Antonio J. Emperador Sau [email protected]

101
Administrador de Redes Antonio J. Emperador Sau [email protected] Administrador de redes Junio 2011 Módulo 1. Redes de comunicación

description

Administrador de redes. Módulo 1. Redes de comunicación. Junio 2011. Antonio J. Emperador Sau [email protected]. 1. Introducción a TCP/IP. Breve historia de TCP/IP Necesidades del DoD de EE.UU.: Protocolos comunes Interoperabilidad Comunicaciones sólidas Facilidad de reconfiguración - PowerPoint PPT Presentation

Transcript of Antonio J. Emperador Sau [email protected]

Page 1: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Antonio J. Emperador [email protected]

Administrador de redes

Junio 2011

Módulo 1. Redes de comunicación

Page 2: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

1. Introducción a TCP/IP2

Page 3: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Breve historia de TCP/IP Necesidades del DoD de EE.UU.:

Protocolos comunes Interoperabilidad Comunicaciones sólidas Facilidad de reconfiguración

Fechas: 1968: ARPA (Advanced Research Project Agency) 1983: Conjunto inicial de protocolos TCP/IP como norma en

ARPAnet 1986: comercialización y apertura de ARPAnet = Internet

1. Introducción a TCP/IP

3

Page 4: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Necesidades de normas abiertas: Contra las normas propietarias Intento de la ISO (Organización Internacional de Normalización)

mediante la OSI (Interconexión Abierta de Sistemas) Conjunto existente: conjunto de protocolos Internet (o pila

de protocolos TCP/IP) Implantación por todos los fabricantes

Administración de Internet El IAB (Internet Activities Board) coordina Internet Tiene dos grupos de trabajo:

IETF: Internet Engineering Task Force IRTF: Internet Research Task Force

Dos organizaciones hacen de enlace con el IAB: FNC: Federal Networking Council Isoc: Internet Society

1. Introducción a TCP/IP

4

Page 5: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Proceso de normalización de Internet: Se hace a través de documentos RFC (Request for Comment –

Solicitud de comentarios) Dependiendo de su estado en el proceso de normalización:

Norma (Standard): protocolo estándar oficial Borrador de norma (Draft Standard): en fase de estudio previo a

ser norma Propuesta de norma (Proposed Standard): en fase de estudio

para su futura normalización Experimental: en pruebas Histórico (Historic): superado y ya no es estándar

Dependiendo de su nivel de requisito: Requerido (Required): debe implementarse Recomendado (Recommended): debería implementarse Opcional (Elective): puede implementarse si se desea Limitado (Limited): puede ser de utilidad en algún caso No recomendado (Not recommended): históricos no

recomendados

1. Introducción a TCP/IP

5

Page 6: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

2. Redes de área local (LAN)6

Page 7: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Redes de área local (LAN o RAL) Son estructuras de hardware y software que permiten la comunicación de

datos Nacen de la necesidad de compartir recursos (impresoras, directorios,

información, …) Dos tipos fundamentales:

Redes igualitarias: no existe el concepto de servidor (todas las estaciones son iguales)

Redes Cliente/Servidor: uno o varios dispositivos gestionan gran parte de los servicios

Arquitectura Cliente/Servidor Ordenador dedicado que permite compartir periféricos con otros

ordenadores: Servidor de archivos Servidor de impresión Servidor de comunicaciones Servidor de correo electrónico

El resto se les llama estaciones de trabajo

2. Redes de área local

7

Page 8: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Elementos de conexión: Son los cables, tarjetas, equipos, etc. que conectan entre sí los

dispositivos Cables:

Cable coaxial Par trenzado sin apantallar (UTP) Par trenzado apantallado (STP) Fibra óptica Transmisión inalámbrica (radio, infrarrojos, etc.)

Tarjetas de red Concentradores (hubs) Conmutadores (switch) Puentes (bridges) Enrutadores (routers) Puntos de acceso (Access Point)

2. Redes de área local

8

Page 9: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Medios deconexión

2. Redes de área local

9

Page 10: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Conectores

BNC

RJ-45Fibra óptica

2. Redes de área local

10

Page 11: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Otros elementos

2. Redes de área local

11

Page 12: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Topologías: Forma geométrica en que están

distribuidos los elementos de red y los cables que los conectan

Formas básicas: Topología en bus Configuración en anillo Configuración en estrella Configuración mixta en

estrella/bus Topología física y lógica

(Ethernet): Físicamente en estrella Lógicamente en bus

2. Redes de área local

12

Page 13: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Paquetes de datos: Los datos no se envían en bloque sino divididos en

fragmentos (paquetes) Tienen, al menos, cuatro partes:

Cabecera: Identificador de bloque de comienzo Identificador del destino del paquete Identificador del origen del paquete Protocolo utilizado

Información: lo que se va a transmitir Control de errores: verificación para conocer si se han

recibido correctamente Bloque final: el paquete ha finalizado

2. Redes de área local

13

Page 14: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

3. Protocolos de comunicación14

Page 15: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

3. Protocolos de comunicación (1) Diálogos:

Negociación Conversaciones que abren “sesiones” Organización Finalización

Protolos de comunicación en forma de capas Comunicación de datos = Comunicación humana Usan protocolos Comunicación en forma de capas aisladas =

Arquitectura de capas15

Page 16: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

División en partes fácilmente manejables

El cambio en una capa no afecta a las capas restantes

La capa inferior guarda el mensaje entregado por una superior en un paquete distinto

Los protocolos tienen aspecto apilado

Es posible mezclar y ensamblar capas

Cada capa sigue procedimientos concretos para comunicarse con capas adyacentes

Mecanismo de dirección desde origen a destino

Cada capa del remitente se comunica con la correspondiente del destinatario

Pueden producirse errores y hay que controlarlos

3. Protocolos de comunicación

16

Page 17: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

El modelo de referencia OSI Creado por la Organización

Internacional de Normalización (ISO)

No se usa pero es la norma de descripción de los protocolos

Siete capas en forma de pila

Cada capa sólo se comunica con las adyacentes

Se numeran desde abajo

3. Protocolos de comunicación

17

Page 18: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Capa 1 - Física Comunica directamente con el medio de comunicación Tiene dos responsabilidades: enviar y recibir bits El bit (dígito binario) es la unidad básica de información en

comunicación de datos Los bits se representan por cambios en las señales del

medio de la red (distintos voltajes, tonos de audio, cambios de alto a bajo voltaje, …)

Gran cantidad de medios de comunicación de datos La capa 1 no describe los medios sino la forma en que los

datos se codifican en señales y las características de la interfaz de conexión.

En la práctica sí que incluyen características del medio

3. Protocolos de comunicación

18

Page 19: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Capa 2 – Enlace de datos Los dispositivos que se comunican se denominan nodos Esta capa es responsable de proporcionar comunicación nodo a nodo en

una misma red de área local (LAN) Funciones: Proporciona un mecanismo de direcciones que permita entregar los

mensajes en los nodos Traduce los mensajes de capas superiores en bits que se puedan

transmitir en la capa física Cuando se recibe un mensaje se le da formato en forma de trama de

datos (paquete). La trama suele tener secciones llamadas campos Transmisión: el emisor transmite la trama; todos los nodos ven la trama y

examinan la dirección destino; si es su dirección, esta capa recibe la trama y la envía a la siguiente capa.

3. Protocolos de comunicación

19

Page 20: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Capa 3 – Red Las redes pequeñas se componen de una sola LAN pero las hay

de varios segmentos (interred) Se reduce el tráfico y se aíslan zonas Ya no se puede asegurar los envíos de una red a otra Para la entrega de mensajes, cada red se identifica por una

dirección de red La capa de red añade en cabecera las direcciones de red origen y

destino. El resultado (capa de red + cabeceras) = paquete El proceso de llevar paquetes a la red correcta se llama

encaminamiento Tipos de nodos en capa 3: Nodos finales: servicios a usuarios (no encaminan) – hosts Encaminadores: realizan el encaminamiento - gateways

3. Protocolos de comunicación

20

Page 21: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Capa 4 – Transporte (1) Todas las redes establecen un tamaño máximo para las

tramas (Ethernet, 1.500 bytes), debido a: Mejora de rendimiento: no monopolizar la red, estableciendo

turnos. Menor transmisión de datos en caso de error.

La capa de transporte divide los mensajes en fragmentos de tamaño límite de la red.

El receptor reensambla los fragmentos (orden posiblemente incorrecto)

Esta capa asigna una identificación de punto de acceso a servicio (SAP o puerto en TCP/IP) para identificar el proceso que origina el mensaje

3. Protocolos de comunicación

21

Page 22: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Capa 4 – Transporte (2) La identificación de mensajes de distintos procesos para la

transmisión por el mismo medio se llama multiplexión. La recuperación de mensajes y su encaminamiento a los

procesos adecuados se llama desmultiplexión También se suele encargar de detección de errores:

Entrega fiable: los errores son detectados Entrega no fiable: los errores no se verifican (los mensajes

se llaman datagramas) A veces se prefiere entrega no fiable (¡atención!)

3. Protocolos de comunicación

22

Page 23: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Capa 5 – Sesión Se encarga del control de diálogos entre los nodos Modos de diálogo:

Simplex: un nodo transmite de manera exclusiva mientras otro recibe de manera exclusiva

Half-duplex: un solo nodo puede transmitir en un momento dado y los nodos se turnan para transmitir

Full-duplex: los nodos pueden transmitir y recibir simultáneamente. Se requiere control de flujo para coordinar las velocidades de envío y recepción.

Fases de las sesiones: Establecimiento de la conexión Transferencia de datos Liberación de la conexión

3. Protocolos de comunicación

23

Page 24: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Capa 6 – Presentación Presenta los datos a la capa de aplicación A veces traduce los datos de un formato a otro Encripta/desencripta la información Comprime/descomprime la información No se suele presentar esta capa en la práctica

3. Protocolos de comunicación

24

Page 25: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Capa 7 – Aplicación Proporciona los servicios utilizados por las aplicaciones

para que los usuarios se comuniquen por red. Ejemplos de servicios:

Transporte de correo electrónico Acceso a archivos remotos Ejecución de tareas remotas Directorios Administración de red

A veces los diseñadores de programas proporcionan interfaces de programa de aplicación (API) para el desarrollo

3. Protocolos de comunicación

25

Page 26: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Características de los protocolos en forma de capas: PDU (unidad de datos de protocolo): información de

control de una capa más los datos de la capa superior. Encapsulación: cuando el protocolo utiliza cabeceras o

pies para empaquetar los datos de otro protocolo Desencapsulación: el proceso inverso

3. Protocolos de comunicación

26

Page 27: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

El modelo Internet (cuatro capas): Capa de acceso a la red (1+2) Capa de interred (3) Capa de host a host (4) Capa de proceso/aplicación (5+6+7)Aplicación

Presentación

Sesión

Transporte Host a host

Red Internet Protocolos de encaminam iento

ARP, RARP ICM P

Enlace de datos

Física

IP

Ethernet II, IEEE 802.3, IEEE 802.11.x, ATM , RDSI, etc.

SNM P NFS

TCP UDP

Proceso/Aplicación

Acceso a la red

FTP TELNET SM TP Otros TFTP DNS

3. Protocolos de comunicación

27

Page 28: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

4. La capa de acceso a la red28

Page 29: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Ethernet II: Data de 1982 Funciona según el método CSMA/CD (Carrier

Sensing Multiple Access/Collision Detection): acceso múltiple por detección de portadora con detección de colisiones

La estructura de datos para la transmisión y recepción se denomina trama.

Las direcciones (48 bits): dirección MAC (Medium Access Control) en IEEE 802

4. La capa de acceso a la red

29

Page 30: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Redes IEEE LAN 802.x Normas de IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) Redes IEEE 802.3 similar a Ethernet II Redes IEEE 802.5 es Token Ring Redes IEEE 802.11x: redes inalámbricas (Wi-Fi y similares)

Otros tipos: Servicios de datos digitales:

Dedicados: punto a punto Digitales conmutados: RDSI y múltiples

X.25 (conmutación de paquetes) Frame Relay (conmutación de paquetes y banda ancha) ATM (Asynchronous Transfer Mode) ADSL (Línea digital de abonado Asimétrica) LMDS (Servicio Local de Distribución Multipunto)

4. La capa de acceso a la red

30

Page 31: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

¿Qué es una red inalámbrica? Una red que permite el acceso de dispositivos (PC,

portátiles, impresoras, PDA, …) a los recursos de la red sin necesidad de cableado

¿Cómo funciona? Las comunicaciones se realizan vía radio equipando los

dispositivos con un interfaz wireless ¿Qué ventajas ofrece?

Gran facilidad de despliegue Movilidad Escalabilidad

4. La capa de acceso a la red

31

Page 32: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Categorías de redes inalámbricas: Interconexión de sistemas -> Bluetooth LAN inalámbrica -> IEEE 802.11 WAN inalámbrica -> IEEE 802.16

Diferencias con Ethernet: Un nodo en Ethernet siempre escucha el medio antes de

transmitir, cosa imposible en una LAN WiFi Los objetos sólidos pueden reflejar señales radio, por lo que se

pueden recibir múltiples rutas -> desvanecimiento por múltiples trayectorias.

Gran cantidad de software no tiene en cuenta la movilidad (p.ej. Impresoras en entornos distintos)

Si una estación se mueve lejos de la estación base que esta usando y dentro del rango de otra diferente, se requiere un tratamiento -> roaming.

4. La capa de acceso a la red

32

Page 33: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Requerimientos iniciales del estándar: Dos modos de trabajo:

En presencia de estación base -> Punto de acceso (AP) En ausencia de estación base -> Ad hoc

Encontrar una banda de frecuecia adecuada Rango finito de las señales de radio Privacidad de usuarios Vida limitada de las baterías Suficiente ancho de banda para viabilidad económica Compatible con Ethernet sobre la capa de enlace

Desarrollo de 802.11: 1997: estándar 802.11 (1 ó 2 Mbps) 1999:

802.11a: banda de frecuencias más ancha y velocidad 54 Mbps 802.11b: misma banda que el original pero con técnica de modulación para alcanzar 11

Mbps 2001: 802.11g: usa la técnica de modulación de 802.11a pero en la banda del

802.11b 2009: ratificado el estándar 802.11n, con velocidades hasta 600 MHz

4. La capa de acceso a la red

33

Page 34: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Estándar Desde Velocidadmáx. Frecuencia Ancho de banda

de canalInterface del

aire

802.11 1997 2 Mbps 2,4 GHz 25 MHz DSSS/FHSS

802.11b 1999 11 Mbps 2,4 GHz 25 MHz DSSS

802.11b+ 2000 22 Mbps 2,4 GHz 25 MHz PBCC

802.11g 2003 54 Mbps 2,4 GHz 25 MHz OFDM/DSSS

802.11a 1999 54 Mbps 5,0 GHz 25 MHz OFDM

802.11n 2009 Hasta 600 Mbps

2,4 y 5,0 GHz 40 MHz MIMO

4. La capa de acceso a la red

34

Page 35: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Internet

PC M C IA

PC I

USB óEthernet

Servidor deim presoras

Punto de Acceso

Switch

Router

Ethernet10/100 M bps

Ethernet10 /100 M bps

Ethernet10/100 M bps

ADSLRDSI…

4. La capa de acceso a la red

Modo infraestructura clásico

35

Page 36: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Bridge

Cableantena

E thernet10/100 M bps

Protectorrayos

Bridge

Cableantena

Ethernet10/100 M bps

Protectorrayos

W irelessBridge

4. La capa de acceso a la red

Modo bridge

36

Page 37: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

5. La capa de interred37

Page 38: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Funciones de protocolo IP (Internet Protocol): Direccionamiento Fragmentación y reensamblaje de datagramas Entrega de datagramas a través de la interred

Direccionamiento IP Cada host dispone de su dirección lógica identificadora:

La dirección IP codifica también la dirección de red El cambio de tarjeta (capa 1/2) no modifica IP El cambio de tecnología en capas 1/2 no modifica el

direccionamiento

5. La capa de Interred

38

Page 39: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Direccionamiento IP Formato de dirección IP (32 bits):

Identificador de red (netid) Identificador de host (hostid)

Clases de direcciones (A, B, C, D y E)

5. La capa de Interred

39

Page 40: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Direccionamiento: ¿Está el host destino en mi red local?

SÍ: encontrar mecanismo para hacer llegar la información (conocer la MAC destino a partir de la IP = ARP)

NO: encontrar mecanismos de encaminamiento entre redes (enrutamiento estático, RIP, RIP 2, OSPF, EGP, BGP, …)

1º) Identificación del destino en la red: En caso de tratarse de direcciones IP de clases A, B ó C

puras, basta con mirar los netid. La realidad marca la existencia de redes que no

pertenecen a ninguna de las tres clases de forma pura

5. La capa de Interred

40

Page 41: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Subredes: Método consistente en tomar bits del hostid para definir

redes. La dirección IP, entonces, puede separarse como

Para conocer cuántos bits se emplean como identificadores de red/subred, se emplea la máscara de subred (un 1 en posiciones de red/subred, un 0 en posiciones de host)

5. La capa de Interred

41

Page 42: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Encaminamiento IP: Entrega de datos en la LAN:

IP debe entregar a la capa de enlace los datagramas con las direcciones físicas de origen y destino (direcciones MAC)

Debe existir un mecanismo para que dada una dirección IP destino en la LAN se pueda conocer su dirección MAC

El mecanismo se hace con el Protocolo de resolución de direcciones (ARP)

ARP: Se envía una trama con destino la MAC FF:FF:FF:FF:FF:FF (difusión en

capa 2), incluyendo la IP origen, IP destino y MAC origen Todos los host de la red la reciben y comparan con su IP Si uno determina que coincide, crea una trama de respuesta ARP con

su IP y MAC ARP pasa la información a IP en el origen, que actualiza su caché ARP

temporal con el fin de evitar nuevas consultas RARP: protocolo inverso a ARP (de MAC a IP) útil en conexiones

DHCP

5. La capa de Interred

42

Page 43: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

IPv6: Necesidad: escasez de direcciones IPv4 Mejoras:

Aumento de direcciones Calidad de servicio (QoS) Enrutamiento más eficiente Configuración más simple Seguridad mejorada

Estructura: 8 bloques de 4 dígitos hexadecimales (16 octetos)2001:0DB8:3FA9:0000:0000:0000:00D3:9C5A = 2001:DB8:3FA9::D3:9C5A

Dos partes: NetId (64 primeros bits) y HostId (64 últimos bits) siempre Unidifusión: no hay subredes de tamaño variable, siempre 64 bits

5. La capa de Interred

43

Page 44: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

5. La capa de Interred Tipos de direcciones IPv6:

Direcciones globales (GA) Equivalentes a direcciones públicas IPv4 Prefijo de dirección GA actual: 2000::/3 (primer bloque entre 2000 y 3FFF)

2001:DB8:21DA:7:713E:A426:D167:37AB Estructura:

Direcciones de vínculo local (LLA) Equivalentes a direccionamiento privado automático de IP (APIPA):

169.254.0.0/16 Configuración automática, no enrutable y solo para subred local Permanecen después de obtener una IP enrutable Siempre comienzan por fe80 Estructura:

f380::154d:3cd7:b33b:1bc1%1344

Page 45: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Tipos de direcciones IPv6: Direcciones locales únicas (ULA)

Equivalentes a direcciones privadas IPv4 (10.0.0.0/8, 172.16.0.0/12 y 192.168.0.0/16)

Enrutables en subredes de una red privada pero no en la Internet pública Comienzan por fd

fd65:9abf:efb0:0001::0002 Estructura:

Dirección de bucle invertido: 127.0.0.1 ::1

Tecnologías de transición IPv6: ISATAP (Intra-site Automatic Tunnel Addressing Protocol): túneles de

traducción IP 6a4: túneles de tráfico IPv6 sobre IPv4 Teredo: como 6a4, utilizado cuando no está 6a4 (infraestructura compleja con

servidor Teredo y relé de host)

5. La capa de Interred

45

Page 46: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Encaminamiento IP: Entrega de datos en

redes remotas Encaminamiento IP

simple: Cuando un

datagrama no va a la red local se encamina por su gateway (encaminador IP o enrutador).

Este determina si va a la red siguiente o si debe seguir al siguiente gateway

En cada paso, siempre se mantienen las IP origen y destino, modificando las MAC de origen y destino

5. La capa de Interred

46

Page 47: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Encaminamiento IP: Entrega de datos en redes remotas

Encaminamiento IP complejo: Cuando las redes no estan conectadas por un mismo enrutador,

el problema se hace más complejo. Por ello, los encaminadores disponen de tablas de

encaminamiento Existen dos tipos:

Tablas estáticas (mantenidas por el administrador) Tablas dinámicas (mantenidas por un protocolo de

encaminamiento) Tablas de encaminamiento estáticas:

Se configuran en los enrutadores agregando o quitando la información de rutas de red (comandos route)

5. La capa de Interred

47

Page 48: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Encaminamiento IP: Protocolo de información de rutas (RIP):

Es un protocolo de encaminamiento de vector distancia (coste para alcanzar el destino)

Cada red que se atraviesa tiene un coste 1 Se selecciona la ruta menos costosa La tabla de encaminamiento tiene:

IP destino Medida de la suma de costes para alcanzarla La IP del siguiente encaminador hacia el destino Indicador de cambio reciente en ruta Temporizadores

Cuando un encaminador se pone en marcha se comunican rutas con otros, hasta que éstas realizan una convergencia de rutas.

Plantea problemas: Cuando una conexión cae Posible cuenta infinita (solución con horizonte dividido y retorno envenenado)

RIP 1 no trabaja con subredes; si lo hace RIP 2. También añade seguridad IGRP es similar pero de Cisco

5. La capa de Interred

48

Page 49: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Encaminamiento IP: OSPF: abrir la ruta más corta en primer lugar

Se usa para sistemas autónomos (grupo de encaminadores que comparten un mismo protocolo de encaminamiento)

Está basado en el estado de enlaces, donde cada encaminador mantiene su base de datos con la topología del sistema autónomo local.

El administrador puede asignar costes a cada enlace Cada nodo (encaminador) se sitúa en la raíz de un árbol Los nodos difunden sus rutas al resto No existe límite de saltos

Protocolos de encaminamiento exterior: Usados para establecer rutas entre sistemas autónomos EGP (Protocolo de gateway exterior) BGP (Procolo de gateway limítrofe)

5. La capa de Interred

49

Page 50: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

ICMP (protocolo de mensajes de control de Internet): Capacidad de mensajería para IP Mensajes ICMP:

Destino inalcanzable Exceso de tiempo Problema de parámetro Eliminación de origen Redirección Mensajes de solicitud y de respuesta de eco Solicitud y respuesta timestamp Solicitud y respuesta de información

No corrige errores, sólo informa En algunas implantaciones permite el descubrimiento de

encaminadores ping

5. La capa de Interred

50

Page 51: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

6. La capa de host a host51

Page 52: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Funciones principales: Proporcionar una interfaz adecuada para que las capas

superiores accedan a la red Entregar los mensajes de la capa superior entre hosts

TCP (Protocolo de control de transmisión): fiable (verifica errores, repite envíos e informa a capas superiores

si no consigue la transmisión) Elevado tráfico de red

UDP (Protocolo de datagrama de usuario): No fiable (un intento de entrega de datos) No descubre datagramas perdidos (son las capas superiores

quienes deben hacerlo) Genera poco tráfico de red

6. La capa de host a host

52

Page 53: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Protocolo de control de transmisión (TCP) Corrientes de datos:

El interfaz entre TCP y el proceso local se llama puerto (el proceso –capa 7– llama a TCP y TCP entre datos al proceso)

Los puertos se identifican con números de puerto (existen asignados de forma estándar por IANA: puertos bien conocidos)

Para determinar una conexión se usa la IP del host y el número de puerto: socket (enchufe)

TCP/IP utiliza dos tipos de sockets: Sockets de corriente: TCP (fiable, secuencial y bidireccional) Sockets de datagrama: UDP (transferencias no fiables y bidireccionales)

Ventanas: El host receptor envía una ventana al emisor especificando el número

de octetos que puede aceptar el TCP receptor. El emisor no vuelve a transmitir hasta que no reciba acuse de recibo. El tamaño de ventana de recepción TCP indica la capacidad de datos

6. La capa de host a host

53

Page 54: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Protocolo de control de transmisión (TCP) Comunicación fiable:

TCP usa números de secuencia de segmentos y acuses de recibo.

TCP retiene una copia del segmento enviado hasta recibir el acuse; si no lo recibe, lo vuelve a transmitir

Protocolo de datagrama de usuario (UDP) Método de transporte alternativo para los procesos que no

requieren una entrega fiable. Muy sencillo y ligero Situaciones para el uso de UDP:

Mensajes que no requieren acuse de recibo (SNMP) Los mensajes entre hosts son esporádicos (SNMP) La fiabilidad se implementa en nivel de proceso (NFS)

6. La capa de host a host

54

Page 55: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

7. La capa de proceso/aplicación55

Page 56: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Contiene los programas que proporcionan servicios de red. Es normal usar aplicaciones que acceden a los protocolos de

esta capa. Ejemplos de esta capa:

HTTP DNS FTP SMTP POP3 Telnet IMAP NNTP NTP

7. La capa de proceso/aplicación

56

Page 57: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Asignación de nombres a los hosts de Internet (DNS) Alternativa y versatilidad al uso de

direcciones IP en interfaces de usuario

Dos tecnologías: Archivo hosts de nombres estático Sistema de nombres de dominio

(DNS) Nombres estáticos con archivos

HOSTS Fichero que poseen los sistemas

operativos para asignaciones estáticas:

En Linux: /etc/hosts En Windows: C:\Windows\System32\

drivers\etc\hosts Graves problemas en

actualizaciones de Internet Sólo para uso en redes locales o

temporal

7. La capa de proceso/aplicación

57

Page 58: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Asignación de nombres a los hosts de Internet (DNS) Servicio de nombres de dominio

Estructura de nombres jerarquizada en forma arborescente La base de datos DNS se llama espacio de nombres de dominio y

cada host del espacio tiene nombre único El nombre completo de un nodo se denomina Fully Qualified Domain

Name (FQDN)

.

com net org es

microsoft cisco google sourceforge ripe amnesty efor fem z

w w w correow indow supdate

7. La capa de proceso/aplicación

58

Page 59: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Asignación de nombres a los hosts de Internet (DNS) Servicio de nombres de dominio

Niveles: Dominios de primer nivel (org, com, es, tv, …) Dominios de segundo nivel (microsoft.com, efor.es, femz.es, …) Dominios de tercer nivel (google.co.tw, bbc.com.uk, efor.com.es, …)

Administración de dominios: Se realiza a través de servidores de nombres Permite una base de datos no centralizada con delegación de zonas Cada zona es atendida por el servidor principal de nombres,

realizando transferencias de zonas Organización del espacio de nombres:

Dominios genéricos a nivel mundial (com, org, net, info, biz, name, …) Dominios territoriales (es, fr, de, tv, ws, cc, …)

Conocer los datos de dominio: whois (www.netsol.es, www.nic.es, …) Entradas: nslookup

7. La capa de proceso/aplicación

59

Page 60: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Asignación de nombres a los hosts de Internet (DNS) Servicio de nombres de dominio

Servidores de nombres de dominio (configuración) Entradas en base de datos de distintos tipos:

A: address (nombre=IP) SOA: start of autority (servidor, nº serie, contacto, etc.) CNAME: alias (nombre=nombre tipo A) MX: mail exchanger (intercambiador de correo) NS: name server (servidor primario de dominio) PTR: resolución inversa (de IP a nombre)

7. La capa de proceso/aplicación

60

Page 61: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Protocolo de transferencia de archivos (FTP) Permite la transferencia y alguna

operación simple de archivos en hosts remotos.

Utiliza TCP Puede requerir autenticación Envía autenticación y ficheros en

texto plano (¡!) Conexión cliente/servidor

Cuando se hace FTP el cliente abre dos sockets (órdenes y datos)

Puede utilizarse en modo texto o interfaz gráfica (filezilla – http://filezilla.sourceforge.net )

7. La capa de proceso/aplicación

61

Page 62: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Protocolo trivial de transferencia de archivos (TFTP): Para redes fiables (tal vez LAN) FTP consume muchos de recursos de red y de proceso,

TFTP es muy ligero Utiliza UTP Hay que tener precaución con su uso en redes públicas Muy eficaz, incluso permite arrancar sistemas a través de

red. En routers Cisco se puede cargar la configuración a través

de este protocolo.

7. La capa de proceso/aplicación

62

Page 63: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Telnet: modo terminal remoto a través de red Es aplicación cliente servidor:

El servidor se ejecuta en un servidor remoto y contiene una imagen del software de terminal

El cliente ejecuta un programa que se conecta y tiene la sensación de ejecutarse en local

El servidor emula un terminal, ejecutando un shell programado al efecto (menú, línea de comandos, interfaz, …)

El cliente no puede enviar ni recibir ficheros (opción por FTP)

El cliente no procesa información Es bastante inseguro, siendo sustituido por terminales con

transmisión encriptada (ssh, rsh, …)

7. La capa de proceso/aplicación

63

Page 64: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Protocolo simple de transferencia de correo (SMTP) Es una de las aplicaciones más usadas Permite el envío y recepción de mensajes entre hosts Suele hacerse uso a través de interfaces (clientes de

correo) Arquitectura:

Host que admiten correo utilizan un MTA (Mail Transfer Agent):

Envía y recibe mensajes desde/hacia otros servidores de correo Proporciona interfaz para que aplicaciones accedan al correo

Los usuarios utilizan UA (user agent) que evita las complicaciones del proceso

Uno de los MTA más usuales en Unix es sendmail Los UA usan algún protocolo para comunicarse con el servidor

(POP3) Actualmente hay multitud de UA en Web (webmail)

7. La capa de proceso/aplicación

64

Page 65: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Protocolo simple de transferencia de correo (SMTP): Entrega de correo electrónico

No es en tiempo real (se prefiere la menor carga de red) Almacenan temporalmente los correos en disco

Características de SMTP Existen muchos tipos de datos que presentan dificultades

para el envío dado la antigüedad del protocolo (multimedia) Para ello se procede a una codificación en datos binarios que

son descodificados por el receptor El método más utilizado de codificación es uuencode Otra opción es el uso de MIME (extensiones de propósito

general – Multipurpose Internet Mail Extensions) para la transferencia de mensajes binarios por SMTP

7. La capa de proceso/aplicación

65

Page 66: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Protocolo simple de transferencia de correo (SMTP):

7. La capa de proceso/aplicación

66

Page 67: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Protocolo simple de administración de red (SNMP): Es un protocolo que permite ver, analizar y actuar sobre

dispositivos de red para su administración Es frecuente su uso para comprobar el perfecto

funcionamiento en sistemas críticos. Para la administración de red se usan:

SNMP (comunicación entre estaciones de trabajo de red y dispositivos administrados)

MIB (es la base de datos de información administrativa, es decir la que almacena la información a administrar)

SMI (descripción de objetos MIB mediante estructura e identificación de la información administrativa)

7. La capa de proceso/aplicación

67

Page 68: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Protocolo simple de administración de red (SNMP): Organización de la administración SNMP:

Existen dos tipos de dispositivos: Estaciones de administración de red que recopilan y analizan

la información de datos Dispositivos administrados que ejecutan un agente SNMP,

proceso que se comunica con la estación Métodos de obtener datos:

Bajo petición de la estación, temporalmente para obtener medidas en tiempos y obtener estadísticas y, por tanto conclusiones.

Por envío de señales de alarma (trap), cuando se sobrepasan determinados valores, los agentes envían señales

7. La capa de proceso/aplicación

68

Page 69: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Protocolo simple de administración de red (SNMP): MIB: Management Information Base

Conjunto de objetos incluidos en la BD de administración de red. MIB especifica la naturaleza de los objetos, mientras SMI su aspecto Normas MIB:

MIB-I: De 1988 define 8 grupos de objetos MIB_II: Recomendada, con 10 grupos y 171 objetos RMON-MIB: MIB de control remoto, orientada al control de medios de red

más que a dispositivos Existen multitud de MIB experimentales y privadas

SNMP: Simple Network Management Protocol Utiliza UDP y un nombre de comunidad como password Varios tipos de comunidades (supervisión, control y alarmas) Operaciones: get, get-next, set y trap

7. La capa de proceso/aplicación

69

Page 70: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Protocolo simple de administración de red (SNMP): Estaciones de administración de red:

Existen muchos productos que analizan estos datos (propietarios y libres)

Pueden incluir interfaces gráficas Es importante los históricos

Por donde empezar: Un buen ejemplo de uso como monitorización lo ofrece la

herramienta GPL MRTG (http://people.ee.ethz.ch/~oetiker/webtools/mrtg/ )

Sistemas de monitorización local

7. La capa de proceso/aplicación

70

Page 71: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Sistema de archivos de red (NFS) Es el medio de compartir archivos en red (mejorando las

prestaciones de FTP y Telnet) El servidor exporta alguna rama de su árbol de directorios

para el uso de los clientes, que lo montan para formar parte de su sistema de archivos

Funciona sobre UDP Es él quien implemente la seguridad, fragmentación y

recuperación de errores Existen algunas implementaciones para Windows

7. La capa de proceso/aplicación

71

Page 72: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Protocolo de transferencia de hipertexto (HTTP) Permite la comunicación entre clientes Web (navegadores) y servidores

HTTP Es un protocolo cliente/servidor sobre TCP/IP: un servidor escucha un

puerto (por defecto el 80) y espera solicitudes de clientes El cliente se conecta, envía un mensaje con los datos de la solicitud; el

servidor responde con otro mensaje, con el estado de solicitud y su resultado

Se pueden adjuntar objetos y recursos, reconocidos por su URL (cualquier tipo de fichero, clasificado según su descripción MIME)

Características del protocolo: La comunicación se realiza a partir de caracteres de 8 bits Permite intercambio de objetos multimedia (según su tipo MIME) Existen tres verbos básicos: GET, POST y HEAD Cada conexión HTTP implica una conexión con el servidor, que es liberada al

finalizar. En una operación se recoge un solo objeto No mantiene el estado. Cada petición no es influida por las transacciones. No

existe persistencia de conexión Cada objeto se identifica mediante su URL

7. La capa de proceso/aplicación

72

Page 73: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Protocolo de transferencia de hipertexto (HTTP) Etapas de una transacción HTTP:

El usuario accede a una URL El cliente Web descodifica la URL, identificando el protocolo de

acceso, el DNS o IP de servidor, el puerto y el objeto requerido Se abre una conexión TCP/IP con el servidor al puerto TCP Se realiza la petición con el comando necesario (GET, POST, HEAD,

…), la dirección del objeto, la versión de protocolo HTTP y variables de información (capacidades del navegador, datos opcionales, …)

El servidor devuelve la respuesta con un código de estado y el tipo de dato MIME de retorno, seguido de la información

Se cierra la conexión TCP En la actualidad se puede mantener una sesión activa un cierto

tiempo, utilizada para sucesivas transacciones. Se denomina HTTP Keep Alive, empleado por los clientes y servidores actuales

7. La capa de proceso/aplicación

73

Page 74: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Protocolo de transferencia de hipertexto (HTTP)jaca:~ # telnet www.cepymearagon.es 80Trying 195.55.174.245...Connected to www.cepymearagon.es.Escape character is '^]'.get http://www.cepymearagon.es:80/index.html HTTP/1.0accept: text/htmlUser-Agent: KK/1.0 HTTP/1.1 200 OKDate: Mon, 22 Nov 2004 09:25:28 GMTServer: Apache/1.3.28 (Linux/SuSE) mod_jk/1.2.3-dev mod_ssl/2.8.15 OpenSSL/0.9.7b PHP/4.3.3 mod_perl/1.28 mod_gzip/1.3.26.1a FrontPage/4.0.4.3X-Powered-By: PHP/4.3.3Set-Cookie: PHPSESSID=750d96dc5e3699850682679fac9320a8; path=/Expires: Thu, 19 Nov 1981 08:52:00 GMTCache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0Pragma: no-cacheConnection: closeContent-Type: text/html <html><head><title>Índice / index : - </title></head><body><p align="center"><font size="4"><font color="#0000FF">Página principal de :</font> / <font color="#FF0000">Index of :</font></font></p><p align="center"><font color="#000080" size="5"></font><br><a href="busqueda.html">Busqueda en </a><br><h2>Accesos autentificados: </h2><p><a href="/weblog/">Estadísticas de accesos </a><br><a href="/myadmin">Gestión de la base de datos de </a><br><a href="/privado">Directorio privado </a><br><p align="center"><font color="#000080" size="5"></font></p><hr></body></html>Connection closed by foreign host.jaca:~ #

7. La capa de proceso/aplicación

74

Page 75: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes

Protocolo de transferencia de hipertexto (HTTP) Estructura de los mensajes HTTP:

Sólo existen dos tipos de mensajes: Mensaje de solicitud (Comando HTTP + parámetros, cabeceras del requerimiento, línea

en blanco,…) Mensaje de respuesta (Resultado de la solicitud, cabeceras de respuesta, linea en

blanco, información opcional, …) El resultado de la solicitud consiste en un código numérico para conocer el

éxito o fracaso de la operación Comandos del protocolo:

Representan operaciones con el servidor: Nombre de comando + Objeto al que se aplica + Versión HTTP

HTTP/1.0 recoge sólo tres comandos: GET: recoge información del servidor; el servidor envía el documento correspondiente

a la URL, o activa un CGI que generará dicho documento HEAD: solicita información sobre un objeto (tamaño, tipo, fecha, …); es utilizado por

proxys. POST: envía información al servidor, por ejemplo, el contenido de un formulario; el

servidor pasa la información a un CGI para su tratamiento. En HTTP/1.1 se han ampliado los comandos con PUT (actualiza la información

de un objeto), DELETE (elimina un documento), LINK (crea una relación entre documentos), UNLINK (elimina una relación), …

7. La capa de proceso/aplicación

75

Page 76: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes76

8. Prácticas

Page 77: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes77

Práctica 1. El modelo OSI y TCP/IP Rellena la siguiente tabla como recordatorio de las funciones de

cada capa en el modelo OSI y en el de TCP/IP

8. Prácticas

Page 78: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes78

Práctica 2. Capa de acceso a la red Verificar la dirección IP y MAC Configurar la tarjeta de red Verificar la conexión Comandos: ipconfig, ping, tracert, pathping y arp

Práctica 3. Hardware de red Reconocimiento de cableado Tipos de cables y conectores Topologías de red Elementos de conexión:

Patch pannel Concentradores (Hub) Conmutadores (Switch) Routers

8. Prácticas

Page 79: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes79

Práctica 4. Direccionamiento IP: 1. Direccionamiento básico. Responde a las siguientes preguntas:

A) ¿Cuál es el intervalo decimal y binario del primer octeto de todas las direcciones de clase B posibles?

B) ¿Qué octeto u octetos representan la parte que corresponde a la red de una dirección IP clase C?

C) ¿Qué octeto u octetos representan la parte que corresponde a la red de una dirección IP clase A?

2. Determinar la parte de host y red (hostid y netid) Completar la siguiente tabla:

Dada la dirección IP 142.226.0.15, A) ¿Cuál es el equivalente binario del segundo octeto? B) ¿Cuál es la clase de la dirección? C) ¿Cuál es la dirección de red de esta IP? D) ¿Es ésta una dirección de host válida?¿Por qué?

¿Cuál es la cantidad máxima de hosts que se pueden tener en una red clase C? ¿Cuántas redes de clase B hay? ¿Cuántos hosts puede tener cada red de clase B? ¿Cuántos octetos hay en una dirección IP?¿Cuántos bits hay en un octeto?

3. Determinación de IP válidas en direcciones diversas Completa la siguiente tabla

8. Prácticas

Page 80: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes80

Práctica 5. Direcciones IP y máscaras de subred Ordenadores existentes: 10.2.12.1, 10.2.41.23, 10.2.41.100 y 10.2.41.101

A) 255.0.0.0 (/8) B) 255.255.0.0 (/16) C) 255.255.255.0 (/24)

Ordenadores existentes: 192.168.34.1, 192.168.34.55, 192.168.34.223 y 192.168.34.5

A) 255.0.0.0 (/8) B) 255.255.0.0 (/16) C) 255.255.255.0 (/24)

Práctica 6. Conversión de máscaras de subred Convertir desde notación abreviada a máscara en notación decimal con

puntos: /18 /28 /21 /30 /19

8. Prácticas

/26 /22 /27 /17 /20

/29 /23 /25

Page 81: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes81

Práctica 7. Conversión de máscaras de subred Convertir desde máscara en notación decimal con puntos a notación

abreviada 255.255.240.0 255.255.255.248 255.255.192.0 255.255.255.128

Práctica 8. Determinar la capacidad de host Determinar el número de ordenadores soportados para las redes con las

siguientes máscaras de subred: 131.107.16.0/20 10.10.128.0 con máscara 255.255.254.0 206.73.118.0/26 192.168.23.64 con máscara 255.255.255.224 131.107.0.0 con máscara 255.255.255.0 206.73.118.24/29

8. Prácticas

255.255.248.0 255.255.255.2

24 255.255.252.0 255.255.128.0

10.4.32.0/21 172.16.12.0/22 192.168.1.32 con máscara

255.255.255.128 131.107.100.48/28

255.255.255.252

255.255.224.0 255.255.254.0 255.255.255.1

92 255.255.255.2

40

Page 82: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes82

Práctica 9. Requisitos de tamaño de red en notación de barras Se indica el número de ordenadores de la red, debiendo indicar la máscara

de subred necesaria para el menor tamaño de la red que los albergue: 18 125 400 127

Práctica 10. Requisitos de tamaño de red en notación decimal con puntos Se indica el número de ordenadores de la red, debiendo indicar la máscara

de subred necesaria para el menor tamaño de la red que los albergue: 100 63 1022 6

8. Prácticas

650 7 2000 4

1100 12 150 2500

3500 20 32

20 300 35

Page 83: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes83

Práctica 11. Encaminamiento simple: Realizar en el aula el siguiente esquema de red, configurar los

equipos y enrutadores (PC con varias interfaces de red) y estudiar el encaminamiento.

8. Prácticas

Page 84: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes84

Práctica 12. Escucha de red Con el programa Ethereal realizar una captura desde los

equipos encaminadores de la práctica anterior. Analizar el tráfico Determinar lecturas de correo electrónico, FTP y Web,

localizando posibles contraseñas de esos programas Observar las peticiones de difusiones (ARP, …) Intentar determinar “protocolos peligrosos” o

vulnerabilidades

8. Prácticas

Page 85: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes85

Práctica 13. Encaminamiento complejo: La empresa Industrias Enormes S.A. tiene una

dirección de Clase C 192.168.150.0. Desea subdividir la red en subredes (A, B y C) utilizando un router como se indica en la imagen. Necesitará al menos 20 hosts por subred. Responde a las siguientes preguntas:

1. ¿Cuál es el equivalente en binario de la dirección de clase C 192.168.150.0 de esta red?

2. ¿Cuál(es) es(son) el(los) octeto(s) que representa(n) la porción de red y cuál(es) es(son) el(los) que representa(n) la porción de host de esta dirección de red de Clase C?

3. ¿Cuántos bits se deben pedir prestados a la porción de host de la dirección de red para poder suministrar por lo menos 3 subredes y 20 hosts por subred?

4. ¿Cuál es la máscara de subred (utilizando la notación decimal punteada) basándose en la cantidad que se pidieron prestados en el paso anterior?

5. ¿Cuál es el equivalente en números binarios de la máscara de subred a la que se hace referencia anteriormente?

8. Prácticas

Page 86: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes86

Práctica 13. Encaminamiento complejo: Asegúrate de especificar cuáles son los cuatro octetos para la dirección de subred y la

máscara de subred. Se debe utilizar la misma máscara de subred para todos los hosts, interfaces del router y subredes. Si tienes una máscara de subred común, esto le permitirá a los hosts y routers determinar cuál es la subred hacia la que se envía el paquete IP. Generalmente, las interfaces del router se numeran primero al asignar las direcciones IP y a los hosts se les asignarán números más altos.

1. Completa la siguiente tabla para cada una de las posibles subredes que se pueden crear pidiendo prestados 3 bits para subredes al cuarto octeto (octeto de host). Identifica la dirección de red, la máscara de subred, el intervalo de direcciones IP de host posibles para cada subred, la dirección de broadcast para cada subred y también indique si la subred se puede utilizar o no. Para este ejercicio, utilizarás solamente 3 de estas subredes

2. Asigna una dirección IP y una máscara de subred a la interfaz del router A y escríbela3. Asigna una dirección IP y una máscara de subred a la interfaz del router B y escríbela4. Asigna una dirección IP y una máscara de subred a la interfaz del router C y escríbela

8. Prácticas

Page 87: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes87

Práctica 13. Encaminamiento complejo:5. Asigna una Dirección IP de host al Host X de la Subred A y asigna una

dirección IP al Host Z de la Subred C (las respuestas pueden variar). Describe los pasos (utilizando AND) del proceso que se utiliza para enviar un paquete IP desde el Host X hacia el host Z a través del router. Recuerde, cuando se realiza un AND de dos unos juntos, el resultado es un 1, si se realiza un AND de cualquier otra combinación (1 y 0, 0 y 1 ó 0 y 0) esto da como resultado cero (0). Del mismo modo, cuando se realiza un AND de dos direcciones IP de red, el resultado de este proceso de AND es la dirección de red (o subred) de la dirección IP destino del paquete. Use la información del diagrama anterior y de la práctica de laboratorio anterior para ayudar a asignar direcciones y máscaras de subred IP.

6. ¿Cuál es el resultado del proceso de AND para el Host X?7. ¿Cuál es el resultado del proceso de AND para el Host Z?8. El resultado de AND en decimales para la pregunta 7 es la red/subred en la

que se encuentra el Host X. El resultado para la pregunta 8 es la red/subred en la que se encuentra el Host Z. ¿El Host X y el Host Z están ubicados en la misma red/subred?

9. ¿Qué es lo que hará ahora el Host X con el paquete?10. Completa los espacios en blanco en el diagrama inicial con las direcciones IP,

de red y máscara de subred de cada uno.

8. Prácticas

Page 88: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes88

8. Prácticas

Page 89: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes89

8. Prácticas Práctica 14. DNS:

Haz ping a un servidor en concreto mediante su dirección (por ejemplo, ping www.elpais.com). Ahora edita el fichero hosts de tu ordenador y agrega la línea 127.0.0.1 www.elpais.com y vuelve a hacer ping. Observa si ha cambiado la dirección IP a la que envía el comando. NOTA: es posible que no cambie debido al almacenamiento de la información en el caché DNS; si es así, ejecute el comando ipconfig /flushdns para borrar la caché y repita el ping..

Investiga quien tiene registrado el dominio mocosoft.com. Para ello puedes consultar en el whois de Nominalia o en el de Network Solutions (el mayor registrador mundial de dominios) en la dirección http://www.networksolutions.com/whois/index.jhtml. Además te pedimos qué dirección IP tiene el servidor www.mocosoft.com y cuál es la de su intercambiador de correo (recuerda el comando nslookup con opción set q=mx)

Práctica 15. FTP: Vamos ahora a probar a realizar un FTP. Para ello te recomendamos que instales algún

programa cliente gráfico (por ejemplo Filezilla que es de libre distribución y bastante operativo – http://filezilla.sourceforge.net). Conéctate al servidor público de FTP de Red Iris (dirección: ftp.rediris.es) con usuario anonymous y cualquier contraseña. Vé al directorio /pub/docs/rfc y descárguese cualquier documento RFC del listado.

Práctica 16. Telnet: Vamos al cine con un Telnet. Abre un interfaz de comandos y haz un Telnet al servidor

towel.blinkenlights.nl (basta con escribir el comando telnet towel.blinkenlights.nl). Que disfrutes con la película Star Wars en versión completa ASCII. Imagina lo que curra alguna gente…

Page 90: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes90

8. Prácticas Práctica 17. SMTP:

Prueba a enviarte un correo electrónico haciendo telnet al puerto 25, tal y como se describe en la imagen. Ten en cuenta que es posible que debas leer primero el correo con un MUA para estar validado en el envío.

Práctica 18. SNMP: Te solicitamos ahora que se instale el agente SNMP en

su PC. Para ello en Windows XP bastará con que acceda a Panel de control – Agregar o quitar programas – Agregar o quitar componentes de Windows – Herramientas de administración y supervisión. Marque Simple Network Management Protocol

Ahora configura el nuevo servicio SNMP accediendo a Panel de control – Herramientas administrativas – Administración de equipos. Selecciona Servicios y Aplicaciones – Servicios. Busca el Servicio SNMP en el panel de la derecha y haz doble clic en él. Activa la solapa Seguridad y pon nombre de comunidad a sus accesos SNMP desde cualquier host.

Page 91: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes91

8. Prácticas Práctica 18. SNMP (continuación):

Ya tienes configurado SNMP para poder preguntarle. Ahora instálate el programa GetIf (aunque es un poco antiguo, es suficiente para esta práctica). Puedes encontrarlo todavía en http://www.wtcs.org/snmp4tpc/FILES/Tools/SNMP/getif/getif-2.3.1.zip.

Una vez instalado accede a tu equipo (hostname: localhost; Read community: public) y explora algunos valores (solapa MBrowser). .iso.org.dod.internet.mgmt.mib-2.system .iso.org.dod.internet.mgmt.mib-2.host.hrSystem .iso.org.dod.internet.mgmt.mib-2.interfaces.ifTable.ifEntry).

Page 92: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes92

9. Prácticas (resolución)

Page 93: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes93

Práctica 1. El modelo OSI y TCP/IP Rellena la siguiente tabla como recordatorio de las

funciones de cada capa en el modelo OSI y en el de TCP/IP

9. Prácticas (resolución)

Page 94: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes94

Práctica 2. Direccionamiento IP: 1. Direccionamiento básico.

Responde a las siguientes preguntas:

A) ¿Cuál es el intervalo decimal y binario del primer octeto de todas las direcciones de clase B posibles?

B) ¿Qué octeto u octetos representan la parte que corresponde a la red de una dirección IP clase C?

C) ¿Qué octeto u octetos representan la parte que corresponde a la red de una dirección IP clase A?

Los tres primeros octetos

El primer octecto

9. Prácticas (resolución)

Page 95: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes95

Práctica 2. Direccionamiento IP: 2. Determinar la parte de host y

red (hostid y netid) Completar la siguiente

tabla: Dada la dirección IP 142.226.0.15,

A) ¿Cuál es el equivalente binario del segundo octeto?

B) ¿Cuál es la clase de la dirección? C) ¿Cuál es la dirección de red de

esta IP? D) ¿Es ésta una dirección de host

válida?¿Por qué?

11100010

Clase B

142.226Sí. Al ser de clase B, los dos primeros

octetos definen la red y los dos últimos el host. Por tanto no serían válidos los host 0.0

y 255.255, que no es el caso

9. Prácticas (resolución)

Page 96: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes96

Práctica 2. Direccionamiento IP: 2. Determinar la parte de host y

red (hostid y netid) ¿Cuál es la cantidad máxima de

hosts que se pueden tener en una red clase C?

¿Cuántas redes de clase B hay? ¿Cuántos hosts puede tener cada

red de clase B? ¿Cuántos octetos hay en una

dirección IP?¿Cuántos bits hay en un octeto?

254 (256 menos el 0 y 255)

16.382 (2^14 – 2)

65.534 (2^16 – 2)

4 octetos con 8 bits cada uno

9. Prácticas (resolución)

Page 97: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes97

Práctica 2. Direccionamiento IP: 3. Determinación de IP válidas en direcciones diversas

Completa la siguiente tabla

9. Prácticas (resolución)

Page 98: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes98

Práctica 5. Encaminamiento complejo (3): La empresa Industrias Enormes S.A. tiene una

dirección de Clase C 192.168.150.0. Desea subdividir la red en subredes (A, B y C) utilizando un router como se indica en la imagen. Necesitará al menos 20 hosts por subred. Responde a las siguientes preguntas:

1. ¿Cuál es el equivalente en binario de la dirección de clase C 192.168.150.0 de esta red?

2. ¿Cuál(es) es(son) el(los) octeto(s) que representa(n) la porción de red y cuál(es) es(son) el(los) que representa(n) la porción de host de esta dirección de red de Clase C?

3. ¿Cuántos bits se deben pedir prestados a la porción de host de la dirección de red para poder suministrar por lo menos 3 subredes y 20 hosts por subred?

4. ¿Cuál es la máscara de subred (utilizando la notación decimal punteada) basándose en la cantidad que se pidieron prestados en el paso anterior?

5. ¿Cuál es el equivalente en números binarios de la máscara de subred a la que se hace referencia anteriormente?

11000000 10101000 10010110 00000000

Los tres primeros octetos corresponden al identificador de red y el cuarto al de host

Con 2 bits, se formarán 2^2=4 subredes de 62 host cada una (2^6-2).

Si se obliga a quitar la primera y la última subred, se necesitarían 3 bits (8-2=6)

255.255.255.224 (si tomamos 3 bits para la subred, sería 2^7+2^6+2^5)

11111111 11111111 11111111 11100000

9. Prácticas (resolución)

Page 99: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes99

Práctica 5. Encaminamiento complejo (3): Asegúrate de especificar cuáles son los cuatro octetos para la dirección de subred y

la máscara de subred. Se debe utilizar la misma máscara de subred para todos los hosts, interfaces del router y subredes. Si tienes una máscara de subred común, esto le permitirá a los hosts y routers determinar cuál es la subred hacia la que se envía el paquete IP. Generalmente, las interfaces del router se numeran primero al asignar las direcciones IP y a los hosts se les asignarán números más altos.

1. Completa la siguiente tabla para cada una de las posibles subredes que se pueden crear pidiendo prestados 3 bits para subredes al cuarto octeto (octeto de host). Identifica la dirección de red, la máscara de subred, el intervalo de direcciones IP de host posibles para cada subred, la dirección de broadcast para cada subred y también indique si la subred se puede utilizar o no. Para este ejercicio, utilizarás solamente 3 de estas subredes

2. Asigna una dirección IP y una máscara de subred a la interfaz del router A y escríbela

3. Asigna una dirección IP y una máscara de subred a la interfaz del router B y escríbela

4. Asigna una dirección IP y una máscara de subred a la interfaz del router C y escríbela

192.168.150.33/27 (255.255.255.224)

192.168.150.65/27 (255.255.255.224)

192.168.150.97/27 (255.255.255.224)

Page 100: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes100

Práctica 5. Encaminamiento complejo (3):

5. Asigna una Dirección IP de host al Host X de la Subred A y asigna una dirección IP al Host Z de la Subred C (las respuestas pueden variar). Describe los pasos (utilizando AND) del proceso que se utiliza para enviar un paquete IP desde el Host X hacia el host Z a través del router.

6. ¿Cuál es el resultado del proceso de AND para el Host X?

7. ¿Cuál es el resultado del proceso de AND para el Host Z?

8. El resultado de AND en decimales para la pregunta 7 es la red/subred en la que se encuentra el Host X. El resultado para la pregunta 8 es la red/subred en la que se encuentra el Host Z. ¿El Host X y el Host Z están ubicados en la misma red/subred?

9. ¿Qué es lo que hará ahora el Host X con el paquete?

Host X = 192.168.150.34 Host Z = 192.168.150.98X compara la máscara con su IP y calcula su propia dirección

de red/subred de 192.168.150.32Luego lo hace con la IP destino, resultando 192.168.150.96

Como no coinciden, X envía la petición a su puerta de enlace por defecto.

El router realiza el mismo proceso, enviando el paquete a la red 192.168.150.96 por la interfaz B

Host X: 192.168.150.34IP Host X en binario: 11000000 10101000 10010110 00100110

Netmasc en binario: 11111111 11111111 11111111 11100000Result AND binario: 11000000 10101000 10010110 00100000

Resultado AND decimal: 192.168.150.32

Host Z: 192.168.150.98IP Host Z en binario: 11000000 10101000 10010110 01100110

Netmasc en binario: 11111111 11111111 11111111 11100000Result AND binario: 11000000 10101000 10010110 01100000

Resultado AND decimal: 192.168.150.96

NO

Como el host destino no esta en la LAN de X, X enviará hacia la puerta de enlace por defecto el paquete, es decir, a la

Interfaz A del encaminador

Page 101: Antonio J. Emperador Sau aemperador@efor.es

Administrador de Redes101

Práctica 5. Encaminamiento complejo (3):

10. Completa los espacios en blanco en el diagrama inicial con las direcciones IP, de red y máscara de subred de cada uno.

9. Prácticas (resolución)