 en decimal.
• El número más alto es 10111111, 191 en decimal.

IP Clase B
Direcciones clase C
• Se utiliza normalmente en clases de direcciones originales.
• Admite un máximo de 254 hosts.
• Comienzan con el binario 110.
• Menor número 11000000, 192 decimal.
• Máximo número 11011111, 223 decimal.

IP Clase C
Direcciones clase D
• Creada para permitir multicast en una dirección IP.
• Exclusiva para dirigir paquetes a grupos predefinidos de direcciones IP.
• Una estación transmite una sola corriente de datos a múltiples receptores.
• Se encuentra limitado matemáticamente.
• Primeros 4 bits deben ser 1110
• Valores desde 224 a 239

IP Clase D
Direcciones clase E
• Definido por la Fuerza de tareas de ingeniería de Internet (IETF).
• Utilizadas solo para investigación.
• Esta clase no puede ser utilizada en Internet.
• Los primeros cuatro bits del primer octeto son siempre 1s.
• Rango de 240 – 255.

IP Clase E
División en Subredes
• Utilizada para administrar direcciones IP.
• Dividir clases en partes de menor tamaño para evitar el agotamiento
de direcciones IP.
• Necesario para identificar redes individuales en toda la LAN.
• Crítico para redes grandes o muy grandes.
• Se utiliza una máscara de sub red para dividir en pequeños
segmentos.
• Necesario saber cuantas sub redes o redes son necesarias al igual que
cuantos hosts requieren estar dentro de la red.
División de subredes

Ejemplo Subdivisión de una red


División en Subredes
• Con la subdivisión, la red no se limita a las clases por defecto.
• Da una mayor flexibilidad en el diseño de red.
• Se incluye:
• La porción de red
• Campo de subred
• Campo de host
• Subred y host se crean a partir del campo de host original.
• Pedir prestados bits del campo de host para asignar a la sub red.
• Mínimo que se puede pedir son 2 bits.
• Si se pide solo un bit, quedaría solo la dirección de red y la dirección de
broadcast.
División de subredes

Ejemplo de creación de subredes


Para qué obtener una dirección IP
• Host de red necesita de una dirección exclusiva global para funcionar
en internet.
• Dirección MAC tiene alcance local dentro de una LAN.
• De capa 2, no lo utiliza para transmisiones fuera de la LAN.

Direccionamiento IP
Máscaras de Red
• Utilizadas para describir la porción IP de subred y de host.
• Compuesta por 32 bits separados en octetos.
• Utilizada también para extraer información de red o subred de la dirección IP.
• Ejemplo:
• Para obtener la dirección de red se compara la dirección IP con su respectiva máscara.

Ejemplo Máscara de Red


Máscaras de Red – Ejemplo 2
Procedimiento para crear subredes
• Para hacer subredes o subnetear se debe tener en cuenta las clases de red
que existen (A,B,C,D,E).
• Nos piden 7 subredes para una dirección de clase A: 10.0.0.0/8
• Como podemos notar la máscara por defecto es 255.0.0.0
• Se debe buscar un número de bits que nos cubra el requerimiento de 7
subredes.
• 2𝑛 - Donde n es el número de bits.
• 23 = 8 – Suficiente para el número de subredes que necesitamos.
• Entonces tomamos 3 bits de la máscara de subred que nos cubrirán el
requerimiento.
• Máscara en bits: 11111111.00000000.00000000.00000000
• Máscara para la subred: 11111111.11100000.00000000.00000000
Procedimiento para crear subredes
• Se define la nueva máscara que ahora sería:
• 255.224.0.0
• Calculamos los rangos que tendrán nuestras nuevas subredes.
• 256 – 224 = 32
• Cada subred irá de 32 en 32.

Rango de IPs utilizadas en 7 subredes en una red clase A


Ejercicios
• No. de subredes útiles necesarias 20
• Dirección de red: 195.46.2.0
• a) La clase de red a la que pertenece.
• b) La máscara de subred por defecto.
• c) La máscara de red adaptada.
• e) El número total de subredes.
• f) El número de redes útiles.
• g) Número total de direcciones de host por sub-red.
• h) Número de direcciones útiles por sub-red.
• i) Número de bits cogidos.
• g) Indicar los rangos de las subredes con sus direcciones de red y de broadcast
Ejercicios
• No. de subredes útiles necesarias 1400
• Dirección de red: 120.0.0.0
• a) La clase de red a la que pertenece.
• b) La máscara de subred por defecto.
• c) La máscara de red adaptada.
• d) El número total de subredes.
• e) Número total de direcciones de host por sub-red.
• f) Número de direcciones útiles por sub-red.
• g) Número de bits cogidos.
• h) Indicar los rangos de las subredes con sus direcciones de red y de
broadcast
Puertos Lógicos
Puerto Lógico
• Localización de memoria de un computador que asocia un puerto
físico con un canal de comunicación.
• Proporciona almacenamiento temporal de la información que se va a
transferir entre la localización de memoria y el canal de
comunicación.
• Salida y entrada de bits usado para que la capa de transporte pueda
distinguir múltiples aplicaciones.
• Puerto lógico de internet – Interface o software que permite el
ingreso y salida de datos a aplicaciones que usan internet.
Puertos Lógicos
• Identificados desde 1 hasta 65000
• Conocidos del puerto 1 al 1024:
• Ejemplos:
• HTTP – Puerto 80
• Transferencia de hipertexto por Internet.
• FTP – Puerto 20
• Transferencia de archivos
• HTTPS – Puerto 443
• Transferencia segura de datos
• SMTP – Puerto 25
• Correo electrónico
• Pueden ser incluso utilizados por troyanos y otras aplicaciones inocuas.
Puertos Lógicos
• No son iguales a los puertos físicos.
• A pesar de que son necesarios para comunicarse con el exterior, enlazan
virtualmente la conexión TCP con los programas.
• Los programas pueden traspasar información a través de ellos.
• Ejemplo:
• Servidor web escuchando por el puerto 80
• Envía datos por el puerto 400 para conectarse a un servidor.
• Muy pocas veces se usan demasiados puertos a pesar del uso con
varias aplicaciones en la computadora.
• IANA (Internet Assigned Numbers Authority) establece los estándares
para el manejo de puertos.
Puertos Lógicos
• Los puertos del 1 al 1024 se llama puertos reservados.
• Cada uno tiene una función específica según los estándares IANA.
• Ejemplo – el 22 es para SSH (Secure Shell)
• Los puertos del 1025 al 49151 no son estándar y son asignados a
distintas aplicaciones que los necesitan.
• El resto de puertos hasta el 65536 son llamados efímeros.
• Clientes de navegador, correo, etc. Y los eligen aleatoriamente para establecer
la conexión hacia los puertos servidores. Si la conexión cae, son liberados y
pueden ser utilizados por otras aplicaciones más tarde.
• Se puede aplicar un escáner de puertos para obtener la información
de los puertos que se encuentran funcionando en nuestro PC.
Puertos Fundamentales
• 20 – FTP Data – Utilizado pro servidores FTP para transmisión de
datos en modo pasivo.
• 21 – FTP – También utilizado por servidores FTP.
• 22 – SSH – Puerto utilizado por Secure Shell para acceder a máquinas
remotas a través de una red.
• También funciona como una herramienta de transmisión de datos, desde
ficheros sueltos hasta una sesión de FTP cifrado.
• 23 – Telnet – Es una herramienta para controlar una pc de forma
remota.
• 25 – SMTP – Protocolo de transferencia simple de correo.
Puertos Fundamentales
• 53 - DNS – Sistema de Nombres de Dominio traduce nombres de dominios
a IPs.
• 59 - DCC – Utilizado por programas para transferir ficheros.
• 70 – Finger – Proporciona información de los usuarios de una máquina,
estén o no estén logeados.
• 80 – HTTP – Utilizado para la transmisión de hipertexto en cada transacción
web (www).
• 110 – POP3 – Puerto utilizado por los servicios de correo electrónico en
modo fuera de línea.
• 113 – IDENT – Servicio de identificación/autorización.
• Servidores de internet de correo consulta este puerto en respuesta a conexiones de
cliente.
Puertos Fundamentales
• 135 – RPC – Llamado a procedimientos remotos – Administra la
comunicación con otra pc cuando un programa solicita ejecutar
código en esa otra PC.
• 139 – NetBIOS – Comparte ficheros de una PC por una red interna.
• 143 – IMAP – Protocolo de Acceso a Mensajes de Internet.
• 443 – HTTPS – Transmite el hipertexto a través de world wide web de
una manera segura.
• 445 – MSFT DS – Bloqueo de mensajes de servidor
Puertos Fundamentales
• 1080 – Socks – Permite que aplicaciones cliente – servidor pueda
utilizar los servicios de firewall de red.
• 5000 – UPnP – Puerto especializado en garantizar la inter-
operatividad de PC’s permitidos por red, aplicaciones y dispositivos
inalámbricos.
• 8080 – WebProxy – Puerto para utilizar diferentes IPs en los
servidores web.
TCPEYE
Arquitectura Cliente - Servidor
Definiciones
• Sistemas que colaboran entre si para dar información a usuarios sin que
ellos sepan donde está ubicada dicha información.
• Arquitectura de procesamientos cooperativo donde uno de los
componentes pide servicios a otro.
• Procesamiento cooperativo de datos donde dos o más computadoras están
conectadas a una red.
• Arquitectura de software que describe el procesamiento de dos programas:
una aplicación y un servicio importante.
• Modelo para crear sistemas de información que permite repartir el
tratamiento de la información y los datos por todo el sistema informático
para mejorar el rendimiento global de la información.
Por qué fue creado?
• Necesidad de organizaciones de realizar sus operaciones de manera
más ágil y eficiente por la presión competitiva a la que están
sometidas.
• Reduce costos y gastos de operación al mismo que se generan productos y
servicios más rápidamente y con mejor calidad.
• Provee la información adecuada, exacta y oportuna para la toma de
decisiones y el mejora el servicio proporcionado a los clientes-
• Desempeña un papel importante en la evolución de las mismas
organizaciones públicas o privadas, reduciendo la complejidad y el
tamaño de las operaciones.
Arquitectura, Cliente y Servidor
• Arquitectura
• Entramado de componentes que hacen uso de estándares, convenciones,
reglas y procesos para integrar servicios y puedan ser utilizados eficazmente
en una organización.
• Para seleccionar una arquitectura se debe partir de un contexto tecnológico y
organizativo del momento.
• Para la arquitectura cliente/servidor se requiere una especialización de cada
uno de los componentes que la integran.
• Cliente
• Inicia el requerimiento de uno o múltiples servicios que se dan a través de
una red LAN o WAN.
Arquitectura, Cliente y Servidor
• Servidor
• Recurso de cómputo que responde a los requerimientos del cliente.
• Pueden estar conectados a través de una LAN o WAN para proveer servicios
como impresión, acceso a bases de datos, fax, procesamiento de imágenes.
etc.

Ejemplo de arquitectura básica cliente - servidor


Elementos de la arquitectura cliente/servidor
• Los elementos permiten articular la arquitectura considerando las
aplicaciones que se tengan en el sistema de información:
• Componentes:
• Presentación/Captación de Información
• Procesos
• Almacenamiento de información.

Distribución de componentes básicos cliente - servidor


Elementos de la arquitectura cliente/servidor
• Se integran en base a elementos que lo caracterizan:
• Puesto de trabajo
• Comunicaciones
• Servidores

Elementos característicos de la arquitectura cliente - servidor


Elementos caracterísiticos de la arquitectura
Cliente - Servidor
• Pusto de Trabajo
• Cualquier estación de trabajo o microcomputador conectado a una red.
• Permite acceder y gestionar una serie de recursos.
• Cuando se conecta al sistema de información realiza la parte mayoritaria de
procesos.
• Favorece a la flexibilidad y el dinamismo de las organizaciones.
• Servidores o Back-end
• Da servicios como bases de datos, archivos, comunicaciones.
• Pueden ser:
• Mainframes
• Miniordenadores
• Sistemas especializados (Dispositivos de Red, imagen, etc.)
Elementos caracterísiticos de la arquitectura
Cliente - Servidor
• Servidores o Back-end
• Los servicios que ofrecen pueden ser suministrados por un único servidor o
por varios servidores especializados.
• Comunicaciones
• Se divide en dos tipos de infrastructura
• Infrastructura de redes
• Infrastructura de comunicaciones
• Infrastructura de redes
• Hardware y Software que garantizan la conexión física y la transferencia de datos entre
distintos equipos de red.
• Infrastructura de comunicaciones
• Permiten la comunicación y gestión entre servidores y sus clientes.
Características del modelo Cliente/ Servidor
• El cliente y el servidor pueden actuar como una sola entidad y
también actuar como entidades separadas.
• Realizan actividades y tareas independientes.
• Las funciones de cliente y servidor pueden estar en la misma
plataforma o en plataformas separadas.
• Un servidor da servicios a múltiples clientes en forma concurrente.
• Las plataformas pueden ser escalable y el cambio o actualización se
realizan de manera transparente para el usuario final.
• Las plataformas de acceso tiene las capacidades suficientes de
manera que no se nota la complejidad de datos y protocolos.
Características del modelo Cliente/ Servidor
• Un servidor puede realizar múltiples funciones y al mismo tiempo presenta
una imagen de un solo sistema a las estaciones clientes.
• Las funciones de un servidor pueden ser dinámicas.
• Un servidor pude convertirse en cliente cuando realiza solicitud de servicios a otras
plataformas de red.
• El modelo cliente/servidor se constituye con el nexo más adecuado para
reconciliar mainframes o minicomputadores con entornos informáticos
pequeños y estaciones de trabajo.
• El modelo cliente/servidor puede incluir múltiples plataformas, bases de
datos, redes y sistemas operativos y estos pueden ser de distintos
proveedores, en arquitecturas propietarias y no propietarias y funcionando
todos al mismo tiempo.
Tipos de clientes
• Cliente flaco
• Servidor rápidamente saturado.
• Gran circulación de datos de interface en la red.
• Cliente gordo
• Casi todo el trabajo en el cliente
• No hay centralización de la gestión de la base de datos.
• Gran circulación de datos inútiles en la red
Tipos de servidores
• Servidores de archivos
• Servidor donde se almacena archivos y aplicaciones de productividad como
procesadores de texto, hojas de cálculo, etc.
• Servidores de bases de datos
• Servidor donde se almacenan las bases de datos, tablas, índices.
• Uno de los servidor que más carga tiene.
• Servidores de transacciones
• Servidor que cumple o procesa todas las transacciones.
• Valida primero y luego hace un pedido al servidor de base de datos
Tipos de servidores
• Servidores de Groupware
• Servidor utilizado para el seguimiento de operaciones dentro de la red.
• Servidores de objetos.
• Contienen objetos que deben estar fuera del servidor de base de datos.
• Estos objetos pueden ser videos, imágenes, objetos multimedia en general
• Servidores web
• Usados como forma inteligente de comunicación entre empresas a través de
Internet.
• Permite transacciones con el acondicionamiento de un browser específico.
Estilos del modelo cliente servidor
• Presentación Distribuida.
• Se distribuye la interfaz entre el cliente y la plataforma servidora.
• La aplicación y los datos están ambos en el servidor.
• Similar a la arquitectura tradicional de un Host y Terminales.
• El PC se aprovecha solo para mejorar la interfaz gráfica del usuario.
• Ventajas
• Revitaliza los sistemas antiguos.
• Bajo costo de desarrollo.
• No hay cambios en los sistemas existentes.
• Desventajas
• El sistema sigue en el Host.
• No se aprovecha la GUI y/o LAN.
• La interfaz del usuario se mantiene en muchas plataformas.
Estilos del modelo cliente servidor
• Presentación Remota
• La interfaz para el usuario esta completamente en el cliente.
• La aplicación y los datos están en el servidor.
• Ventajas
• La interfaz del usuario aprovecha bien la GUI y la LAN.
• La aplicación aprovecha el Host.
• Adecuado para algunos tipos de aplicaciones de apoyo a la toma de decisiones.
• Desventajas
• Las aplicaciones pueden ser complejas de desarrollar.
• Los programas de la aplicación siguen en el Host.
• El alto volumen de tráfico en la red puede hacer difícil la operación de aplicaciones
muy pesadas.
Estilos del modelo cliente servidor
• Lógica Distribuida
• La interfaz esta en el cliente.
• La base de datos esta en el servidor.
• La lógica de la aplicación esta distribuida entre el cliente y el servidor.
• Ventajas
• Arquitectura mas corriente que puede manejar todo tipo de aplicaciones.
• Los programas del sistema pueden distribuirse al nodo mas apropiado.
• Pueden utilizarse con sistemas existentes.
• Desventajas
• Es difícil de diseñar.
• Difícil prueba y mantenimiento si los programas del cliente y el servidor están hechos
en distintos lenguajes de programación.
• No son manejados por la GUI 4GL.
Estilos del modelo cliente servidor
• Administración de Datos Remota
• En el cliente residen tanto la interfaz como los procesos de la aplicación.
• Las bases de datos están en el servidor.
• Es lo que comúnmente imaginamos como aplicación cliente servidor
• Ventajas
• Configuración típica de la herramienta GUI 4GL.
• Muy adecuada para las aplicaciones de apoyo a las decisiones del usuario final.
• Fácil de desarrollar ya que los programas de aplicación no están distribuidos.
• Se descargan los programas del Host.
• Desventajas
• No maneja aplicaciones pesadas eficientemente.
• La totalidad de los datos viaja por la red, ya que no hay procesamiento que realice el
Host.
Estilos del modelo cliente servidor
• Base de datos distribuida
• La interfaz, los procesos de la aplicación, y , parte de los datos de la base de datos
están en cliente.
• El resto de los datos están en el servidor.
• Ventajas
• Configuración soportada por herramientas GUI 4GL.
• Adecuada para las aplicaciones de apoyo al usuario final.
• Apoya acceso a datos almacenados en ambientes heterogéneos.
• Ubicación de los datos es transparente para la aplicación.
• Desventajas
• No maneja aplicaciones grandes eficientemente.
• El acceso a la base de datos distribuida es dependiente del proveedor del software
administrador de bases de datos.
Middleware
• Software distribuido para el soporte de interacciones entre clientes y
servidores.
• Permite que el cliente obtenga un servicio del servidor.
• Se inicia en el módulo API del cliente e invoca un servicio real.
• Perteneciente a los dominios del servidor.
• Tipos de Middleware
• Middleware general – Permite la impresión de documentos remotos, manejos
de transacciones, autenticación de usuarios.
• Middleware de servicios específicos – Trabajan orientados a mensajes.
• Trabaja una sola transacción a la vez.
Funciones de un programa servidor
• Espera las solicitudes de los clientes.
• Ejecuta muchas solicitudes al mismo tiempo
• Atiende primero a los clientes VIP
• Emprende y opera actividades de tareas en segundo plano.
• Se mantiene activa en forma permanente.
Protocolos TCP y UDP
TCP
• Creado en los años 1973 y 1974 por Vint Cerf y Roberth Kahn.
• Garantiza que los datos sean entregados a su destino sin errores y en
el mismo orden en el que se transmitieron.
• Proporciona un mecanismo para distinguir aplicaciones dentro de una
misma máquina a través de los puertos.
• Da soporte a aplicaciones como FTP, SSH, FTP, HTTP y SMTP.
• Se comunica de manera segura e independiente con capas inferiores.
• Los routers solo tienen que enviar datos en forma de datagrama sin
preocuparse del monitoreo que es hecho por la capa de transporte.
Características de TCP
• Permite colocar los datagramas nuevamente en orden cuando vienen del
protocolo IP.
• Permite el monitoreo del flujo de los datos y así evita la saturación de la
red.
• Permite que los datos se formen en segmentos de longitud variada para
"entregarlos" al protocolo IP.
• Permite multiplexar los datos, es decir, que la información que viene de
diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda
circular simultáneamente.
• Por último, permite comenzar y finalizar la comunicación amablemente.

También podría gustarte