Redes de computadores

62
© 2008 IBM Corporation End User Support LAS REDES DE COMPUTADORES Confidential | Septiembre 2012 | Las redes de computadores

description

 

Transcript of Redes de computadores

Page 1: Redes de computadores

© 2008 IBM Corporation

End User Support

LAS REDES DE

COMPUTADORES

Confidential | Septiembre 2012 | Las redes de computadores

Page 2: Redes de computadores

© 2008 IBM Corporation

End User Support

1. Definición de RED 2. Tipos de redes - Topología3. Modelo OSI4. Protocolos TCP/IP5. Elementos de Networking6. Comandos

Temas

Confidential | Septiembre 2012 | Las redes de computadores

Page 3: Redes de computadores

© 2008 IBM Corporation

End User Support

Confidential | Septiembre 2012 | Las redes de computadores

Una red informática está formada por un conjunto de computadores intercomunicados entre sí que utilizan distintas tecnologías de hardware y software.

¿Qué es una Red?

Page 4: Redes de computadores

© 2008 IBM Corporation

End User Support

Confidential | Septiembre 2012 | Las redes de computadores

Existen 3 tipos principales de redes: * Redes de área local (LAN). * Redes metropolitanas (MAN). * Redes de área amplia (WAN).

Tipos de Redes

Page 5: Redes de computadores

© 2008 IBM Corporation

End User SupportRedes LAN (Local Area Network)

Redes de área Local: Son redes privadas localizadas en un edificio, su extensión es de algunos kilómetros. Muy usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión alta velocidad y topología.

Confidential | Septiembre 2012 | Las redes de computadores

Page 6: Redes de computadores

© 2008 IBM Corporation

End User SupportRedes MAN (Metropolitan Area Network)

Redes de área Metropolitana: Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente tecnología similar. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño.

Confidential | Septiembre 2012 | Las redes de computadores

Page 7: Redes de computadores

© 2008 IBM Corporation

End User SupportRedes WAN (Wide Area Network)

Redes de Amplia Cobertura: Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar los mensajes de un host a otro.

Confidential | Septiembre 2012 | Las redes de computadores

Page 8: Redes de computadores

© 2008 IBM Corporation

End User SupportTOPOLOGÍAS DE RED

La topología de una red es la configuración adoptada por las estaciones de trabajo para conectarse entre si.

Confidential | Septiembre 2012 | Las redes de computadores

Page 9: Redes de computadores

© 2008 IBM Corporation

End User SupportTIPOS DE TOPOLOGÍAS DE RED

* Anillo * Estrella * Malla* Bus* Árbol

Confidential | Septiembre 2012 | Las redes de computadores

Page 10: Redes de computadores

© 2008 IBM Corporation

End User SupportTopología en Malla

Cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.

Confidential | Septiembre 2012 | Las redes de computadores

Page 11: Redes de computadores

© 2008 IBM Corporation

End User SupportTopología en Estrella

Cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.

Confidential | Septiembre 2012 | Las redes de computadores

Page 12: Redes de computadores

© 2008 IBM Corporation

End User SupportTopología en Árbol

Es una variante de la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.

Confidential | Septiembre 2012 | Las redes de computadores

Page 13: Redes de computadores

© 2008 IBM Corporation

End User SupportTopología en Bus

Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.

Entre las ventajas de la topología de bus se incluye la sencillez de instalación.

Confidential | Septiembre 2012 | Las redes de computadores

Page 14: Redes de computadores

© 2008 IBM Corporation

End User SupportTopología en Anillo

Cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.

Confidential | Septiembre 2012 | Las redes de computadores

Page 15: Redes de computadores

© 2008 IBM Corporation

End User Support

MODELO OSIOpen system Interconection Reference Model

Creado en 1983 por la ISO (International Organization for standarization)

Es una arquitectura de comunicaciones por niveles cuyo objetivo es la interconexion abierta de sistemas abiertos.

Un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

Confidential | Septiembre 2012 | Las redes de computadores

Page 16: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

NIVELES MODELO OSI

Page 17: Redes de computadores

© 2008 IBM Corporation

End User SupportCARACTERISTICAS

Se divide en dos categorías: Niveles inferiores y superiores

Los niveles altos del modelo son implementados en software

Los niveles bajos del modelo son de características físicas.

Confidential | Septiembre 2012 | Las redes de computadores

Page 18: Redes de computadores

© 2008 IBM Corporation

End User SupportCARACTERISTICAS

Aunque no es un método de comunicaciones el modelo OSI implementan los protocolos de comunicaciones para cada uno de los niveles.

La información enviada de una estación de trabajo a otra viaja del nivel superior al inferior de la estación de trabajo transmisora y del nivel inferior al superior de la receptora.

Confidential | Septiembre 2012 | Las redes de computadores

Page 19: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Confidential | Julio 2008 | Capacitación ESPECIALISTAS

NIVEL FISICO

Transmisión de bits por el canal utiliza voltajes o pulsos para representar 1 y 0.

Especifica el medio físico de transmisión, coaxial, microondas, etc.

Define todas las interfaces mecánicas, eléctricas, ópticas procedimentales y funcionales de la red.

Define las características de los conectores.

Define las transmisiones analógicas Vs Digitales.

Transmisiones analógicas Vs Sincrónicas.

Implementaciones: RS 232,RS 449, X21, MAU,V35, E1,T1, etc.

Page 20: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Confidential | Julio 2008 | Capacitación ESPECIALISTAS

NIVEL ENLACE DE DATOS

Controla el acceso al medio físico

Algunas arquitecturas dividen este nivel en dos subniveles : LLC y MAC

Realiza la delimitación de frames: romper el chorro de bits y dividirlo en partes.

Existen por lo menos cuatro métodos: silencios separadores conteo de caracteres

Violaciones al código del nivel físicoBanderas de inicio con bit stufing

Control de errores

Existen códigos de detección y correción y códigos de solo detección.

Realiza control de flujos.

Implantaciones populares enlaces punto a punto

Page 21: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Confidential | Julio 2008 | Capacitación ESPECIALISTAS

NIVEL ENLACE DE DATOS

Los siguientes protocolos utilizan flag y bit stufing para delimitación de frames, en general no son interoperables.

SDLC (IBM) HDL (ISO) LAP (CCITT) LAPB(CIITT)

Page 22: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Confidential | Julio 2008 | Capacitación ESPECIALISTAS

NIVEL ENLACE DE RED

Controla toda la operación de la subred. Provee el medio para establecer mantener y liberar conexiones entre sistemas.

Realiza el direccionamiento de la red.

Maneja el enrutamiento de llamadas conexiones y paquetes por red.

Maneja rutas estáticas o dinámicas.

Realiza la tarificación de servicios.

Control de congestión y de errores.

Page 23: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Confidential | Julio 2008 | Capacitación ESPECIALISTAS

NIVEL DE TRANSPORTE

Es el primer nivel de comunicación entre usuarios o sistemas conocido como primer nivel extremo a extremo.

Aísla el nivel de sesión de los cambios inevitables de la tecnología del hardware.

Realiza el establecimiento y liberación de conexión lógica entre dos estaciones.

Realiza el control de flujo: Evita que un host rápido ahogue a un host lento

Realiza recuperación entre caídas

Page 24: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Confidential | Julio 2008 | Capacitación ESPECIALISTAS

NIVEL DE SESION

Permite la comunicación coordinada entre entidades para organizar y sincronizar su dialogo y administrar el intercambio de mensajes.

Gestiona el control de dialogo

Se define las API( Aplication program interface)

Base para aplicaciones cliente-servidor

Page 25: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Confidential | Julio 2008 | Capacitación ESPECIALISTAS

NIVEL DE PRESENTACION

Maneja la sintaxis de la información que se transmite.

Codificación de datos : ASCCI, JPG, BMP, MP3 etc.

Compresión de datos

Inscripción de datos

Es el nivel clave para el sistema de seguridad

Page 26: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Confidential | Julio 2008 | Capacitación ESPECIALISTAS

NIVEL DE APLICACION

Es el nivel superior que provee el medio para que los procesos o usuarios accedan el ambiente OSI.

Ejemplos: Terminales virtuales.Transferencias de archivos

Correo electronicoDirectorio de usuariosSistemas operativos de red

Page 27: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Capa 1: Nivel Físico Cable UTP categoría 5, 5e, 6, 6a, Cable de fibra óptica, Microondas, RS232, Radio

Capa 2: Nivel de Enlace de DatosToken Ring, Ethernet, Fast Ethernet, Gigabit Ethernet, FDDI, ATM, HDLC

Capa 3: Nivel de RedARP, RARP, X25, ICMP, IGMP, NetBEUI, IP(V4, V6), IPX, Appletalk. Capa 4: Nivel de Transporte TCP, UDP, SPX.

Capa 5: Nivel de Sesión NetBIOS, RPC, SSL.

Capa 6: Nivel de Presentación XDR, AFP, ASN. 1.

Capa 7: Nivel de Aplicación SNMP, SMTP, NNTP, FTP, SSH, HTTP, NFS, TELNET, IRC, ICQ, POP3, SMB/CIFS, IMAP.

.

EJEMPLOS DE PROCOLOS DE RED EN EL MODELO OSI

Page 28: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation28

IP IP (Internet Protocol)(Internet Protocol)UDP UDP (User Datagram Protocol)(User Datagram Protocol)TCP TCP (Transmission Control Protocol)(Transmission Control Protocol)DHCPDHCP (Dynamic Host Configuration Protocol)(Dynamic Host Configuration Protocol)HTTPHTTP (Hypertext Transfer Protocol)(Hypertext Transfer Protocol) Puerto Puerto 8080FTPFTP (File Transfer Protocol) (File Transfer Protocol) Puerto Puerto 2121Telnet Telnet (Telnet Remote Protocol)(Telnet Remote Protocol) Puerto Puerto 2323HTTPSHTTPS (Hypertext Transfer Protocol Secure)(Hypertext Transfer Protocol Secure) Puerto Puerto 443443

POP3POP3 (Post Office Protocol 3)(Post Office Protocol 3) Puerto Puerto 110110SMTPSMTP (Simple Mail Transfer Protocol )(Simple Mail Transfer Protocol )IMAPIMAP (Internet Message Access Protocol)(Internet Message Access Protocol)SOAPSOAP (Simple Object Access Protocol)(Simple Object Access Protocol)PPPPPP (Point to Point Protocol)(Point to Point Protocol)STPSTP (Spanning Tree Protocol)(Spanning Tree Protocol)

Protocolos Comunes

Page 29: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

PROTOCOLOS DE COMUNICACIÓN

Confidential | Junio 2009 | Capacitación Especialistas

Son un conjunto de reglas estándares que permite el flujo de información entre equipos con lenguajes distintos a través de una red.

Un protocolo controla o permite la conexión, comunicación y transferencia de datos entre dos puntos finales.

Page 30: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation30

TCP / IP

Es un conjunto de protocolos que cubren los distintos niveles del modelo OSI, los protocolos mas importantes son IP y TCP que la dan el nombre al conjunto.

TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).

TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.

Page 31: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation31

sábado, 8 de abril de 2023

ARQUITECTURA DE TCP/IP

Page 32: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation32

sábado, 8 de abril de 2023

Arquitectura TCP/IP vs OSI

•Nivel de Acceso a Red: Incluye Niveles físico y enlace del modelo OSI, coloca y extrae del medio de transmisión las señales que se transmiten o reciben, gestiona el acceso al medio, construye/extrae tramas, detecta errores de transmisión.

•Nivel de Red: Se encuentra el protocolo IP y los protocolos de enrutamiento, aunque transmisor y receptor no estén conectados directamente se intercambian paquetes.

•Nivel Transporte: Se encarga de organizar el acceso múltiple a la red de los diversos procesos de la misma maquina que quieran usarla. En TCP/IP se hacen a través de puertos y dispone de 2 protocolos que ofrece un servicio de transporte: TCP(orientado a conexión y fiable), UDP(no orientado a conexión y no fiable.

•Nivel de Aplicación: Equivale a los niveles 5, 6 y 7 de OSI y comprende todos aquellos protocolos situados por encima del nivel de transporte y que ofrecen servicios de comunicaciones a las aplicaciones que los solicitan.

Page 33: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation33

sábado, 8 de abril de 2023

Ejemplo de Arquitectura TCP/IP

Page 34: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation34

sábado, 8 de abril de 2023

Clases de direcciones IP

La dirección IP es un número que identifica a una computadora o dispositivo conectado a un red a través del protocolo de rede TCP.

El protocolo TCP contiene las bases para la comunicación de computadoras dentro de la red, pero así como nosotros cuando queremos hablar con una persona tenemos que encontrarla e identificarla, las computadoras de una red también tienen que ser localizadas e identificadas. De ahí la dirección IP la cual identifica a una computadora en una determinada red.

A través de la dirección IP sabemos en que red está la computadora y cual es la computadora.

La dirección IP consiste en un número de 32 bits que en la práctica vemos siempre segmentado en cuatro grupos de 8 bits cada uno (xxx.xxx.xxx.xxx). Cada segmento de 8 bits varía de 0-255 y estan separados por un punto.

Esta división del número IP en segmentos posibilita la clasificación de las direcciones IPs en 5 clases: A, B, C, D e Y.

Cada clase de dirección permite un cierto número de redes y de computadoras dentro de estas redes

Page 35: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Clases de direcciones IP

Clase Tipo A

Una dirección IP de clase A permite la existencia de 126 redes y 16.777.214 computadoras por red. Esto pasa porque para las redes de clase A fueron reservados por la IANA (Internet Assigned Numbers Authority) los IDs de "0" hasta "126

Clase Tipo B

En las redes de clase B los primeros dos segmentos de la dirección son usados para identificar la red y los últimos dos segmentos identifican las computadoras dentro de estas redes.

Una dirección IP de clase B permite la existencia de 16.384 redes y 65.534 computadoras por red. El ID de estas redes comienza con "128.0" y va hasta "191.254".

Page 36: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Clases de Direcciones IP

Clase Tipo C

Redes de clase C utilizan los tres primeros segmentos de dirección como identificador de red y sólo el último segmento para identificar la computadora. Una dirección IP de clase C permite la existencia de 2.097.152 redes y 254 computadoras por red. El ID de este tipo de red comienza en "192.0.1" y termina en "223.255.255".

En las redes de clase D todos los segmentos son utilizados para identificar una red y sus direcciones van de " 224.0.0.0" hasta "239.255.255.255" y son reservados para los llamados multicast.

Las redes de clase Y, así como las de clase D, utilizan todos los segmentos como identificadores de red y sus direcciones se inician en "240.0.0.0" y van hasta "255.255.255.255". La clase Y es reservada por la IANA para uso futuro.

Nota: Todo ordenador equipado con un adaptador de red posee una dirección de loopback, la dirección 127.0.0.1 lo cual sólo es vista solamente por él mismo y sirve para realizar pruebas internas

Clase Tipo D

Clase Tipo Y

Page 37: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation37

Direcciones IP

sábado, 8 de abril de 2023

Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP es un número de 32 bits, dividido en 4 octetos (números de 8 bits), separados por un punto.

Una dirección IP de ejemplo podría ser la que muestro a continuación:

192.168.1.1 (Formato Decimal)

En su formato binario (tal como lo utiliza la computadora),

11000000. 10101000.00000001.00000001.

Para quienes no saben cómo convertir un número binario a uno en base 10 acá les acerco una fórmula sencilla: hay que tomar cada dígito, contando desde la derecha hacia la izquierda, y multiplicarlo por 2 elevado a la posición – 1, y luego sumar los valores obtenidos. Para que quede más claro se los muestro gráficamente convirtiendo el segundo octeto de nuestra dirección IP 10101000:

1 x 27 = 1 x 128 = 1280 x 26 = 0 x 64 = 01 x 25 = 1 x 32 = 320 x 24 = 0 x 16 = 0 1 x 23 = 1 x 8 = 80 x 22 = 0 x 4 = 00 x 21 = 0 x 2 = 00 x 20 = 0 x 1 = 0

Page 38: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Los dispositivos y los medios son los elementos físicos o hardware de la red. Ejemplo: PC´s, Switch, cableado. A veces, puede que algunos componentes no sean visibles. En el caso de los medios inalámbricos, los mensajes se transmiten a través del aire utilizando radio frecuencia invisible u ondas infrarrojas.

Las redes usan dispositivos medios y servicios.COMPONENTES DE LA RED

Page 39: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Los servicios y procesos son el software, que se ejecuta en los dispositivos conectados a la red. Un servicio de red proporciona información en respuesta a una solicitud. Los servicios incluyen aplicaciones comunes, como los servicios de e-mail hosting y los servicios de Web hosting. Los procesos son vitales para direccionar y trasladar mensajes a través de la red.

Las redes usan dispositivos medios y servicios.COMPONENTES DE LA RED

Page 40: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

COMPONENTES DE LA RED

Los dispositivos finales son con los que mas interactuamos, son la interfaz entre la red humana y la subyacente. Por ejemplo: Computadores, Impresoras de red,Teléfonos IP, Cámaras de Seguridad, PDA y dispositivos de mano.

Técnicamente el nombre de un dispositivo final es Host, este pude ser de origen o destino de un mensaje transmitido a través de la red. Para distinguir un host de otro, cada host en la red se identifica por una dirección. Cuando un host inicia una comunicación, utiliza la dirección del host de destino para especificar a dónde debe ser enviado el mensaje.

Dispositivos Finales

Page 41: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

El software instalado en el host determina qué rol representa en la red. (Cliente, Servidor o Ambos.)

Los servidores son hosts que tienen software instalado que les permite proporcionar información y servicios, como e-mail o páginas Web, a otros hosts en la red.

Los clientes son hosts que tienen software instalado que les permite solicitar y mostrar la información obtenida del servidor.

COMPONENTES DE LA REDDispositivos Finales

Page 42: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Dispositivos IntermediariosCOMPONENTES DE LA RED

Las redes dependen de dispositivos intermediarios para proporcionar conectividad y garantizar que los datos fluyan a través de la misma. Estos dispositivos conectan los hosts a la red y pueden conectar varias redes individuales para formar una internetwork. Algunos ejemplos son: Hubs, switches, puntos de acceso inalámbricos, routers, modems y firewalls entre otros.

Page 43: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Los dispositivos intermediarios cumplen varias funciones entre las cuales estas: La administración de datos que fluyen en la red Regenerar y retransmitir señales de datos. Mantener información de rutas. Notificar a otros dispositivos los errores y las fallas de comunicación. Direccionar datos por rutas alternativas cuando existen fallas en un

enlace. Clasificar y direccionar mensajes según las prioridades de QoS

(calidad de servicio). Permitir o denegar el flujo de datos en base a configuraciones de

seguridad.

Dispositivos IntermediariosCOMPONENTES DE LA RED

Page 44: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

COMPONENTES DE LA REDDefinición de Algunos Dispositivos Intermediarios

El hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100). En este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de escucha en la red. Los hubs trabajan en la primera capa del modelo OSI

Un conmutador o switch es un dispositivo analógico de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Page 45: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

COMPONENTES DE LA REDDefinición de Algunos Dispositivos Intermediarios

Dispositivo de capa de red que usa una o más métricas para determinar la ruta óptima a través de la cual se debe enviar el trafico de red. Los routers envían paquetes desde una red a otra, basándose en la información de la capa de red

Un firewall es un dispositivo de hardware o una aplicación de software que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde Internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de Internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:

Una interfaz para la red protegida (red interna).Una interfaz para la red externa.

Page 46: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

El medio proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino. Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Estos medios son:

Hilos metálicos dentro de los cables,Fibras de vidrio o plásticas (cable de fibra óptica).Transmisión inalámbrica.

Los criterios para elegir un medio de red son:

La distancia en la cual el medio puede transportar exitosamente una señal.El ambiente en el cual se instalará el medio.La cantidad de datos y la velocidad a la que se deben transmitirEl costo del medio y de la instalación.

COMPONENTES DE LA REDMEDIOS DE RED

Page 47: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Las redes informáticas son complejas por naturaleza ya que su administración requiere de habilidades en muchos campos. Es más, la proliferación de protocolos, sistemas operativos y dispositivos de hardware hacen que su administración sea complicada.

Por esta razón, la mayoría de los sistemas operativos ofrecen herramientas rudimentarias de administración de redes. Estas herramientas se pueden utilizar para hacer algunas pruebas fundamentales cada vez que una máquina nueva se une a la red o, después de la caída de la red, para determinar el origen de los problemas.

HERRAMIENTAS DE RED

Page 48: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

HERRAMIENTAS DE REDComandos Básicos de Diagnóstico

Los comandos que veremos a continuación los ejecutamos por línea de comandos.

IPCONFIG:

El comando IP Config nos muestra la información relativa a los parámetros de la configuración IP actual.

Este comando tiene una serie de modificadores para ejecutar una serie de acciones concretas. Estos modificadores son:

/all Muestra toda la información de configuración.

/release Libera la dirección IP para el adaptador específicado

/renew Renueva la dirección IPv4 para el adaptador específicado.

/flushdns Purga la caché de resolución de DNS.

Page 49: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

/registerdns Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.

/displaydns Muestra el contenido de la caché de resolución DNS.

/showclassid Muestra todas los id. de clase DHCP permitidas para este adaptador.

/setclassid Modifica el id. de clase DHCP.

HERRAMIENTAS DE RED

IPCONFIG

Page 50: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Una de las variaciones mas importantes del comando IPCONFIG es /all, pues nosmuestra toda la información ip del equipo que estemos diagnosticando.Al ejecutar IPCONFIG /ALL obtenemos bastante información, pero la siguiente es la que mas nos interesa.

DHCP habilitado.- Nos indica si el servicio DHCP está habilitado o no. Configuración automática habilitado.- Nos indica si tenemos la configuración

de nuestra red en forma automática. Dirección IP- Nos muestra la dirección IP actual de nuestra máquina.

Máscara de subred.- Nos muestra cual es la máscara de subred de nuestra red. Puerta de enlace predeterminada.- Nos muestra la IP de la puerta de enlace

(normalmente de nuestro router). Servidor DHCP.- Muestra la IP del servidor DHCP al que estamos conectados. Servidores DNS.- Nos muestra la IP de los servidores DNS a los que estamos

conectados.

HERRAMIENTAS DE RED

IPCONFIG /ALL

Page 51: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Cuando ejecutamos un ping, lo que a hacemos es enviar cuatro paquetes con un tamaño total de de 64 bytes a una dirección, el sistemaqueda en espera del reenvío de estos (eco), por lo que se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos.

La función mas importante de este comando es comprobar la conectividad entre dos puntos remotos.

Para un correcto diagnostico y utilización de este comando, debemos hacer tres ping con el siguiente orden.

– Ping a la ip local de la maquina que estamos diagnosticando.

– Ping al Gateway o Router

– Ping a los DNS

HERRAMIENTAS DE RED

PING

Page 52: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

-t Hacer ping al host especificado hasta que demos la orden de detener. Ejemplo: ping –t 192.168.0.1

-a Resolver direcciones en nombres de host. Ejemplo: ping –a 192.168.0.1

-n cuenta Número de solicitudes de eco para enviar. Ejemplo: ping –n 10 192.168.0.1 (Enviara 10 solicitudes de eco)

-l tamaño Enviar tamaño del búfer. Ejemplo: ping –l 3000 192.168.0.1 (Enviara 3000 bytes)

HERRAMIENTAS DE RED

VARIACIONES DEL PING

Page 53: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

En general un tracert muestra las Trayectoria que le lleva a un paquete llegar hasta el destino que queremos comprobar.

Si observamos detenidamente el resultado de este comando veremos que aparecen los nombres o IP´s de interface de Router que va alcanzando.

NOTA: tiene un limite de 30 saltos y los Asteriscos (*) indica que se ha perdido un paquete el cual se descartara

HERRAMIENTAS DE RED

INTERPRETACION TRACERT

Page 54: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

El tracert (también denominado traceroute) es una utilidad que nos permite conocer fallos en una ruta a un host especifico en Internet.En nuestra red interna se puede aplicar, pero devolverá un resultado parecido al Ping. Ambos funcionan en capa 3.

Hacemos un tracert usando la siguiente sintaxis

tracert + nombre de dominio o dirección IP Ejp. Tracert w3.ibm.com

HERRAMIENTAS DE REDTRACERT

Page 55: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

HERRAMIENTAS DE REDPATHPING

El comando pathping combina características de los comandos ping y tracert con información adicional que ninguna de esas herramientas proporciona. El comando pathping envía paquetes a cada enrutador de la ruta hasta el destino final durante un período de tiempo y, a continuación, calcula los resultados en función de los paquetes devueltos en cada salto.

Page 56: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

nslookup es un programa, utilizado para saber si el DNS está resolviendo correctamente los nombres y las IP. se utiliza con el comando nslookup, que funciona tanto en Windows como en Unix para obtener la dirección ip conociendo el nombre o viceversa.

Un ejemplo de utilización del comando es el siguiente:

C:\Documents and Settings\Administrator>nslookup www.google.com Server: ns1.etb.net.co Address: 200.75.51.132

Non-authoritative answer: Name: www.l.google.com Addresses: 64.233.169.104, 64.233.169.99, 64.233.169.147, 64.233.169.103 Aliases: www.google.com

HERRAMIENTAS DE REDNSLOOKUP

Page 57: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

HERRAMIENTAS DE REDTELNET

Telnet (Telecommunication Network) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente . El puerto que se utiliza generalmente es el 23.

Herramienta practica ya que con esta aplicación se valida conexión al equipo por el puerto requerido

Ejemplo: Telnet a la VPN de Avianca 200.71.77.4

(Puerto conexión VPN es 1723)

Conexión exitosa

Page 58: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Existen varios comandos que nos permiten hacer un diagnostico eficaz de fallas en la red. A continuación algunos de ellos.

Netstat (network statistics) es una herramienta de línea de comandos que muestra el listado de las conexiones activas de un ordenador, tanto entrantes como salientes. Ej: netstat –a (Visualiza todas las conexiones y puertos TCP y UDP ) netstat –b (visualiza el ejecutable del programa que creo la conexión) netstat –r (Visualiza la tabla de enrutamiento o encaminamiento) netstat –n (Visualiza el listado de conexiones activas por direcciones IP y puertos)

HERRAMIENTAS DE REDOTROS COMANDOS

Page 59: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

HERRAMIENTAS DE REDOTROS COMANDOS

Nbtstat (Información Netbios sobre TCP/IP). Herramienta utilizada para obtener información de equipos remotos (Nombre de Host, IP, Mac Address, puertos) Un ejemplo de utilización del comando es el siguiente.

Ej.. Nbtstat -a [IP o Hostname equipo Remoto]

Page 60: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

HERRAMIENTAS DE REDOTROS COMANDOS

Gpresult El comando lista las políticas de grupo (GPO) aplicadas a un equipo y usuario de la máquina (con sistema Microsoft Windows Xp/vista y 2000. Adicionalmente con este comando se valida a que controlador de dominio se conecta el equipo. Ej..

Page 61: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

HERRAMIENTAS DE REDOTROS COMANDOS

Net user [Cuenta de red] /domain se muestra la información de las cuentas de usuario, en equipos que sean miembros de un dominio. Con este comando validamos el estado de una cuenta de red (activa, bloqueada, expirada, caducada) y permisos asignados a la misma. Ej.. Net user yhernandez /domain

Page 62: Redes de computadores

End User Support

Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Net use: Este comando es bastante útil pues se utiliza para mapear unidades de red o impresoras.

Ejemplo: net use Z: \\servidor\recurso net use LPT1: \\servidor\impresora

Hostname: Al ejecutar este comando arrojara como resultado el nombre de la maquina.

Ejemplo: C:\>hostname SOPORTEIBM

HERRAMIENTAS DE RED

OTROS COMANDOS