Conceptos Clave de Redes y Administración de Sistemas Informáticos
Clasificado en Informática
Escrito el en español con un tamaño de 6,34 KB
Fundamentos de la Arquitectura de Red
Capas de la Red
La comunicación en red se estructura en diferentes capas, cada una con funciones específicas:
Capa de Aplicación
Permite la interacción directa con el usuario y las aplicaciones. Incluye protocolos como FTP (File Transfer Protocol) para la transferencia de ficheros, TELNET para conexiones remotas y SMTP (Simple Mail Transfer Protocol) para el correo electrónico. Las aplicaciones en esta capa son las encargadas de intercambiar mensajes.
Capa de Transporte
Se encarga de la comunicación de extremo a extremo entre procesos. Los protocolos principales son TCP (Transmission Control Protocol) y UDP (User Datagram Protocol). Los módulos de transporte generan segmentos o datagramas (comúnmente referidos como paquetes) para su envío.
Capa de Red (o Interfaz de Red)
Gestiona el direccionamiento lógico y el enrutamiento de paquetes entre redes. Utiliza protocolos como IP (Internet Protocol) para las direcciones lógicas y ARP (Address Resolution Protocol) para resolver direcciones IP a direcciones MAC. Los módulos de red IP generan datagramas.
Capa Física y de Enlace de Datos
Estas capas se encargan de la transmisión de bits a través del medio físico y de la organización de estos bits en tramas. La interfaz de red es la responsable de enviar estas tramas a través del medio de transmisión.
Mecanismos de Detección y Evitación de Colisiones
En redes compartidas, es crucial gestionar el acceso al medio para evitar la pérdida de datos por colisiones.
CSMA (Acceso Múltiple con Detección de Portadora)
Este protocolo de acceso al medio se basa en la escucha del canal antes de transmitir:
- Todas las estaciones de la red están a la escucha del medio.
- Existe una frecuencia secundaria, o portadora, que indica si la línea común está libre u ocupada.
- Si la línea está libre, la estación la ocupa y envía información. Se espera una confirmación (ACK). Si no se recibe, se retransmite.
- Debido a las colisiones, los mensajes pueden destruirse. Una colisión ocurre cuando dos o más paquetes se envían simultáneamente.
CSMA/CD (Acceso Múltiple con Detección de Portadora y Detección de Colisiones)
Es una mejora de CSMA que permite detectar colisiones durante la transmisión:
Este mecanismo detecta las colisiones entre las estaciones en conflicto. Después de un tiempo aleatorio, las estaciones retransmiten sus datos. Si la red está bien segmentada (tarea que realiza el switch), se minimizan los retrasos y problemas derivados de las colisiones.
CSMA/CA (Acceso Múltiple con Detección de Portadora y Evitación de Colisiones)
A diferencia de CSMA/CD, este método busca evitar las colisiones antes de que ocurran:
Las colisiones se evitan asignando una prioridad a las estaciones que entran en conflicto. La prioridad se envía en la trama, y la estación con mayor prioridad es la que tiene permiso para transmitir. El inconveniente es que las estaciones de alta prioridad podrían monopolizar la línea de comunicación.
Conceptos Fundamentales de Red
MAC (Media Access Control)
Es la dirección física única de la tarjeta de red, un identificador global y permanente, similar a un número de identificación (DNI) para el dispositivo en la red local.
Máscara de Subred
Es un filtro numérico que, combinado con una dirección IP, permite determinar qué parte de la dirección corresponde a la red y cuál al host. Facilita la conexión a equipos dentro de la misma subred o la comunicación con equipos de otras subredes.
Servidor DNS (Domain Name System)
Es el encargado de traducir los nombres de dominio (ej. www.ejemplo.com
) a direcciones IP numéricas (ej. 192.168.1.1
), haciendo la navegación web más amigable.
Servidor DHCP (Dynamic Host Configuration Protocol)
Es un software que asigna automáticamente direcciones IP, máscaras de subred, puertas de enlace y configuraciones de DNS a los dispositivos cliente en una red, simplificando la administración de la red.
Puerta de Enlace (Gateway)
Es el dispositivo (generalmente un router) encargado de encaminar todo el tráfico de red que no se encuentra en la red local hacia otras redes o Internet. Su dirección IP es la IP del router en la red local.
Gestión de Usuarios y Permisos en Sistemas
Roles de Usuario
Los sistemas operativos definen diferentes roles para gestionar el acceso y los privilegios de los usuarios:
- Administrador: Posee control total y sin restricciones sobre el sistema. Puede configurar el sistema, realizar copias de seguridad, administrar otros usuarios, instalar aplicaciones, etc. Es recomendable que haya más de un administrador para asegurar la continuidad y la seguridad.
- Operadores: Son usuarios con privilegios específicos, como la capacidad de realizar copias de seguridad o gestionar impresoras.
- Usuario Avanzado: Es un usuario que puede administrar a otros usuarios y, además, tiene permiso para instalar aplicaciones.
- Invitado: Un usuario común con permisos limitados, generalmente para uso temporal.
Permisos de Carpetas y Ficheros
Los permisos definen las acciones que un usuario puede realizar sobre archivos y directorios:
- Control Total: Otorga todos los permisos posibles sobre el fichero o carpeta, sin restricciones.
- Modificar: Permite cambiar el contenido de los ficheros existentes, crear nuevos ficheros y eliminar los existentes.
- Lectura y Ejecución: Para ficheros, permite leer su contenido y ejecutarlo si es un programa. Para carpetas, permite acceder a ella y listar su contenido.
- Mostrar el Contenido (Listar): Permite ver los nombres de los ficheros y subcarpetas dentro de una carpeta.
- Leer: Permite ver el contenido de un fichero.
- Escribir: Permite modificar el contenido de los ficheros existentes y crear nuevos ficheros dentro de una carpeta.