Configuracion de una red
Upcoming SlideShare
Loading in...5
×
 

Configuracion de una red

on

  • 144 views

 

Statistics

Views

Total Views
144
Views on SlideShare
127
Embed Views
17

Actions

Likes
0
Downloads
2
Comments
0

3 Embeds 17

http://analisisysistemas-laura.blogspot.mx 9
http://analisisysistemas-laura.blogspot.com 7
http://analisisysistemas-laura.blogspot.com.br 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Configuracion de una red Configuracion de una red Document Transcript

  • INFORMATICA 7º. SEMESTRE UNIDAD 4: TCP/ IP EN UNIX 1.- CONFIGURACIÓN DE RED, RUTEO Y ARCHIVOS 1.1 CONFIGURACIÓN DE UNA REDEl TCP/IP es el software básico de red utilizado en Internet y fue desarrollado enlos primeros sistemas UNIX.Incluye básicamente los siguientes componentes:  Internet Protocol (IP). Es el protocolo de capa de red (capa 3) y se encarga de transportar paquetes crudos de una máquina a otra.  Internet Control Message Protocol (ICMP). Proporciona funciones de soporte de bajo nivel a IP, por ejemplo mensajes de error.  Address Resolution Protocol (ARP). Relaciona direcciones de capa 2 y capa 3 en una LAN.User Datagram Protocol (UDP) y Transmission Control Protocol (TCP). Se usanpara enviar datos desde un programa a otro utilizando IP. UDP es un servicio noconfiable y sin conexión y TCP es un servicio confiable y orientado a conexión.Ambos son protocolos de capa de transporte (capa 4)El TCP/IP provee un ambiente de programación independiente del sistema quepermite intercambiar información entre diferentes sistemas (UNIX y no UNIX). Capa Función Ejemplos Enlace de Hardware de red y dispositivos de ARP, PPP, datos red SLIP Red Comunicación básica, IP, ICMP direccionamiento y enrutamiento Transporte Comunicación extremo a extremo TCP, UDP entre programas Aplicación Aplicaciones de usuario Telnet, ftp, nfs, dns
  • INFORMATICA 7º. SEMESTREEl UNIX soporta variadas redes físicas, por ejemplo Ethernet, token ring ysistemas basados en módems. Las variedades de hardware son manejadasdentro de la capa de Enlace de Datos en el modelo TCP/IP y los protocolos demayor nivel no se enteran de las características del hardware subyacente.Las conexiones con diferentes redes de una máquina UNIX se conocencomo interfaces de red.La información viaja por la red en forma de paquetes, los cuales tiene una carga yun encabezado. El encabezado dice de donde viene, hacia donde va, queprotocolo, etc. y la carga son los datos útiles.A diferentes niveles de la estructura de capas estas unidades se conocennormalmente con diferentes nombres. A nivel de capa de enlace de datos sellaman tramas, a nivel de red se llaman paquetes, a nivel de transporte sellaman segmentos y a nivel de aplicación se llaman mensajes.A medida que la información pasa por la estructura de capas cada una de ellas leagrega información de cabecera e incluye la unidad de la capa superior dentro dela carga. Por ejemplo un segmento UDP se transmite en un medio Ethernet.Los protocolos de enrutamiento son el lenguaje en que los demonios de ruteointercambian información acerca de la red.Se clasifican en protocolos de enrutamiento exterior (IGP) y protocolos deenrutamiento exterior (EGP). Los IGP se usan al interior de lo que se llamansistemas autónomos que son un conjunto de máquinas administradas por unaautoridad común. Los EGP se usan entre sistemas autónomos. La diferencia esque los IGP tratan de optimizar el enrutamiento entre una red compleja conmuchos caminos alternativos y los EGP tratan de optimizar el enrutamientoteniendo en cuenta que los caminos son normalmente pocos porque los sistemasautónomos se interconectan entre si con pocos enlaces.
  • INFORMATICA 7º. SEMESTRELos diferentes protocolos utilizan distintas métricas para estimar el costo de cadaruta. Los costos pueden medirse en saltos, retardo, etc. Los EGP en general notoman demasiado en cuenta los costos porque normalmente no hay demasiadasrutas alternativas pero si tratan de optimizar la posibilidad de alcanzar unadeterminada red.Hay varios protocolos utilizados comunmente. Algunos de ellos son:RIP - Routing Information ProtocolOSPF - Open Shortest Path FirstIGRP - Interior Gateway Routing ProtocolEGP - Exterior Gateway ProtocolBGP - Border Gateway Protocol CONFIGURAR UNA REDPara configurar una red se requieren los siguientes pasos:  Planificar la estructura física y lógica de la red  Asignación de direcciones IP  Instalación del hardware de red  Configurar los equipos para que reconozcan y configuren las conexiones de red en tiempo de arranque  Configurar las rutas estáticas necesarias o los demonios de enrutamiento CONFIGURAR LAS INTERFACESIfconfig: El comando ifconfig se utiliza para configurar las direcciones IP,máscaras y direcciones de difusión de las interfaces de red. Normalmente esejecutado en tiempo de arranque pero puede ejecutarse a mano para hacercambios al vuelo de la configuración de las interfaces.
  • INFORMATICA 7º. SEMESTRELa sintaxis más común es: ifconfig interfaz [familia] direccion_ip opcionespor ejemplo: ifconfig en0 128.138.240.1 netmask 255.255.255.0 broadcast 128.138.240.255Interfaz: indica el nombre del driver asignado por el sistema operativo a la interfazde red. Para determinar las interfaces presentes (detectadas) en una máquinapuede utilizarse el comando netstat -i.Familia: indica el tipo de protocolo de red que queremos asociar a la interfaz. Engeneral lo que nos interesa es el tipo IP por lo que se especifica inet como opción.La mayoría de los UNIX toma inet por defecto por lo que es común no poner nadaen el campo de familia.Direccion_ip: es la dirección IP asociada. Puede ser un nombre o una direcciónen la notación de puntos de Internet (Ejemplo: 128.138.240.1). Se recomiendaponer las direcciones como número para evitar que la máquina no arranque por nopoder averiguar la correspondencia entre nombre y número.
  • INFORMATICA 7º. SEMESTRE FUENTES CONSULTADAShttp://iie.fing.edu.uy/ense/asign/admunix/tcpip.htm#configuracionhttp://iie.fing.edu. uy/ense/asign/admunix/tcpip.htm#configuracion