SlideShare ist ein Scribd-Unternehmen logo
1 von 62
End User Support


             LAS REDES
                 DE
            COMPUTADORES




Confidential | Septiembre 2012 | Las redes de computadores   © 2008 IBM Corporation
End User Support
                          Temas

      1. Definición de RED
      2. Tipos de redes - Topología
      3. Modelo OSI
      4. Protocolos TCP/IP
      5. Elementos de Networking
      6. Comandos



Confidential | Septiembre 2012 | Las redes de computadores   © 2008 IBM Corporation
End User Support
                     ¿Qué es una Red?

Una red informática está formada por un
conjunto de computadores intercomunicados
entre sí que utilizan distintas tecnologías de
hardware y software.




    Confidential | Septiembre 2012 | Las redes de computadores   © 2008 IBM Corporation
End User Support
                          Tipos de Redes
Existen 3 tipos principales de redes:

* Redes de área local (LAN).
* Redes metropolitanas (MAN).
* Redes de área amplia (WAN).




     Confidential | Septiembre 2012 | Las redes de computadores   © 2008 IBM Corporation
End User Support
       Redes LAN (Local Area Network)
Redes de área Local: Son redes privadas localizadas
en un edificio, su extensión es de algunos kilómetros.
Muy usadas para la interconexión de computadores
personales y estaciones de trabajo. Se caracterizan
por: tamaño restringido, tecnología de transmisión
alta velocidad y topología.



      Confidential | Septiembre 2012 | Las redes de computadores   © 2008 IBM Corporation
End User Support
   Redes MAN (Metropolitan Area Network)
Redes de área Metropolitana: Básicamente son una
versión más grande de una Red de Área Local y
utiliza normalmente tecnología similar. Puede ser
pública o privada. Una MAN puede soportar tanto voz
como datos. Una MAN tiene uno o dos cables y no
tiene elementos de intercambio de paquetes o
conmutadores, lo cual simplifica bastante el diseño.



      Confidential | Septiembre 2012 | Las redes de computadores   © 2008 IBM Corporation
End User Support
       Redes WAN (Wide Area Network)
Redes de Amplia Cobertura: Son redes que cubren
una amplia región geográfica, a menudo un país o un
continente. Este tipo de redes contiene máquinas que
ejecutan programas de usuario llamadas hosts o
sistemas finales (end system). Los sistemas finales
están conectados a una subred de comunicaciones.
La función de la subred es transportar los mensajes
de un host a otro.


      Confidential | Septiembre 2012 | Las redes de computadores   © 2008 IBM Corporation
End User Support
               TOPOLOGÍAS DE RED




La topología de una red es la configuración adoptada por las
estaciones de trabajo para conectarse entre si.




       Confidential | Septiembre 2012 | Las redes de computadores   © 2008 IBM Corporation
End User Support
 TIPOS DE TOPOLOGÍAS DE RED
          * Anillo
          * Estrella
          * Malla
          * Bus
          * Árbol




Confidential | Septiembre 2012 | Las redes de computadores   © 2008 IBM Corporation
End User Support
          Topología en Malla

                Cada dispositivo tiene un enlace punto
                a punto y dedicado con cualquier otro
                dispositivo. El término dedicado
                significa que el enlace conduce el
                tráfico únicaniente entre los dos
                dispositivos que conecta.



Confidential | Septiembre 2012 | Las redes de computadores   © 2008 IBM Corporation
End User Support
                Topología en Estrella
Cada dispositivo solamente tiene un enlace punto a punto
dedicado con el controlador central, habitualmente llamado
concentrador. Los dispositivos no están directamente
enlazados entre sí.




       Confidential | Septiembre 2012 | Las redes de computadores   © 2008 IBM Corporation
End User Support
                    Topología en Árbol
Es una variante de la estrella, los nodos del
árbol están conectados a un concentrador
central que controla el tráfico de la red. Sin
embargo, no todos los dispositivos se conectan
directamente al concentrador central. La
mayoría de los dispositivos se conectan a un
concentrador secundario que, a su vez, se
conecta al concentrador central.




          Confidential | Septiembre 2012 | Las redes de computadores   © 2008 IBM Corporation
End User Support
                    Topología en Bus



Una topología de bus es multipunto. Un cable largo actúa como una red
troncal que conecta todos los dispositivos en la red.

Entre las ventajas de la topología de bus se incluye la sencillez de
instalación.




         Confidential | Septiembre 2012 | Las redes de computadores   © 2008 IBM Corporation
End User Support
          Topología en Anillo
                                 Cada dispositivo tiene una línea de
                                 conexión dedicada y punto a punto
                                 solamente con los dos dispositivos que
                                 están a sus lados. La señal pasa a lo
                                 largo del anillo en una dirección, o de
                                 dispositivo a dispositivo, hasta que
                                 alcanza su destino. Cada dispositivo del
                                 anillo incorpora un repetidor.




Confidential | Septiembre 2012 | Las redes de computadores    © 2008 IBM Corporation
End User Support

                         MODELO OSI
Open system Interconection Reference Model

Creado en 1983 por la ISO (International Organization for standarization)


Es una arquitectura de comunicaciones por niveles cuyo objetivo es la
interconexion abierta de sistemas abiertos.

Un marco de referencia para la definición de arquitecturas de interconexión
de sistemas de comunicaciones.




       Confidential | Septiembre 2012 | Las redes de computadores   © 2008 IBM Corporation
End User Support



           NIVELES MODELO OSI




Capacitación AVIANCA 2008 |   | Confidential   © 2008 IBM Corporation
End User Support
              CARACTERISTICAS

Se divide en dos categorías: Niveles inferiores y superiores

Los niveles altos del modelo son implementados en software

Los niveles bajos del modelo son de características físicas.




     Confidential | Septiembre 2012 | Las redes de computadores   © 2008 IBM Corporation
End User Support
                     CARACTERISTICAS

 Aunque no es un método de comunicaciones el modelo OSI implementan los
protocolos de comunicaciones para cada uno de los niveles.

 La información enviada de una estación de trabajo a otra viaja del nivel superior al
inferior de la estación de trabajo transmisora y del nivel inferior al superior de la
receptora.




            Confidential | Septiembre 2012 | Las redes de computadores   © 2008 IBM Corporation
End User Support



                                   NIVEL FISICO


 Transmisión de bits por el canal utiliza voltajes o pulsos para representar 1 y 0.

 Especifica el medio físico de transmisión, coaxial, microondas, etc.

 Define todas las interfaces mecánicas, eléctricas, ópticas procedimentales y
funcionales de la red.

 Define las características de los conectores.

 Define las transmisiones analógicas Vs Digitales.

 Transmisiones analógicas Vs Sincrónicas.

 Implementaciones: RS 232,RS 449, X21, MAU,V35, E1,T1, etc.



                   Confidential | Julio 2008 | Capacitación
                        ESPECIALISTAS
            Capacitación AVIANCA 2008 |    | Confidential                 © 2008 IBM Corporation
End User Support



        NIVEL ENLACE DE DATOS


 Controla el acceso al medio físico

 Algunas arquitecturas dividen este nivel en dos subniveles : LLC y MAC

 Realiza la delimitación de frames: romper el chorro de bits y dividirlo en partes.

 Existen por lo menos cuatro métodos:                      silencios separadores
                                                            conteo de caracteres
                                                            Violaciones al código del nivel físico
                                                            Banderas de inicio con bit stufing
 Control de errores

 Existen códigos de detección y correción y códigos de solo detección.

 Realiza control de flujos.

 Implantaciones populares enlaces punto a punto
                   Confidential | Julio 2008 | Capacitación
                        ESPECIALISTAS
            Capacitación AVIANCA 2008 |    | Confidential                               © 2008 IBM Corporation
End User Support



        NIVEL ENLACE DE DATOS


 Los siguientes protocolos utilizan flag y bit stufing para delimitación de frames, en
general no son interoperables.

SDLC (IBM)
HDL (ISO)
LAP (CCITT)
LAPB(CIITT)




                   Confidential | Julio 2008 | Capacitación
                        ESPECIALISTAS
            Capacitación AVIANCA 2008 |    | Confidential                 © 2008 IBM Corporation
End User Support



                NIVEL ENLACE DE RED


 Controla toda la operación de la subred.

 Provee el medio para establecer mantener y liberar conexiones entre sistemas.

 Realiza el direccionamiento de la red.

 Maneja el enrutamiento de llamadas conexiones y paquetes por red.

 Maneja rutas estáticas o dinámicas.

 Realiza la tarificación de servicios.

 Control de congestión y de errores.




                   Confidential | Julio 2008 | Capacitación
                        ESPECIALISTAS
            Capacitación AVIANCA 2008 |    | Confidential             © 2008 IBM Corporation
End User Support



             NIVEL DE TRANSPORTE


 Es el primer nivel de comunicación entre usuarios o sistemas conocido como
primer nivel extremo a extremo.

 Aísla el nivel de sesión de los cambios inevitables de la tecnología del hardware.

 Realiza el establecimiento y liberación de conexión lógica entre dos estaciones.

 Realiza el control de flujo: Evita que un host rápido ahogue a un host lento

 Realiza recuperación entre caídas




                 Confidential | Julio 2008 | Capacitación
                      ESPECIALISTAS
          Capacitación AVIANCA 2008 |    | Confidential                © 2008 IBM Corporation
End User Support



                      NIVEL DE SESION


 Permite la comunicación coordinada entre entidades para organizar y sincronizar
su dialogo y administrar el intercambio de mensajes.

 Gestiona el control de dialogo

 Se define las API( Aplication program interface)

 Base para aplicaciones cliente-servidor




                 Confidential | Julio 2008 | Capacitación
                      ESPECIALISTAS
          Capacitación AVIANCA 2008 |    | Confidential             © 2008 IBM Corporation
End User Support



           NIVEL DE PRESENTACION


 Maneja la sintaxis de la información que se transmite.

 Codificación de datos : ASCCI, JPG, BMP, MP3 etc.

 Compresión de datos

 Inscripción de datos

 Es el nivel clave para el sistema de seguridad




                 Confidential | Julio 2008 | Capacitación
                      ESPECIALISTAS
          Capacitación AVIANCA 2008 |    | Confidential     © 2008 IBM Corporation
End User Support



               NIVEL DE APLICACION


 Es el nivel superior que provee el medio para que los procesos o usuarios
accedan el ambiente OSI.

 Ejemplos:       Terminales virtuales.
                  Transferencias de archivos
        Correo electronico
        Directorio de usuarios
        Sistemas operativos de red




                 Confidential | Julio 2008 | Capacitación
                      ESPECIALISTAS
          Capacitación AVIANCA 2008 |    | Confidential              © 2008 IBM Corporation
End User Support


    EJEMPLOS DE PROCOLOS DE RED EN EL
               MODELO OSI

Capa 1: Nivel Físico
Cable UTP categoría 5, 5e, 6, 6a, Cable de fibra óptica, Microondas, RS232, Radio

 Capa 2: Nivel de Enlace de Datos
Token Ring, Ethernet, Fast Ethernet, Gigabit Ethernet, FDDI, ATM, HDLC

Capa 3: Nivel de Red
ARP, RARP, X25, ICMP, IGMP, NetBEUI, IP(V4, V6), IPX, Appletalk.

Capa 4: Nivel de Transporte
TCP, UDP, SPX.

Capa 5: Nivel de Sesión
NetBIOS, RPC, SSL.

Capa 6: Nivel de Presentación
XDR, AFP, ASN. 1.

Capa 7: Nivel de Aplicación
SNMP, SMTP, NNTP, FTP, SSH, HTTP, NFS, TELNET, IRC, ICQ, POP3, SMB/CIFS, IMAP.


         Capacitación AVIANCA 2008 |   | Confidential                      © 2008 IBM Corporation
End User Support

                  Protocolos Comunes
     IP     (Internet Protocol)
     UDP (User Datagram Protocol)
     TCP    (Transmission Control Protocol)
     DHCP (Dynamic Host Configuration Protocol)
     HTTP (Hypertext Transfer Protocol)              Puerto 80
     FTP    (File Transfer Protocol)                 Puerto 21
     Telnet (Telnet Remote Protocol)                 Puerto 23
     HTTPS (Hypertext Transfer Protocol Secure)      Puerto 443
     POP3 (Post Office Protocol 3)                   Puerto 110
     SMTP (Simple Mail Transfer Protocol )
     IMAP (Internet Message Access Protocol)
     SOAP (Simple Object Access Protocol)
     PPP    (Point to Point Protocol)
     STP    (Spanning Tree Protocol)
28    Capacitación AVIANCA 2008 |   | Confidential        © 2008 IBM Corporation
End User Support




      PROTOCOLOS DE COMUNICACIÓN

Son un conjunto de reglas estándares que permite el flujo
de información entre equipos con lenguajes distintos a
través de una red.
Un protocolo controla o permite la conexión, comunicación
y transferencia de datos entre dos puntos finales.




              Confidential | Junio 2009 | Capacitación Especialistas
       Capacitación AVIANCA 2008 |    | Confidential                   © 2008 IBM Corporation
End User Support



                                           TCP / IP
     Es un conjunto de protocolos que cubren los distintos niveles del
     modelo OSI, los protocolos mas importantes son IP y TCP que
     la dan el nombre al conjunto.
     TCP/IP es la base de Internet, y sirve para enlazar
     computadoras que utilizan diferentes sistemas operativos,
     incluyendo PC, minicomputadoras y computadoras centrales
     sobre redes de área local (LAN) y área extensa (WAN).
     TCP/IP fue desarrollado y demostrado por primera vez en 1972
     por el departamento de defensa de los Estados Unidos,
     ejecutándolo en ARPANET, una red de área extensa de dicho
     departamento.


30           Capacitación AVIANCA 2008 |    | Confidential    © 2008 IBM Corporation
End User Support



                   ARQUITECTURA DE TCP/IP




                                                    jueves, 20 de septiembre de 2012
31   Capacitación AVIANCA 2008 |   | Confidential                                      © 2008 IBM Corporation
End User Support

                        Arquitectura TCP/IP vs OSI




•Nivel de Acceso a Red: Incluye Niveles físico y enlace del modelo OSI, coloca y extrae del
medio de transmisión las señales que se transmiten o reciben, gestiona el acceso al medio,
construye/extrae tramas, detecta errores de transmisión.
•Nivel de Red: Se encuentra el protocolo IP y los protocolos de enrutamiento, aunque transmisor
y receptor no estén conectados directamente se intercambian paquetes.
•Nivel Transporte: Se encarga de organizar el acceso múltiple a la red de los diversos procesos
de la misma maquina que quieran usarla. En TCP/IP se hacen a través de puertos y dispone de 2
protocolos que ofrece un servicio de transporte: TCP(orientado a conexión y fiable), UDP(no
orientado a conexión y no fiable.
•Nivel de Aplicación: Equivale a los niveles 5, 6 y 7 de OSI y comprende todos aquellos
protocolos situados por encima del nivel de transporte y que ofrecen servicios de comunicaciones
a las aplicaciones que los solicitan.
                                                             jueves, 20 de septiembre de 2012
32            Capacitación AVIANCA 2008 |   | Confidential                                      © 2008 IBM Corporation
End User Support




 Ejemplo de Arquitectura

        TCP/IP



                                                       jueves, 20 de septiembre de 2012
33      Capacitación AVIANCA 2008 |   | Confidential                                      © 2008 IBM Corporation
End User Support

                                 Clases de direcciones IP




     La dirección IP es un número que identifica a una computadora o dispositivo conectado a un red a
     través del protocolo de rede TCP.
     El protocolo TCP contiene las bases para la comunicación de computadoras dentro de la red, pero así
     como nosotros cuando queremos hablar con una persona tenemos que encontrarla e identificarla, las
     computadoras de una red también tienen que ser localizadas e identificadas. De ahí la dirección IP la
     cual identifica a una computadora en una determinada red.
     A través de la dirección IP sabemos en que red está la computadora y cual es la computadora.
     La dirección IP consiste en un número de 32 bits que en la práctica vemos siempre segmentado en
     cuatro grupos de 8 bits cada uno (xxx.xxx.xxx.xxx). Cada segmento de 8 bits varía de 0-255 y estan
     separados por un punto.
     Esta división del número IP en segmentos posibilita la clasificación de las direcciones IPs en 5 clases:
     A, B, C, D e Y.
     Cada clase de dirección permite un cierto número de redes y de computadoras dentro de estas redes

                                                                   jueves, 20 de septiembre de 2012
34                 Capacitación AVIANCA 2008 |   | Confidential                                       © 2008 IBM Corporation
End User Support

                        Clases de direcciones IP

 Clase Tipo A


  Una dirección IP de clase A permite la existencia de 126 redes y 16.777.214 computadoras
  por red. Esto pasa porque para las redes de clase A fueron reservados por la IANA (Internet
  Assigned Numbers Authority) los IDs de "0" hasta "126

 Clase Tipo B



  En las redes de clase B los primeros dos segmentos de la dirección son usados para
  identificar la red y los últimos dos segmentos identifican las computadoras dentro de
  estas redes.

  Una dirección IP de clase B permite la existencia de 16.384 redes y 65.534
  computadoras por red. El ID de estas redes comienza con "128.0" y va hasta "191.254".




          Capacitación AVIANCA 2008 |   | Confidential                                © 2008 IBM Corporation
End User Support

                         Clases de Direcciones IP
 Clase Tipo C



  Redes de clase C utilizan los tres primeros segmentos de dirección como identificador de red y sólo
  el último segmento para identificar la computadora.
  Una dirección IP de clase C permite la existencia de 2.097.152 redes y 254 computadoras por red.
  El ID de este tipo de red comienza en "192.0.1" y termina en "223.255.255".

 Clase Tipo D
 En las redes de clase D todos los segmentos son utilizados para identificar una red y sus
 direcciones van de " 224.0.0.0" hasta "239.255.255.255" y son reservados para los llamados
 multicast.
 Clase Tipo Y
 Las redes de clase Y, así como las de clase D, utilizan todos los segmentos como identificadores de
 red y sus direcciones se inician en "240.0.0.0" y van hasta "255.255.255.255". La clase Y es
 reservada por la IANA para uso futuro.

 Nota: Todo ordenador equipado con un adaptador de red posee una dirección de loopback, la
 dirección 127.0.0.1 lo cual sólo es vista solamente por él mismo y sirve para realizar pruebas
 internas
           Capacitación AVIANCA 2008 |   | Confidential                                © 2008 IBM Corporation
End User Support

                                            Direcciones IP
Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos
IP, una dirección de IP es un número de 32 bits, dividido en 4 octetos (números de 8 bits),
separados por un punto.
Una dirección IP de ejemplo podría ser la que muestro a continuación:
192.168.1.1 (Formato Decimal)
En su formato binario (tal como lo utiliza la computadora),
11000000. 10101000.00000001.00000001.
Para quienes no saben cómo convertir un número binario a uno en base 10 acá les acerco una
fórmula sencilla: hay que tomar cada dígito, contando desde la derecha hacia la izquierda, y
multiplicarlo por 2 elevado a la posición – 1, y luego sumar los valores obtenidos. Para que quede
más claro se los muestro gráficamente convirtiendo el segundo octeto de nuestra dirección IP
10101000:
1 x 27 = 1 x 128 = 128
0 x 26 = 0 x 64 = 0
1 x 25 = 1 x 32 = 32
0 x 24 = 0 x 16 = 0
1 x 23 = 1 x 8 = 8
0 x 22 = 0 x 4 = 0
0 x 21 = 0 x 2 = 0
0 x 20 = 0 x 1 = 0
37            Capacitación AVIANCA 2008 |   | Confidential   jueves, 20 de septiembre de 2012   © 2008 IBM Corporation
End User Support

                     COMPONENTES DE LA RED
          Las redes usan dispositivos medios y servicios.




Los dispositivos y los medios son los
elementos físicos o hardware de la red.
Ejemplo: PC´s, Switch, cableado. A
veces, puede que algunos componentes
no sean visibles. En el caso de los
medios inalámbricos, los mensajes se
transmiten a través del aire utilizando
radio frecuencia invisible u ondas
infrarrojas.




         Capacitación AVIANCA 2008 |   | Confidential       © 2008 IBM Corporation
End User Support

                      COMPONENTES DE LA RED
           Las redes usan dispositivos medios y servicios.


Los servicios y procesos son el
software, que se ejecuta en los
dispositivos conectados a la red.
Un servicio de red proporciona
información en respuesta a una
solicitud. Los servicios incluyen
aplicaciones comunes, como los
servicios de e-mail hosting y los
servicios de Web hosting. Los
procesos son vitales para
direccionar y trasladar mensajes a
través de la red.




          Capacitación AVIANCA 2008 |   | Confidential       © 2008 IBM Corporation
End User Support

                       COMPONENTES DE LA RED
                               Dispositivos Finales

  Los dispositivos finales son con los que
mas interactuamos, son la interfaz entre
la red humana y la subyacente. Por
ejemplo: Computadores, Impresoras de
red,Teléfonos IP, Cámaras de Seguridad,
PDA y dispositivos de mano.
Técnicamente el nombre de un
dispositivo final es Host, este pude ser
de origen o destino de un mensaje
transmitido a través de la red. Para
distinguir un host de otro, cada host en la
red se identifica por una dirección.
Cuando un host inicia una comunicación,
utiliza la dirección del host de destino
para especificar a dónde debe ser
enviado el mensaje.


           Capacitación AVIANCA 2008 |   | Confidential   © 2008 IBM Corporation
End User Support

                      COMPONENTES DE LA RED
                              Dispositivos Finales

El software instalado en el host
determina qué rol representa en la
red. (Cliente, Servidor o Ambos.)
Los servidores son hosts que
tienen software instalado que les
permite proporcionar información y
servicios, como e-mail o páginas
Web, a otros hosts en la red.
Los clientes son hosts que tienen
software instalado que les permite
solicitar y mostrar la información
obtenida del servidor.




          Capacitación AVIANCA 2008 |   | Confidential   © 2008 IBM Corporation
End User Support

                    COMPONENTES DE LA RED
                           Dispositivos Intermediarios



Las redes dependen de dispositivos
intermediarios para proporcionar conectividad
y garantizar que los datos fluyan a través de
la misma. Estos dispositivos conectan los
hosts a la red y pueden conectar varias redes
individuales para formar una internetwork.
Algunos ejemplos son: Hubs, switches,
puntos de acceso inalámbricos, routers,
modems y firewalls entre otros.




          Capacitación AVIANCA 2008 |   | Confidential   © 2008 IBM Corporation
End User Support

                  COMPONENTES DE LA RED
                         Dispositivos Intermediarios

Los dispositivos intermediarios cumplen varias
funciones entre las cuales estas:
 La administración de datos que fluyen en la red
 Regenerar y retransmitir señales de datos.
 Mantener información de rutas.
 Notificar a otros dispositivos los errores y las fallas de comunicación.
 Direccionar datos por rutas alternativas cuando existen fallas en un
 enlace.
 Clasificar y direccionar mensajes según las prioridades de QoS
 (calidad de servicio).
 Permitir o denegar el flujo de datos en base a configuraciones de
 seguridad.


        Capacitación AVIANCA 2008 |   | Confidential           © 2008 IBM Corporation
End User Support

             COMPONENTES DE LA RED
Definición de Algunos Dispositivos Intermediarios

         El hub (concentrador) es el dispositivo de conexión más
         básico. Es utilizado en redes locales con un número muy
         limitado de máquinas. No es más que una toma múltiple
         RJ45 que amplifica la señal de la red (base 10/100).
         En este caso, una solicitud destinada a una determinada
         PC de la red será enviada a todas las PC de la red. Esto
         reduce de manera considerable el ancho de banda y
         ocasiona problemas de escucha en la red.
         Los hubs trabajan en la primera capa del modelo OSI


         Un conmutador o switch es un dispositivo analógico de
         lógica de interconexión de redes de computadores que
         opera en la capa 2 (nivel de enlace de datos) del modelo
         OSI. Su función es interconectar dos o más segmentos de
         red, de manera similar a los puentes (bridges), pasando
         datos de un segmento a otro de acuerdo con la dirección
         MAC de destino de las tramas en la red.

    Capacitación AVIANCA 2008 |   | Confidential          © 2008 IBM Corporation
End User Support

     COMPONENTES DE LA RED
Definición de Algunos Dispositivos Intermediarios


         Dispositivo de capa de red que usa una o más métricas
         para determinar la ruta óptima a través de la cual se debe
         enviar el trafico de red. Los routers envían paquetes desde
         una red a otra, basándose en la información de la capa de
         red


         Un firewall es un dispositivo de hardware o una aplicación
         de software que protege a un ordenador o a una red de
         ordenadores contra intrusiones provenientes de redes de
         terceros (generalmente desde Internet). Un sistema de
         firewall filtra paquetes de datos que se intercambian a
         través de Internet. Por lo tanto, se trata de una pasarela de
         filtrado que comprende al menos las siguientes interfaces
         de red:
                Una interfaz para la red protegida (red interna).
                Una interfaz para la red externa.

    Capacitación AVIANCA 2008 |   | Confidential            © 2008 IBM Corporation
End User Support

                   COMPONENTES DE LA RED
                                    MEDIOS DE RED
El medio proporciona el canal por el cual
viaja el mensaje desde el origen hasta el
destino.
Las redes modernas utilizan principalmente
tres tipos de medios para interconectar los
dispositivos y proporcionar la ruta por la
cual pueden transmitirse los datos. Estos
medios son:
 Hilos metálicos dentro de los cables,
 Fibras de vidrio o plásticas (cable de fibra
 óptica).
 Transmisión inalámbrica.

Los criterios para elegir un medio de red
son:
 La distancia en la cual el medio puede
 transportar exitosamente una señal.
 El ambiente en el cual se instalará el medio.
 La cantidad de datos y la velocidad a la que
 se deben transmitir
 El costo del medio y de la instalación.

          Capacitación AVIANCA 2008 |   | Confidential   © 2008 IBM Corporation
End User Support




                       HERRAMIENTAS DE RED


       Las redes informáticas son complejas por naturaleza
ya que su administración requiere de habilidades en muchos
campos. Es más, la proliferación de protocolos, sistemas
operativos y dispositivos de hardware hacen que su
administración sea complicada.
      Por esta razón, la mayoría de los sistemas operativos
ofrecen herramientas rudimentarias de administración de
redes. Estas herramientas se pueden utilizar para hacer
algunas pruebas fundamentales cada vez que una máquina
nueva se une a la red o, después de la caída de la red, para
determinar el origen de los problemas.


        Capacitación AVIANCA 2008 |   | Confidential   © 2008 IBM Corporation
End User Support

                   HERRAMIENTAS DE RED
                Comandos Básicos de Diagnóstico
 Los comandos que veremos a continuación los ejecutamos por línea de
  comandos.

IPCONFIG:

  El comando IP Config nos muestra la información relativa a los parámetros de la
  configuración IP actual.

  Este comando tiene una serie de modificadores para ejecutar una serie de acciones
  concretas. Estos modificadores son:
/all
  Muestra toda la información de configuración.
/release
  Libera la dirección IP para el adaptador específicado
/renew
  Renueva la dirección IPv4 para el adaptador específicado.
/flushdns
  Purga la caché de resolución de DNS.

            Capacitación AVIANCA 2008 |   | Confidential             © 2008 IBM Corporation
End User Support

                          HERRAMIENTAS DE RED

                                          IPCONFIG
/registerdns
  Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.

/displaydns
  Muestra el contenido de la caché de resolución DNS.

/showclassid
  Muestra todas los id. de clase DHCP permitidas para este adaptador.

/setclassid
  Modifica el id. de clase DHCP.




            Capacitación AVIANCA 2008 |   | Confidential                © 2008 IBM Corporation
End User Support

                          HERRAMIENTAS DE RED

                                     IPCONFIG /ALL
Una de las variaciones mas importantes del comando IPCONFIG es /all, pues nos
muestra toda la información ip del equipo que estemos diagnosticando.
Al ejecutar IPCONFIG /ALL obtenemos bastante información, pero la siguiente es
la que mas nos interesa.

 DHCP habilitado.- Nos indica si el servicio DHCP está habilitado o no.
 Configuración automática habilitado.- Nos indica si tenemos la configuración
  de nuestra red en forma automática.
 Dirección IP- Nos muestra la dirección IP actual de nuestra máquina.
  Máscara de subred.- Nos muestra cual es la máscara de subred de nuestra red.
 Puerta de enlace predeterminada.- Nos muestra la IP de la puerta de enlace
  (normalmente de nuestro router).
 Servidor DHCP.- Muestra la IP del servidor DHCP al que estamos conectados.
 Servidores DNS.- Nos muestra la IP de los servidores DNS a los que estamos
  conectados.




            Capacitación AVIANCA 2008 |   | Confidential            © 2008 IBM Corporation
End User Support

                        HERRAMIENTAS DE RED

                                           PING
 Cuando ejecutamos un ping, lo que a hacemos es enviar cuatro paquetes
  con un tamaño total de de 64 bytes a una dirección, el sistemaqueda en
  espera del reenvío de estos (eco), por lo que se utiliza para medir la
  latencia o tiempo que tardan en comunicarse dos puntos remotos.

 La función mas importante de este comando es comprobar la
  conectividad entre dos puntos remotos.

 Para un correcto diagnostico y utilización de este comando, debemos
  hacer tres ping con el siguiente orden.
  – Ping a la ip local de la maquina que estamos diagnosticando.
  – Ping al Gateway o Router
  – Ping a los DNS



          Capacitación AVIANCA 2008 |   | Confidential             © 2008 IBM Corporation
End User Support

                         HERRAMIENTAS DE RED

                          VARIACIONES DEL PING
 -t
  Hacer ping al host especificado hasta que demos la orden de detener.
  Ejemplo: ping –t 192.168.0.1

 -a
  Resolver direcciones en nombres de host.
  Ejemplo: ping –a 192.168.0.1

 -n cuenta
  Número de solicitudes de eco para enviar.
  Ejemplo: ping –n 10 192.168.0.1 (Enviara 10 solicitudes de eco)

 -l tamaño
  Enviar tamaño del búfer.
   Ejemplo: ping –l 3000 192.168.0.1 (Enviara 3000 bytes)




           Capacitación AVIANCA 2008 |   | Confidential              © 2008 IBM Corporation
End User Support



                     HERRAMIENTAS DE RED

                      INTERPRETACION TRACERT

En general un tracert muestra las Trayectoria que le lleva a
un paquete llegar hasta el destino que queremos comprobar.

Si observamos detenidamente el resultado de este comando
veremos que aparecen los nombres o IP´s de interface de
Router que va alcanzando.

NOTA: tiene un limite de 30 saltos y los Asteriscos (*) indica
que se ha perdido un paquete el cual se descartara




 Capacitación AVIANCA 2008 |   | Confidential           © 2008 IBM Corporation
End User Support

                              HERRAMIENTAS DE RED
                                             TRACERT
 El tracert (también denominado traceroute) es una utilidad que nos permite conocer fallos
  en una ruta a un host especifico en Internet.
  En nuestra red interna se puede aplicar, pero devolverá un resultado parecido al Ping.
  Ambos funcionan en capa 3.

 Hacemos un tracert usando la siguiente sintaxis

  tracert + nombre de dominio o dirección IP Ejp. Tracert w3.ibm.com




            Capacitación AVIANCA 2008 |   | Confidential                      © 2008 IBM Corporation
End User Support


                      HERRAMIENTAS DE RED
                                      PATHPING

El comando pathping combina características de los comandos ping y tracert
con información adicional que ninguna de esas herramientas proporciona. El
comando pathping envía paquetes a cada enrutador de la ruta hasta el destino
final durante un período de tiempo y, a continuación, calcula los resultados en
función de los paquetes devueltos en cada salto.




        Capacitación AVIANCA 2008 |   | Confidential                © 2008 IBM Corporation
End User Support

                                  HERRAMIENTAS DE RED
                                                NSLOOKUP

 nslookup es un programa, utilizado para saber si el DNS está resolviendo
  correctamente los nombres y las IP. se utiliza con el comando nslookup, que
  funciona tanto en Windows como en Unix para obtener la dirección ip conociendo el
  nombre o viceversa.

Un ejemplo de utilización del comando es el siguiente:

 C:Documents and SettingsAdministrator>nslookup www.google.com
 Server: ns1.etb.net.co
 Address: 200.75.51.132

   Non-authoritative answer:
   Name: www.l.google.com
   Addresses: 64.233.169.104, 64.233.169.99, 64.233.169.147, 64.233.169.103
   Aliases: www.google.com




             Capacitación AVIANCA 2008 |   | Confidential            © 2008 IBM Corporation
End User Support

                  HERRAMIENTAS DE RED
                                     TELNET

Telnet (Telecommunication Network) es el nombre de un protocolo de red
(y del programa informático que implementa el cliente), que sirve para
acceder mediante una red a otra máquina, para manejarla remotamente . El
puerto que se utiliza generalmente es el 23.
Herramienta practica ya que con esta aplicación se valida conexión al equipo
por el puerto requerido
Ejemplo: Telnet a la VPN de Avianca 200.71.77.4
(Puerto conexión VPN es 1723)




                                                       Conexión exitosa




       Capacitación AVIANCA 2008 |    | Confidential                      © 2008 IBM Corporation
End User Support

                          HERRAMIENTAS DE RED
                                   OTROS COMANDOS
 Existen varios comandos que nos permiten hacer un diagnostico eficaz de fallas en la red. A
  continuación algunos de ellos.

Netstat (network statistics) es una herramienta de línea de comandos que muestra el listado de
  las conexiones activas de un ordenador, tanto entrantes como salientes.
          Ej: netstat –a (Visualiza todas las conexiones y puertos TCP y UDP )
              netstat –b (visualiza el ejecutable del programa que creo la conexión)
              netstat –r (Visualiza la tabla de enrutamiento o encaminamiento)
              netstat –n (Visualiza el listado de conexiones activas por direcciones IP y puertos)




            Capacitación AVIANCA 2008 |   | Confidential                            © 2008 IBM Corporation
End User Support

                        HERRAMIENTAS DE RED
                                 OTROS COMANDOS

Nbtstat (Información Netbios sobre TCP/IP). Herramienta utilizada para
obtener información de equipos remotos (Nombre de Host, IP, Mac Address,
puertos) Un ejemplo de utilización del comando es el siguiente.
Ej.. Nbtstat -a [IP o Hostname equipo Remoto]




          Capacitación AVIANCA 2008 |   | Confidential            © 2008 IBM Corporation
End User Support

                          HERRAMIENTAS DE RED
                                   OTROS COMANDOS
Gpresult El comando lista las políticas de grupo (GPO) aplicadas a un equipo y
usuario de la máquina (con sistema Microsoft Windows Xp/vista y 2000.
Adicionalmente con este comando se valida a que controlador de dominio se
conecta el equipo. Ej..




            Capacitación AVIANCA 2008 |   | Confidential                    © 2008 IBM Corporation
End User Support


                      HERRAMIENTAS DE RED
                               OTROS COMANDOS
Net user [Cuenta de red] /domain se muestra la información de las
cuentas de usuario, en equipos que sean miembros de un dominio. Con este
comando validamos el estado de una cuenta de red (activa, bloqueada, expirada,
caducada) y permisos asignados a la misma. Ej.. Net user yhernandez /domain




           Capacitación AVIANCA 2008 |   | Confidential                    © 2008 IBM Corporation
End User Support

                        HERRAMIENTAS DE RED

                              OTROS COMANDOS
Net use: Este comando es bastante útil pues se utiliza para mapear
 unidades de red o impresoras.

       Ejemplo: net use Z: servidorrecurso
                      net use LPT1: servidorimpresora

Hostname: Al ejecutar este comando arrojara como resultado el
 nombre de la maquina.

       Ejemplo: C:>hostname
                SOPORTEIBM




          Capacitación AVIANCA 2008 |   | Confidential        © 2008 IBM Corporation

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (19)

Ieee 802.16 Wman Wimax
Ieee 802.16 Wman   WimaxIeee 802.16 Wman   Wimax
Ieee 802.16 Wman Wimax
 
Exposicion redes ii
Exposicion redes iiExposicion redes ii
Exposicion redes ii
 
Introducción
IntroducciónIntroducción
Introducción
 
Uni fiee rdsi sesion 08a frame relay 1
Uni fiee rdsi sesion 08a frame relay 1Uni fiee rdsi sesion 08a frame relay 1
Uni fiee rdsi sesion 08a frame relay 1
 
Uni fiee rdsi sesion 10b mpls
Uni fiee rdsi sesion 10b mplsUni fiee rdsi sesion 10b mpls
Uni fiee rdsi sesion 10b mpls
 
07144130_cesar-hernandez
07144130_cesar-hernandez07144130_cesar-hernandez
07144130_cesar-hernandez
 
Uni fiee rdsi sesion 10a mpls intro
Uni fiee rdsi sesion 10a mpls introUni fiee rdsi sesion 10a mpls intro
Uni fiee rdsi sesion 10a mpls intro
 
Estandares ieee y ansi
Estandares ieee y ansiEstandares ieee y ansi
Estandares ieee y ansi
 
UCQ - Redes de Computadoras II - Presentación 06
UCQ - Redes de Computadoras II - Presentación 06UCQ - Redes de Computadoras II - Presentación 06
UCQ - Redes de Computadoras II - Presentación 06
 
Clase09
Clase09Clase09
Clase09
 
Leccion4 f redes
Leccion4 f redesLeccion4 f redes
Leccion4 f redes
 
Industrial ethernet
Industrial ethernetIndustrial ethernet
Industrial ethernet
 
Análisis Normas de Red
Análisis Normas de RedAnálisis Normas de Red
Análisis Normas de Red
 
Estándares de red
Estándares de redEstándares de red
Estándares de red
 
Configuracion de redes inalambricas 2
Configuracion de redes inalambricas 2Configuracion de redes inalambricas 2
Configuracion de redes inalambricas 2
 
RED
REDRED
RED
 
Conf Ecua Linux Intranet
Conf Ecua Linux IntranetConf Ecua Linux Intranet
Conf Ecua Linux Intranet
 
Hardware y redes
Hardware y redesHardware y redes
Hardware y redes
 
Access point
Access pointAccess point
Access point
 

Andere mochten auch

Introducción a las Redes de computadores
Introducción a las Redes de computadores Introducción a las Redes de computadores
Introducción a las Redes de computadores PedroRosales2013
 
Arquitectura y redes de computadores
Arquitectura y redes de computadoresArquitectura y redes de computadores
Arquitectura y redes de computadoresantuan rachid jacome
 
Impresoras Segun Su Tipo
Impresoras Segun Su TipoImpresoras Segun Su Tipo
Impresoras Segun Su Tipomikyken
 
Impresoras
ImpresorasImpresoras
ImpresorasClaudy
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresPedrinche
 
Tipos de impresoras,Funcionamiento,Comparaciones
Tipos de impresoras,Funcionamiento,ComparacionesTipos de impresoras,Funcionamiento,Comparaciones
Tipos de impresoras,Funcionamiento,Comparacioneserickyessit
 
Introduccion, clasificacion y tecnologias en impresoras 1 clase
Introduccion, clasificacion y tecnologias en impresoras 1 claseIntroduccion, clasificacion y tecnologias en impresoras 1 clase
Introduccion, clasificacion y tecnologias en impresoras 1 claseLuis Fernando Ordoñez Martinez
 
computación e informática
computación e informáticacomputación e informática
computación e informáticarousitaxs
 
La Informatica Y La ComputacióN
La Informatica Y La ComputacióNLa Informatica Y La ComputacióN
La Informatica Y La ComputacióNguest36e3e43
 
Historia y evolucion del sistema operativo
Historia y evolucion del sistema operativoHistoria y evolucion del sistema operativo
Historia y evolucion del sistema operativoslipkdany21
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaluismarlmg
 
Presentacion de sistemas operativos
Presentacion de sistemas operativosPresentacion de sistemas operativos
Presentacion de sistemas operativosmehmedademov
 

Andere mochten auch (20)

Introducción a las Redes de computadores
Introducción a las Redes de computadores Introducción a las Redes de computadores
Introducción a las Redes de computadores
 
Arquitectura de redes_de_computadora
Arquitectura de redes_de_computadoraArquitectura de redes_de_computadora
Arquitectura de redes_de_computadora
 
Arquitectura y redes de computadores
Arquitectura y redes de computadoresArquitectura y redes de computadores
Arquitectura y redes de computadores
 
Impresoras
ImpresorasImpresoras
Impresoras
 
Impresoras Segun Su Tipo
Impresoras Segun Su TipoImpresoras Segun Su Tipo
Impresoras Segun Su Tipo
 
Impresoras
ImpresorasImpresoras
Impresoras
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Tipos de impresoras,Funcionamiento,Comparaciones
Tipos de impresoras,Funcionamiento,ComparacionesTipos de impresoras,Funcionamiento,Comparaciones
Tipos de impresoras,Funcionamiento,Comparaciones
 
Introduccion, clasificacion y tecnologias en impresoras 1 clase
Introduccion, clasificacion y tecnologias en impresoras 1 claseIntroduccion, clasificacion y tecnologias en impresoras 1 clase
Introduccion, clasificacion y tecnologias en impresoras 1 clase
 
computación e informática
computación e informáticacomputación e informática
computación e informática
 
Impresoras
ImpresorasImpresoras
Impresoras
 
La Informatica Y La ComputacióN
La Informatica Y La ComputacióNLa Informatica Y La ComputacióN
La Informatica Y La ComputacióN
 
Historia de los Sistemas Operativos
Historia de los Sistemas OperativosHistoria de los Sistemas Operativos
Historia de los Sistemas Operativos
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Historia y evolucion del sistema operativo
Historia y evolucion del sistema operativoHistoria y evolucion del sistema operativo
Historia y evolucion del sistema operativo
 
Componentes de-una-computadora-claudio-ariel-clarenc
Componentes de-una-computadora-claudio-ariel-clarencComponentes de-una-computadora-claudio-ariel-clarenc
Componentes de-una-computadora-claudio-ariel-clarenc
 
Sistemas operativos power point
Sistemas operativos power pointSistemas operativos power point
Sistemas operativos power point
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Presentacion de sistemas operativos
Presentacion de sistemas operativosPresentacion de sistemas operativos
Presentacion de sistemas operativos
 
Computación e informática
Computación e informáticaComputación e informática
Computación e informática
 

Ähnlich wie Redes de computadores

5 redes
5 redes5 redes
5 redesSamuel
 
Modelo de Referencia TCP/IP
Modelo de Referencia TCP/IPModelo de Referencia TCP/IP
Modelo de Referencia TCP/IPSuarezJhon
 
Estándares del modelo osi
Estándares del modelo osiEstándares del modelo osi
Estándares del modelo osifuadinformatico
 
Tarea bus de_campo[1]
Tarea bus de_campo[1]Tarea bus de_campo[1]
Tarea bus de_campo[1]jotikaus
 
Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Luis Asencio
 
Exploration network chapter2
Exploration network chapter2Exploration network chapter2
Exploration network chapter2victdiazm
 
Aplicaciones De Red Jeimy.
Aplicaciones De Red Jeimy.Aplicaciones De Red Jeimy.
Aplicaciones De Red Jeimy.Rafa Enrique
 
Servicios en red 1
Servicios en red 1Servicios en red 1
Servicios en red 1Pacomoronta
 
MODELO OSI EDWIN MOGOLLON 20499564
MODELO OSI EDWIN MOGOLLON 20499564MODELO OSI EDWIN MOGOLLON 20499564
MODELO OSI EDWIN MOGOLLON 20499564Edwin Mogollón
 
Curso redes-control-device-net
Curso redes-control-device-netCurso redes-control-device-net
Curso redes-control-device-netRoberto Lamilla
 
Instalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de redInstalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de redraul durand
 
Domótica Hacia el hogar digital
Domótica Hacia el hogar digitalDomótica Hacia el hogar digital
Domótica Hacia el hogar digitalJohn Jairo
 
Componentes de una red lan
Componentes de una red lanComponentes de una red lan
Componentes de una red landovalos
 
Las redes de datos
Las redes de datosLas redes de datos
Las redes de datosVero Yungán
 

Ähnlich wie Redes de computadores (20)

MODELO OSI
MODELO OSIMODELO OSI
MODELO OSI
 
5 redes
5 redes5 redes
5 redes
 
Redes informáticas (1)
Redes informáticas (1)Redes informáticas (1)
Redes informáticas (1)
 
Modelo de Referencia TCP/IP
Modelo de Referencia TCP/IPModelo de Referencia TCP/IP
Modelo de Referencia TCP/IP
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Estándares del modelo osi
Estándares del modelo osiEstándares del modelo osi
Estándares del modelo osi
 
Tarea bus de_campo[1]
Tarea bus de_campo[1]Tarea bus de_campo[1]
Tarea bus de_campo[1]
 
Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless
 
Redes de Computadoras
Redes de ComputadorasRedes de Computadoras
Redes de Computadoras
 
Cisco capitulo 10
Cisco capitulo 10Cisco capitulo 10
Cisco capitulo 10
 
Exploration network chapter2
Exploration network chapter2Exploration network chapter2
Exploration network chapter2
 
Aplicaciones De Red Jeimy.
Aplicaciones De Red Jeimy.Aplicaciones De Red Jeimy.
Aplicaciones De Red Jeimy.
 
Servicios en red 1
Servicios en red 1Servicios en red 1
Servicios en red 1
 
MODELO OSI EDWIN MOGOLLON 20499564
MODELO OSI EDWIN MOGOLLON 20499564MODELO OSI EDWIN MOGOLLON 20499564
MODELO OSI EDWIN MOGOLLON 20499564
 
Curso redes-control-device-net
Curso redes-control-device-netCurso redes-control-device-net
Curso redes-control-device-net
 
Instalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de redInstalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de red
 
Domotica
DomoticaDomotica
Domotica
 
Domótica Hacia el hogar digital
Domótica Hacia el hogar digitalDomótica Hacia el hogar digital
Domótica Hacia el hogar digital
 
Componentes de una red lan
Componentes de una red lanComponentes de una red lan
Componentes de una red lan
 
Las redes de datos
Las redes de datosLas redes de datos
Las redes de datos
 

Redes de computadores

  • 1. End User Support LAS REDES DE COMPUTADORES Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
  • 2. End User Support Temas 1. Definición de RED 2. Tipos de redes - Topología 3. Modelo OSI 4. Protocolos TCP/IP 5. Elementos de Networking 6. Comandos Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
  • 3. End User Support ¿Qué es una Red? Una red informática está formada por un conjunto de computadores intercomunicados entre sí que utilizan distintas tecnologías de hardware y software. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
  • 4. End User Support Tipos de Redes Existen 3 tipos principales de redes: * Redes de área local (LAN). * Redes metropolitanas (MAN). * Redes de área amplia (WAN). Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
  • 5. End User Support Redes LAN (Local Area Network) Redes de área Local: Son redes privadas localizadas en un edificio, su extensión es de algunos kilómetros. Muy usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión alta velocidad y topología. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
  • 6. End User Support Redes MAN (Metropolitan Area Network) Redes de área Metropolitana: Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente tecnología similar. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
  • 7. End User Support Redes WAN (Wide Area Network) Redes de Amplia Cobertura: Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar los mensajes de un host a otro. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
  • 8. End User Support TOPOLOGÍAS DE RED La topología de una red es la configuración adoptada por las estaciones de trabajo para conectarse entre si. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
  • 9. End User Support TIPOS DE TOPOLOGÍAS DE RED * Anillo * Estrella * Malla * Bus * Árbol Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
  • 10. End User Support Topología en Malla Cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
  • 11. End User Support Topología en Estrella Cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
  • 12. End User Support Topología en Árbol Es una variante de la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
  • 13. End User Support Topología en Bus Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red. Entre las ventajas de la topología de bus se incluye la sencillez de instalación. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
  • 14. End User Support Topología en Anillo Cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
  • 15. End User Support MODELO OSI Open system Interconection Reference Model Creado en 1983 por la ISO (International Organization for standarization) Es una arquitectura de comunicaciones por niveles cuyo objetivo es la interconexion abierta de sistemas abiertos. Un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
  • 16. End User Support NIVELES MODELO OSI Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 17. End User Support CARACTERISTICAS Se divide en dos categorías: Niveles inferiores y superiores Los niveles altos del modelo son implementados en software Los niveles bajos del modelo son de características físicas. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
  • 18. End User Support CARACTERISTICAS  Aunque no es un método de comunicaciones el modelo OSI implementan los protocolos de comunicaciones para cada uno de los niveles.  La información enviada de una estación de trabajo a otra viaja del nivel superior al inferior de la estación de trabajo transmisora y del nivel inferior al superior de la receptora. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
  • 19. End User Support NIVEL FISICO  Transmisión de bits por el canal utiliza voltajes o pulsos para representar 1 y 0.  Especifica el medio físico de transmisión, coaxial, microondas, etc.  Define todas las interfaces mecánicas, eléctricas, ópticas procedimentales y funcionales de la red.  Define las características de los conectores.  Define las transmisiones analógicas Vs Digitales.  Transmisiones analógicas Vs Sincrónicas.  Implementaciones: RS 232,RS 449, X21, MAU,V35, E1,T1, etc. Confidential | Julio 2008 | Capacitación ESPECIALISTAS Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 20. End User Support NIVEL ENLACE DE DATOS  Controla el acceso al medio físico  Algunas arquitecturas dividen este nivel en dos subniveles : LLC y MAC  Realiza la delimitación de frames: romper el chorro de bits y dividirlo en partes.  Existen por lo menos cuatro métodos: silencios separadores conteo de caracteres Violaciones al código del nivel físico Banderas de inicio con bit stufing  Control de errores  Existen códigos de detección y correción y códigos de solo detección.  Realiza control de flujos.  Implantaciones populares enlaces punto a punto Confidential | Julio 2008 | Capacitación ESPECIALISTAS Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 21. End User Support NIVEL ENLACE DE DATOS  Los siguientes protocolos utilizan flag y bit stufing para delimitación de frames, en general no son interoperables. SDLC (IBM) HDL (ISO) LAP (CCITT) LAPB(CIITT) Confidential | Julio 2008 | Capacitación ESPECIALISTAS Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 22. End User Support NIVEL ENLACE DE RED  Controla toda la operación de la subred.  Provee el medio para establecer mantener y liberar conexiones entre sistemas.  Realiza el direccionamiento de la red.  Maneja el enrutamiento de llamadas conexiones y paquetes por red.  Maneja rutas estáticas o dinámicas.  Realiza la tarificación de servicios.  Control de congestión y de errores. Confidential | Julio 2008 | Capacitación ESPECIALISTAS Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 23. End User Support NIVEL DE TRANSPORTE  Es el primer nivel de comunicación entre usuarios o sistemas conocido como primer nivel extremo a extremo.  Aísla el nivel de sesión de los cambios inevitables de la tecnología del hardware.  Realiza el establecimiento y liberación de conexión lógica entre dos estaciones.  Realiza el control de flujo: Evita que un host rápido ahogue a un host lento  Realiza recuperación entre caídas Confidential | Julio 2008 | Capacitación ESPECIALISTAS Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 24. End User Support NIVEL DE SESION  Permite la comunicación coordinada entre entidades para organizar y sincronizar su dialogo y administrar el intercambio de mensajes.  Gestiona el control de dialogo  Se define las API( Aplication program interface)  Base para aplicaciones cliente-servidor Confidential | Julio 2008 | Capacitación ESPECIALISTAS Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 25. End User Support NIVEL DE PRESENTACION  Maneja la sintaxis de la información que se transmite.  Codificación de datos : ASCCI, JPG, BMP, MP3 etc.  Compresión de datos  Inscripción de datos  Es el nivel clave para el sistema de seguridad Confidential | Julio 2008 | Capacitación ESPECIALISTAS Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 26. End User Support NIVEL DE APLICACION  Es el nivel superior que provee el medio para que los procesos o usuarios accedan el ambiente OSI.  Ejemplos: Terminales virtuales. Transferencias de archivos Correo electronico Directorio de usuarios Sistemas operativos de red Confidential | Julio 2008 | Capacitación ESPECIALISTAS Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 27. End User Support EJEMPLOS DE PROCOLOS DE RED EN EL MODELO OSI Capa 1: Nivel Físico Cable UTP categoría 5, 5e, 6, 6a, Cable de fibra óptica, Microondas, RS232, Radio Capa 2: Nivel de Enlace de Datos Token Ring, Ethernet, Fast Ethernet, Gigabit Ethernet, FDDI, ATM, HDLC Capa 3: Nivel de Red ARP, RARP, X25, ICMP, IGMP, NetBEUI, IP(V4, V6), IPX, Appletalk. Capa 4: Nivel de Transporte TCP, UDP, SPX. Capa 5: Nivel de Sesión NetBIOS, RPC, SSL. Capa 6: Nivel de Presentación XDR, AFP, ASN. 1. Capa 7: Nivel de Aplicación SNMP, SMTP, NNTP, FTP, SSH, HTTP, NFS, TELNET, IRC, ICQ, POP3, SMB/CIFS, IMAP. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 28. End User Support Protocolos Comunes IP (Internet Protocol) UDP (User Datagram Protocol) TCP (Transmission Control Protocol) DHCP (Dynamic Host Configuration Protocol) HTTP (Hypertext Transfer Protocol) Puerto 80 FTP (File Transfer Protocol) Puerto 21 Telnet (Telnet Remote Protocol) Puerto 23 HTTPS (Hypertext Transfer Protocol Secure) Puerto 443 POP3 (Post Office Protocol 3) Puerto 110 SMTP (Simple Mail Transfer Protocol ) IMAP (Internet Message Access Protocol) SOAP (Simple Object Access Protocol) PPP (Point to Point Protocol) STP (Spanning Tree Protocol) 28 Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 29. End User Support PROTOCOLOS DE COMUNICACIÓN Son un conjunto de reglas estándares que permite el flujo de información entre equipos con lenguajes distintos a través de una red. Un protocolo controla o permite la conexión, comunicación y transferencia de datos entre dos puntos finales. Confidential | Junio 2009 | Capacitación Especialistas Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 30. End User Support TCP / IP Es un conjunto de protocolos que cubren los distintos niveles del modelo OSI, los protocolos mas importantes son IP y TCP que la dan el nombre al conjunto. TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento. 30 Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 31. End User Support ARQUITECTURA DE TCP/IP jueves, 20 de septiembre de 2012 31 Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 32. End User Support Arquitectura TCP/IP vs OSI •Nivel de Acceso a Red: Incluye Niveles físico y enlace del modelo OSI, coloca y extrae del medio de transmisión las señales que se transmiten o reciben, gestiona el acceso al medio, construye/extrae tramas, detecta errores de transmisión. •Nivel de Red: Se encuentra el protocolo IP y los protocolos de enrutamiento, aunque transmisor y receptor no estén conectados directamente se intercambian paquetes. •Nivel Transporte: Se encarga de organizar el acceso múltiple a la red de los diversos procesos de la misma maquina que quieran usarla. En TCP/IP se hacen a través de puertos y dispone de 2 protocolos que ofrece un servicio de transporte: TCP(orientado a conexión y fiable), UDP(no orientado a conexión y no fiable. •Nivel de Aplicación: Equivale a los niveles 5, 6 y 7 de OSI y comprende todos aquellos protocolos situados por encima del nivel de transporte y que ofrecen servicios de comunicaciones a las aplicaciones que los solicitan. jueves, 20 de septiembre de 2012 32 Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 33. End User Support Ejemplo de Arquitectura TCP/IP jueves, 20 de septiembre de 2012 33 Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 34. End User Support Clases de direcciones IP La dirección IP es un número que identifica a una computadora o dispositivo conectado a un red a través del protocolo de rede TCP. El protocolo TCP contiene las bases para la comunicación de computadoras dentro de la red, pero así como nosotros cuando queremos hablar con una persona tenemos que encontrarla e identificarla, las computadoras de una red también tienen que ser localizadas e identificadas. De ahí la dirección IP la cual identifica a una computadora en una determinada red. A través de la dirección IP sabemos en que red está la computadora y cual es la computadora. La dirección IP consiste en un número de 32 bits que en la práctica vemos siempre segmentado en cuatro grupos de 8 bits cada uno (xxx.xxx.xxx.xxx). Cada segmento de 8 bits varía de 0-255 y estan separados por un punto. Esta división del número IP en segmentos posibilita la clasificación de las direcciones IPs en 5 clases: A, B, C, D e Y. Cada clase de dirección permite un cierto número de redes y de computadoras dentro de estas redes jueves, 20 de septiembre de 2012 34 Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 35. End User Support Clases de direcciones IP  Clase Tipo A Una dirección IP de clase A permite la existencia de 126 redes y 16.777.214 computadoras por red. Esto pasa porque para las redes de clase A fueron reservados por la IANA (Internet Assigned Numbers Authority) los IDs de "0" hasta "126  Clase Tipo B En las redes de clase B los primeros dos segmentos de la dirección son usados para identificar la red y los últimos dos segmentos identifican las computadoras dentro de estas redes. Una dirección IP de clase B permite la existencia de 16.384 redes y 65.534 computadoras por red. El ID de estas redes comienza con "128.0" y va hasta "191.254". Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 36. End User Support Clases de Direcciones IP  Clase Tipo C Redes de clase C utilizan los tres primeros segmentos de dirección como identificador de red y sólo el último segmento para identificar la computadora. Una dirección IP de clase C permite la existencia de 2.097.152 redes y 254 computadoras por red. El ID de este tipo de red comienza en "192.0.1" y termina en "223.255.255".  Clase Tipo D En las redes de clase D todos los segmentos son utilizados para identificar una red y sus direcciones van de " 224.0.0.0" hasta "239.255.255.255" y son reservados para los llamados multicast.  Clase Tipo Y Las redes de clase Y, así como las de clase D, utilizan todos los segmentos como identificadores de red y sus direcciones se inician en "240.0.0.0" y van hasta "255.255.255.255". La clase Y es reservada por la IANA para uso futuro. Nota: Todo ordenador equipado con un adaptador de red posee una dirección de loopback, la dirección 127.0.0.1 lo cual sólo es vista solamente por él mismo y sirve para realizar pruebas internas Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 37. End User Support Direcciones IP Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP es un número de 32 bits, dividido en 4 octetos (números de 8 bits), separados por un punto. Una dirección IP de ejemplo podría ser la que muestro a continuación: 192.168.1.1 (Formato Decimal) En su formato binario (tal como lo utiliza la computadora), 11000000. 10101000.00000001.00000001. Para quienes no saben cómo convertir un número binario a uno en base 10 acá les acerco una fórmula sencilla: hay que tomar cada dígito, contando desde la derecha hacia la izquierda, y multiplicarlo por 2 elevado a la posición – 1, y luego sumar los valores obtenidos. Para que quede más claro se los muestro gráficamente convirtiendo el segundo octeto de nuestra dirección IP 10101000: 1 x 27 = 1 x 128 = 128 0 x 26 = 0 x 64 = 0 1 x 25 = 1 x 32 = 32 0 x 24 = 0 x 16 = 0 1 x 23 = 1 x 8 = 8 0 x 22 = 0 x 4 = 0 0 x 21 = 0 x 2 = 0 0 x 20 = 0 x 1 = 0 37 Capacitación AVIANCA 2008 | | Confidential jueves, 20 de septiembre de 2012 © 2008 IBM Corporation
  • 38. End User Support COMPONENTES DE LA RED Las redes usan dispositivos medios y servicios. Los dispositivos y los medios son los elementos físicos o hardware de la red. Ejemplo: PC´s, Switch, cableado. A veces, puede que algunos componentes no sean visibles. En el caso de los medios inalámbricos, los mensajes se transmiten a través del aire utilizando radio frecuencia invisible u ondas infrarrojas. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 39. End User Support COMPONENTES DE LA RED Las redes usan dispositivos medios y servicios. Los servicios y procesos son el software, que se ejecuta en los dispositivos conectados a la red. Un servicio de red proporciona información en respuesta a una solicitud. Los servicios incluyen aplicaciones comunes, como los servicios de e-mail hosting y los servicios de Web hosting. Los procesos son vitales para direccionar y trasladar mensajes a través de la red. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 40. End User Support COMPONENTES DE LA RED Dispositivos Finales Los dispositivos finales son con los que mas interactuamos, son la interfaz entre la red humana y la subyacente. Por ejemplo: Computadores, Impresoras de red,Teléfonos IP, Cámaras de Seguridad, PDA y dispositivos de mano. Técnicamente el nombre de un dispositivo final es Host, este pude ser de origen o destino de un mensaje transmitido a través de la red. Para distinguir un host de otro, cada host en la red se identifica por una dirección. Cuando un host inicia una comunicación, utiliza la dirección del host de destino para especificar a dónde debe ser enviado el mensaje. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 41. End User Support COMPONENTES DE LA RED Dispositivos Finales El software instalado en el host determina qué rol representa en la red. (Cliente, Servidor o Ambos.) Los servidores son hosts que tienen software instalado que les permite proporcionar información y servicios, como e-mail o páginas Web, a otros hosts en la red. Los clientes son hosts que tienen software instalado que les permite solicitar y mostrar la información obtenida del servidor. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 42. End User Support COMPONENTES DE LA RED Dispositivos Intermediarios Las redes dependen de dispositivos intermediarios para proporcionar conectividad y garantizar que los datos fluyan a través de la misma. Estos dispositivos conectan los hosts a la red y pueden conectar varias redes individuales para formar una internetwork. Algunos ejemplos son: Hubs, switches, puntos de acceso inalámbricos, routers, modems y firewalls entre otros. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 43. End User Support COMPONENTES DE LA RED Dispositivos Intermediarios Los dispositivos intermediarios cumplen varias funciones entre las cuales estas:  La administración de datos que fluyen en la red  Regenerar y retransmitir señales de datos.  Mantener información de rutas.  Notificar a otros dispositivos los errores y las fallas de comunicación.  Direccionar datos por rutas alternativas cuando existen fallas en un enlace.  Clasificar y direccionar mensajes según las prioridades de QoS (calidad de servicio).  Permitir o denegar el flujo de datos en base a configuraciones de seguridad. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 44. End User Support COMPONENTES DE LA RED Definición de Algunos Dispositivos Intermediarios El hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100). En este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de escucha en la red. Los hubs trabajan en la primera capa del modelo OSI Un conmutador o switch es un dispositivo analógico de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 45. End User Support COMPONENTES DE LA RED Definición de Algunos Dispositivos Intermediarios Dispositivo de capa de red que usa una o más métricas para determinar la ruta óptima a través de la cual se debe enviar el trafico de red. Los routers envían paquetes desde una red a otra, basándose en la información de la capa de red Un firewall es un dispositivo de hardware o una aplicación de software que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde Internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de Internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red: Una interfaz para la red protegida (red interna). Una interfaz para la red externa. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 46. End User Support COMPONENTES DE LA RED MEDIOS DE RED El medio proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino. Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Estos medios son: Hilos metálicos dentro de los cables, Fibras de vidrio o plásticas (cable de fibra óptica). Transmisión inalámbrica. Los criterios para elegir un medio de red son: La distancia en la cual el medio puede transportar exitosamente una señal. El ambiente en el cual se instalará el medio. La cantidad de datos y la velocidad a la que se deben transmitir El costo del medio y de la instalación. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 47. End User Support HERRAMIENTAS DE RED Las redes informáticas son complejas por naturaleza ya que su administración requiere de habilidades en muchos campos. Es más, la proliferación de protocolos, sistemas operativos y dispositivos de hardware hacen que su administración sea complicada. Por esta razón, la mayoría de los sistemas operativos ofrecen herramientas rudimentarias de administración de redes. Estas herramientas se pueden utilizar para hacer algunas pruebas fundamentales cada vez que una máquina nueva se une a la red o, después de la caída de la red, para determinar el origen de los problemas. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 48. End User Support HERRAMIENTAS DE RED Comandos Básicos de Diagnóstico  Los comandos que veremos a continuación los ejecutamos por línea de comandos. IPCONFIG: El comando IP Config nos muestra la información relativa a los parámetros de la configuración IP actual. Este comando tiene una serie de modificadores para ejecutar una serie de acciones concretas. Estos modificadores son: /all Muestra toda la información de configuración. /release Libera la dirección IP para el adaptador específicado /renew Renueva la dirección IPv4 para el adaptador específicado. /flushdns Purga la caché de resolución de DNS. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 49. End User Support HERRAMIENTAS DE RED IPCONFIG /registerdns Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS. /displaydns Muestra el contenido de la caché de resolución DNS. /showclassid Muestra todas los id. de clase DHCP permitidas para este adaptador. /setclassid Modifica el id. de clase DHCP. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 50. End User Support HERRAMIENTAS DE RED IPCONFIG /ALL Una de las variaciones mas importantes del comando IPCONFIG es /all, pues nos muestra toda la información ip del equipo que estemos diagnosticando. Al ejecutar IPCONFIG /ALL obtenemos bastante información, pero la siguiente es la que mas nos interesa.  DHCP habilitado.- Nos indica si el servicio DHCP está habilitado o no.  Configuración automática habilitado.- Nos indica si tenemos la configuración de nuestra red en forma automática.  Dirección IP- Nos muestra la dirección IP actual de nuestra máquina. Máscara de subred.- Nos muestra cual es la máscara de subred de nuestra red.  Puerta de enlace predeterminada.- Nos muestra la IP de la puerta de enlace (normalmente de nuestro router).  Servidor DHCP.- Muestra la IP del servidor DHCP al que estamos conectados.  Servidores DNS.- Nos muestra la IP de los servidores DNS a los que estamos conectados. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 51. End User Support HERRAMIENTAS DE RED PING  Cuando ejecutamos un ping, lo que a hacemos es enviar cuatro paquetes con un tamaño total de de 64 bytes a una dirección, el sistemaqueda en espera del reenvío de estos (eco), por lo que se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos.  La función mas importante de este comando es comprobar la conectividad entre dos puntos remotos.  Para un correcto diagnostico y utilización de este comando, debemos hacer tres ping con el siguiente orden. – Ping a la ip local de la maquina que estamos diagnosticando. – Ping al Gateway o Router – Ping a los DNS Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 52. End User Support HERRAMIENTAS DE RED VARIACIONES DEL PING  -t Hacer ping al host especificado hasta que demos la orden de detener. Ejemplo: ping –t 192.168.0.1  -a Resolver direcciones en nombres de host. Ejemplo: ping –a 192.168.0.1  -n cuenta Número de solicitudes de eco para enviar. Ejemplo: ping –n 10 192.168.0.1 (Enviara 10 solicitudes de eco)  -l tamaño Enviar tamaño del búfer. Ejemplo: ping –l 3000 192.168.0.1 (Enviara 3000 bytes) Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 53. End User Support HERRAMIENTAS DE RED INTERPRETACION TRACERT En general un tracert muestra las Trayectoria que le lleva a un paquete llegar hasta el destino que queremos comprobar. Si observamos detenidamente el resultado de este comando veremos que aparecen los nombres o IP´s de interface de Router que va alcanzando. NOTA: tiene un limite de 30 saltos y los Asteriscos (*) indica que se ha perdido un paquete el cual se descartara Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 54. End User Support HERRAMIENTAS DE RED TRACERT  El tracert (también denominado traceroute) es una utilidad que nos permite conocer fallos en una ruta a un host especifico en Internet. En nuestra red interna se puede aplicar, pero devolverá un resultado parecido al Ping. Ambos funcionan en capa 3.  Hacemos un tracert usando la siguiente sintaxis tracert + nombre de dominio o dirección IP Ejp. Tracert w3.ibm.com Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 55. End User Support HERRAMIENTAS DE RED PATHPING El comando pathping combina características de los comandos ping y tracert con información adicional que ninguna de esas herramientas proporciona. El comando pathping envía paquetes a cada enrutador de la ruta hasta el destino final durante un período de tiempo y, a continuación, calcula los resultados en función de los paquetes devueltos en cada salto. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 56. End User Support HERRAMIENTAS DE RED NSLOOKUP  nslookup es un programa, utilizado para saber si el DNS está resolviendo correctamente los nombres y las IP. se utiliza con el comando nslookup, que funciona tanto en Windows como en Unix para obtener la dirección ip conociendo el nombre o viceversa. Un ejemplo de utilización del comando es el siguiente:  C:Documents and SettingsAdministrator>nslookup www.google.com  Server: ns1.etb.net.co  Address: 200.75.51.132  Non-authoritative answer:  Name: www.l.google.com  Addresses: 64.233.169.104, 64.233.169.99, 64.233.169.147, 64.233.169.103  Aliases: www.google.com Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 57. End User Support HERRAMIENTAS DE RED TELNET Telnet (Telecommunication Network) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente . El puerto que se utiliza generalmente es el 23. Herramienta practica ya que con esta aplicación se valida conexión al equipo por el puerto requerido Ejemplo: Telnet a la VPN de Avianca 200.71.77.4 (Puerto conexión VPN es 1723) Conexión exitosa Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 58. End User Support HERRAMIENTAS DE RED OTROS COMANDOS  Existen varios comandos que nos permiten hacer un diagnostico eficaz de fallas en la red. A continuación algunos de ellos. Netstat (network statistics) es una herramienta de línea de comandos que muestra el listado de las conexiones activas de un ordenador, tanto entrantes como salientes. Ej: netstat –a (Visualiza todas las conexiones y puertos TCP y UDP ) netstat –b (visualiza el ejecutable del programa que creo la conexión) netstat –r (Visualiza la tabla de enrutamiento o encaminamiento) netstat –n (Visualiza el listado de conexiones activas por direcciones IP y puertos) Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 59. End User Support HERRAMIENTAS DE RED OTROS COMANDOS Nbtstat (Información Netbios sobre TCP/IP). Herramienta utilizada para obtener información de equipos remotos (Nombre de Host, IP, Mac Address, puertos) Un ejemplo de utilización del comando es el siguiente. Ej.. Nbtstat -a [IP o Hostname equipo Remoto] Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 60. End User Support HERRAMIENTAS DE RED OTROS COMANDOS Gpresult El comando lista las políticas de grupo (GPO) aplicadas a un equipo y usuario de la máquina (con sistema Microsoft Windows Xp/vista y 2000. Adicionalmente con este comando se valida a que controlador de dominio se conecta el equipo. Ej.. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 61. End User Support HERRAMIENTAS DE RED OTROS COMANDOS Net user [Cuenta de red] /domain se muestra la información de las cuentas de usuario, en equipos que sean miembros de un dominio. Con este comando validamos el estado de una cuenta de red (activa, bloqueada, expirada, caducada) y permisos asignados a la misma. Ej.. Net user yhernandez /domain Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
  • 62. End User Support HERRAMIENTAS DE RED OTROS COMANDOS Net use: Este comando es bastante útil pues se utiliza para mapear unidades de red o impresoras. Ejemplo: net use Z: servidorrecurso net use LPT1: servidorimpresora Hostname: Al ejecutar este comando arrojara como resultado el nombre de la maquina. Ejemplo: C:>hostname SOPORTEIBM Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

Hinweis der Redaktion

  1. To replace the title / subtitle with your own: Click on the title block -> select all the text by pressing Ctrl+A -> press Delete key -> type your own text
  2. To replace the title / subtitle with your own: Click on the title block -> select all the text by pressing Ctrl+A -> press Delete key -> type your own text