Redes de computadores

636 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
636
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
29
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • To replace the title / subtitle with your own: Click on the title block -> select all the text by pressing Ctrl+A -> press Delete key -> type your own text
  • To replace the title / subtitle with your own: Click on the title block -> select all the text by pressing Ctrl+A -> press Delete key -> type your own text
  • Redes de computadores

    1. 1. End User Support LAS REDES DE COMPUTADORESConfidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
    2. 2. End User Support Temas 1. Definición de RED 2. Tipos de redes - Topología 3. Modelo OSI 4. Protocolos TCP/IP 5. Elementos de Networking 6. ComandosConfidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
    3. 3. End User Support ¿Qué es una Red?Una red informática está formada por unconjunto de computadores intercomunicadosentre sí que utilizan distintas tecnologías dehardware y software. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
    4. 4. End User Support Tipos de RedesExisten 3 tipos principales de redes:* Redes de área local (LAN).* Redes metropolitanas (MAN).* Redes de área amplia (WAN). Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
    5. 5. End User Support Redes LAN (Local Area Network)Redes de área Local: Son redes privadas localizadasen un edificio, su extensión es de algunos kilómetros.Muy usadas para la interconexión de computadorespersonales y estaciones de trabajo. Se caracterizanpor: tamaño restringido, tecnología de transmisiónalta velocidad y topología. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
    6. 6. End User Support Redes MAN (Metropolitan Area Network)Redes de área Metropolitana: Básicamente son unaversión más grande de una Red de Área Local yutiliza normalmente tecnología similar. Puede serpública o privada. Una MAN puede soportar tanto vozcomo datos. Una MAN tiene uno o dos cables y notiene elementos de intercambio de paquetes oconmutadores, lo cual simplifica bastante el diseño. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
    7. 7. End User Support Redes WAN (Wide Area Network)Redes de Amplia Cobertura: Son redes que cubrenuna amplia región geográfica, a menudo un país o uncontinente. Este tipo de redes contiene máquinas queejecutan programas de usuario llamadas hosts osistemas finales (end system). Los sistemas finalesestán conectados a una subred de comunicaciones.La función de la subred es transportar los mensajesde un host a otro. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
    8. 8. End User Support TOPOLOGÍAS DE REDLa topología de una red es la configuración adoptada por lasestaciones de trabajo para conectarse entre si. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
    9. 9. End User Support TIPOS DE TOPOLOGÍAS DE RED * Anillo * Estrella * Malla * Bus * ÁrbolConfidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
    10. 10. End User Support Topología en Malla Cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
    11. 11. End User Support Topología en EstrellaCada dispositivo solamente tiene un enlace punto a puntodedicado con el controlador central, habitualmente llamadoconcentrador. Los dispositivos no están directamenteenlazados entre sí. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
    12. 12. End User Support Topología en ÁrbolEs una variante de la estrella, los nodos delárbol están conectados a un concentradorcentral que controla el tráfico de la red. Sinembargo, no todos los dispositivos se conectandirectamente al concentrador central. Lamayoría de los dispositivos se conectan a unconcentrador secundario que, a su vez, seconecta al concentrador central. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
    13. 13. End User Support Topología en BusUna topología de bus es multipunto. Un cable largo actúa como una redtroncal que conecta todos los dispositivos en la red.Entre las ventajas de la topología de bus se incluye la sencillez deinstalación. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
    14. 14. End User Support Topología en Anillo Cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
    15. 15. End User Support MODELO OSIOpen system Interconection Reference ModelCreado en 1983 por la ISO (International Organization for standarization)Es una arquitectura de comunicaciones por niveles cuyo objetivo es lainterconexion abierta de sistemas abiertos.Un marco de referencia para la definición de arquitecturas de interconexiónde sistemas de comunicaciones. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
    16. 16. End User Support NIVELES MODELO OSICapacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    17. 17. End User Support CARACTERISTICASSe divide en dos categorías: Niveles inferiores y superioresLos niveles altos del modelo son implementados en softwareLos niveles bajos del modelo son de características físicas. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
    18. 18. End User Support CARACTERISTICAS Aunque no es un método de comunicaciones el modelo OSI implementan losprotocolos de comunicaciones para cada uno de los niveles. La información enviada de una estación de trabajo a otra viaja del nivel superior alinferior de la estación de trabajo transmisora y del nivel inferior al superior de lareceptora. Confidential | Septiembre 2012 | Las redes de computadores © 2008 IBM Corporation
    19. 19. End User Support NIVEL FISICO Transmisión de bits por el canal utiliza voltajes o pulsos para representar 1 y 0. Especifica el medio físico de transmisión, coaxial, microondas, etc. Define todas las interfaces mecánicas, eléctricas, ópticas procedimentales yfuncionales de la red. Define las características de los conectores. Define las transmisiones analógicas Vs Digitales. Transmisiones analógicas Vs Sincrónicas. Implementaciones: RS 232,RS 449, X21, MAU,V35, E1,T1, etc. Confidential | Julio 2008 | Capacitación ESPECIALISTAS Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    20. 20. End User Support NIVEL ENLACE DE DATOS Controla el acceso al medio físico Algunas arquitecturas dividen este nivel en dos subniveles : LLC y MAC Realiza la delimitación de frames: romper el chorro de bits y dividirlo en partes. Existen por lo menos cuatro métodos: silencios separadores conteo de caracteres Violaciones al código del nivel físico Banderas de inicio con bit stufing Control de errores Existen códigos de detección y correción y códigos de solo detección. Realiza control de flujos. Implantaciones populares enlaces punto a punto Confidential | Julio 2008 | Capacitación ESPECIALISTAS Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    21. 21. End User Support NIVEL ENLACE DE DATOS Los siguientes protocolos utilizan flag y bit stufing para delimitación de frames, engeneral no son interoperables.SDLC (IBM)HDL (ISO)LAP (CCITT)LAPB(CIITT) Confidential | Julio 2008 | Capacitación ESPECIALISTAS Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    22. 22. End User Support NIVEL ENLACE DE RED Controla toda la operación de la subred. Provee el medio para establecer mantener y liberar conexiones entre sistemas. Realiza el direccionamiento de la red. Maneja el enrutamiento de llamadas conexiones y paquetes por red. Maneja rutas estáticas o dinámicas. Realiza la tarificación de servicios. Control de congestión y de errores. Confidential | Julio 2008 | Capacitación ESPECIALISTAS Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    23. 23. End User Support NIVEL DE TRANSPORTE Es el primer nivel de comunicación entre usuarios o sistemas conocido comoprimer nivel extremo a extremo. Aísla el nivel de sesión de los cambios inevitables de la tecnología del hardware. Realiza el establecimiento y liberación de conexión lógica entre dos estaciones. Realiza el control de flujo: Evita que un host rápido ahogue a un host lento Realiza recuperación entre caídas Confidential | Julio 2008 | Capacitación ESPECIALISTAS Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    24. 24. End User Support NIVEL DE SESION Permite la comunicación coordinada entre entidades para organizar y sincronizarsu dialogo y administrar el intercambio de mensajes. Gestiona el control de dialogo Se define las API( Aplication program interface) Base para aplicaciones cliente-servidor Confidential | Julio 2008 | Capacitación ESPECIALISTAS Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    25. 25. End User Support NIVEL DE PRESENTACION Maneja la sintaxis de la información que se transmite. Codificación de datos : ASCCI, JPG, BMP, MP3 etc. Compresión de datos Inscripción de datos Es el nivel clave para el sistema de seguridad Confidential | Julio 2008 | Capacitación ESPECIALISTAS Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    26. 26. End User Support NIVEL DE APLICACION Es el nivel superior que provee el medio para que los procesos o usuariosaccedan el ambiente OSI. Ejemplos: Terminales virtuales. Transferencias de archivos Correo electronico Directorio de usuarios Sistemas operativos de red Confidential | Julio 2008 | Capacitación ESPECIALISTAS Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    27. 27. End User Support EJEMPLOS DE PROCOLOS DE RED EN EL MODELO OSICapa 1: Nivel FísicoCable UTP categoría 5, 5e, 6, 6a, Cable de fibra óptica, Microondas, RS232, Radio Capa 2: Nivel de Enlace de DatosToken Ring, Ethernet, Fast Ethernet, Gigabit Ethernet, FDDI, ATM, HDLCCapa 3: Nivel de RedARP, RARP, X25, ICMP, IGMP, NetBEUI, IP(V4, V6), IPX, Appletalk.Capa 4: Nivel de TransporteTCP, UDP, SPX.Capa 5: Nivel de SesiónNetBIOS, RPC, SSL.Capa 6: Nivel de PresentaciónXDR, AFP, ASN. 1.Capa 7: Nivel de AplicaciónSNMP, SMTP, NNTP, FTP, SSH, HTTP, NFS, TELNET, IRC, ICQ, POP3, SMB/CIFS, IMAP. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    28. 28. End User Support Protocolos Comunes IP (Internet Protocol) UDP (User Datagram Protocol) TCP (Transmission Control Protocol) DHCP (Dynamic Host Configuration Protocol) HTTP (Hypertext Transfer Protocol) Puerto 80 FTP (File Transfer Protocol) Puerto 21 Telnet (Telnet Remote Protocol) Puerto 23 HTTPS (Hypertext Transfer Protocol Secure) Puerto 443 POP3 (Post Office Protocol 3) Puerto 110 SMTP (Simple Mail Transfer Protocol ) IMAP (Internet Message Access Protocol) SOAP (Simple Object Access Protocol) PPP (Point to Point Protocol) STP (Spanning Tree Protocol)28 Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    29. 29. End User Support PROTOCOLOS DE COMUNICACIÓNSon un conjunto de reglas estándares que permite el flujode información entre equipos con lenguajes distintos através de una red.Un protocolo controla o permite la conexión, comunicacióny transferencia de datos entre dos puntos finales. Confidential | Junio 2009 | Capacitación Especialistas Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    30. 30. End User Support TCP / IP Es un conjunto de protocolos que cubren los distintos niveles del modelo OSI, los protocolos mas importantes son IP y TCP que la dan el nombre al conjunto. TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.30 Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    31. 31. End User Support ARQUITECTURA DE TCP/IP jueves, 20 de septiembre de 201231 Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    32. 32. End User Support Arquitectura TCP/IP vs OSI•Nivel de Acceso a Red: Incluye Niveles físico y enlace del modelo OSI, coloca y extrae delmedio de transmisión las señales que se transmiten o reciben, gestiona el acceso al medio,construye/extrae tramas, detecta errores de transmisión.•Nivel de Red: Se encuentra el protocolo IP y los protocolos de enrutamiento, aunque transmisory receptor no estén conectados directamente se intercambian paquetes.•Nivel Transporte: Se encarga de organizar el acceso múltiple a la red de los diversos procesosde la misma maquina que quieran usarla. En TCP/IP se hacen a través de puertos y dispone de 2protocolos que ofrece un servicio de transporte: TCP(orientado a conexión y fiable), UDP(noorientado a conexión y no fiable.•Nivel de Aplicación: Equivale a los niveles 5, 6 y 7 de OSI y comprende todos aquellosprotocolos situados por encima del nivel de transporte y que ofrecen servicios de comunicacionesa las aplicaciones que los solicitan. jueves, 20 de septiembre de 201232 Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    33. 33. End User Support Ejemplo de Arquitectura TCP/IP jueves, 20 de septiembre de 201233 Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    34. 34. End User Support Clases de direcciones IP La dirección IP es un número que identifica a una computadora o dispositivo conectado a un red a través del protocolo de rede TCP. El protocolo TCP contiene las bases para la comunicación de computadoras dentro de la red, pero así como nosotros cuando queremos hablar con una persona tenemos que encontrarla e identificarla, las computadoras de una red también tienen que ser localizadas e identificadas. De ahí la dirección IP la cual identifica a una computadora en una determinada red. A través de la dirección IP sabemos en que red está la computadora y cual es la computadora. La dirección IP consiste en un número de 32 bits que en la práctica vemos siempre segmentado en cuatro grupos de 8 bits cada uno (xxx.xxx.xxx.xxx). Cada segmento de 8 bits varía de 0-255 y estan separados por un punto. Esta división del número IP en segmentos posibilita la clasificación de las direcciones IPs en 5 clases: A, B, C, D e Y. Cada clase de dirección permite un cierto número de redes y de computadoras dentro de estas redes jueves, 20 de septiembre de 201234 Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    35. 35. End User Support Clases de direcciones IP Clase Tipo A Una dirección IP de clase A permite la existencia de 126 redes y 16.777.214 computadoras por red. Esto pasa porque para las redes de clase A fueron reservados por la IANA (Internet Assigned Numbers Authority) los IDs de "0" hasta "126 Clase Tipo B En las redes de clase B los primeros dos segmentos de la dirección son usados para identificar la red y los últimos dos segmentos identifican las computadoras dentro de estas redes. Una dirección IP de clase B permite la existencia de 16.384 redes y 65.534 computadoras por red. El ID de estas redes comienza con "128.0" y va hasta "191.254". Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    36. 36. End User Support Clases de Direcciones IP Clase Tipo C Redes de clase C utilizan los tres primeros segmentos de dirección como identificador de red y sólo el último segmento para identificar la computadora. Una dirección IP de clase C permite la existencia de 2.097.152 redes y 254 computadoras por red. El ID de este tipo de red comienza en "192.0.1" y termina en "223.255.255". Clase Tipo D En las redes de clase D todos los segmentos son utilizados para identificar una red y sus direcciones van de " 224.0.0.0" hasta "239.255.255.255" y son reservados para los llamados multicast. Clase Tipo Y Las redes de clase Y, así como las de clase D, utilizan todos los segmentos como identificadores de red y sus direcciones se inician en "240.0.0.0" y van hasta "255.255.255.255". La clase Y es reservada por la IANA para uso futuro. Nota: Todo ordenador equipado con un adaptador de red posee una dirección de loopback, la dirección 127.0.0.1 lo cual sólo es vista solamente por él mismo y sirve para realizar pruebas internas Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    37. 37. End User Support Direcciones IPToda computadora tiene un número que la identifica en una red, este número es lo que llamamosIP, una dirección de IP es un número de 32 bits, dividido en 4 octetos (números de 8 bits),separados por un punto.Una dirección IP de ejemplo podría ser la que muestro a continuación:192.168.1.1 (Formato Decimal)En su formato binario (tal como lo utiliza la computadora),11000000. 10101000.00000001.00000001.Para quienes no saben cómo convertir un número binario a uno en base 10 acá les acerco unafórmula sencilla: hay que tomar cada dígito, contando desde la derecha hacia la izquierda, ymultiplicarlo por 2 elevado a la posición – 1, y luego sumar los valores obtenidos. Para que quedemás claro se los muestro gráficamente convirtiendo el segundo octeto de nuestra dirección IP10101000:1 x 27 = 1 x 128 = 1280 x 26 = 0 x 64 = 01 x 25 = 1 x 32 = 320 x 24 = 0 x 16 = 01 x 23 = 1 x 8 = 80 x 22 = 0 x 4 = 00 x 21 = 0 x 2 = 00 x 20 = 0 x 1 = 037 Capacitación AVIANCA 2008 | | Confidential jueves, 20 de septiembre de 2012 © 2008 IBM Corporation
    38. 38. End User Support COMPONENTES DE LA RED Las redes usan dispositivos medios y servicios.Los dispositivos y los medios son loselementos físicos o hardware de la red.Ejemplo: PC´s, Switch, cableado. Aveces, puede que algunos componentesno sean visibles. En el caso de losmedios inalámbricos, los mensajes setransmiten a través del aire utilizandoradio frecuencia invisible u ondasinfrarrojas. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    39. 39. End User Support COMPONENTES DE LA RED Las redes usan dispositivos medios y servicios.Los servicios y procesos son elsoftware, que se ejecuta en losdispositivos conectados a la red.Un servicio de red proporcionainformación en respuesta a unasolicitud. Los servicios incluyenaplicaciones comunes, como losservicios de e-mail hosting y losservicios de Web hosting. Losprocesos son vitales paradireccionar y trasladar mensajes através de la red. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    40. 40. End User Support COMPONENTES DE LA RED Dispositivos Finales Los dispositivos finales son con los quemas interactuamos, son la interfaz entrela red humana y la subyacente. Porejemplo: Computadores, Impresoras dered,Teléfonos IP, Cámaras de Seguridad,PDA y dispositivos de mano.Técnicamente el nombre de undispositivo final es Host, este pude serde origen o destino de un mensajetransmitido a través de la red. Paradistinguir un host de otro, cada host en lared se identifica por una dirección.Cuando un host inicia una comunicación,utiliza la dirección del host de destinopara especificar a dónde debe serenviado el mensaje. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    41. 41. End User Support COMPONENTES DE LA RED Dispositivos FinalesEl software instalado en el hostdetermina qué rol representa en lared. (Cliente, Servidor o Ambos.)Los servidores son hosts quetienen software instalado que lespermite proporcionar información yservicios, como e-mail o páginasWeb, a otros hosts en la red.Los clientes son hosts que tienensoftware instalado que les permitesolicitar y mostrar la informaciónobtenida del servidor. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    42. 42. End User Support COMPONENTES DE LA RED Dispositivos IntermediariosLas redes dependen de dispositivosintermediarios para proporcionar conectividady garantizar que los datos fluyan a través dela misma. Estos dispositivos conectan loshosts a la red y pueden conectar varias redesindividuales para formar una internetwork.Algunos ejemplos son: Hubs, switches,puntos de acceso inalámbricos, routers,modems y firewalls entre otros. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    43. 43. End User Support COMPONENTES DE LA RED Dispositivos IntermediariosLos dispositivos intermediarios cumplen variasfunciones entre las cuales estas: La administración de datos que fluyen en la red Regenerar y retransmitir señales de datos. Mantener información de rutas. Notificar a otros dispositivos los errores y las fallas de comunicación. Direccionar datos por rutas alternativas cuando existen fallas en un enlace. Clasificar y direccionar mensajes según las prioridades de QoS (calidad de servicio). Permitir o denegar el flujo de datos en base a configuraciones de seguridad. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    44. 44. End User Support COMPONENTES DE LA REDDefinición de Algunos Dispositivos Intermediarios El hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100). En este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de escucha en la red. Los hubs trabajan en la primera capa del modelo OSI Un conmutador o switch es un dispositivo analógico de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    45. 45. End User Support COMPONENTES DE LA REDDefinición de Algunos Dispositivos Intermediarios Dispositivo de capa de red que usa una o más métricas para determinar la ruta óptima a través de la cual se debe enviar el trafico de red. Los routers envían paquetes desde una red a otra, basándose en la información de la capa de red Un firewall es un dispositivo de hardware o una aplicación de software que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde Internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de Internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red: Una interfaz para la red protegida (red interna). Una interfaz para la red externa. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    46. 46. End User Support COMPONENTES DE LA RED MEDIOS DE REDEl medio proporciona el canal por el cualviaja el mensaje desde el origen hasta eldestino.Las redes modernas utilizan principalmentetres tipos de medios para interconectar losdispositivos y proporcionar la ruta por lacual pueden transmitirse los datos. Estosmedios son: Hilos metálicos dentro de los cables, Fibras de vidrio o plásticas (cable de fibra óptica). Transmisión inalámbrica.Los criterios para elegir un medio de redson: La distancia en la cual el medio puede transportar exitosamente una señal. El ambiente en el cual se instalará el medio. La cantidad de datos y la velocidad a la que se deben transmitir El costo del medio y de la instalación. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    47. 47. End User Support HERRAMIENTAS DE RED Las redes informáticas son complejas por naturalezaya que su administración requiere de habilidades en muchoscampos. Es más, la proliferación de protocolos, sistemasoperativos y dispositivos de hardware hacen que suadministración sea complicada. Por esta razón, la mayoría de los sistemas operativosofrecen herramientas rudimentarias de administración deredes. Estas herramientas se pueden utilizar para haceralgunas pruebas fundamentales cada vez que una máquinanueva se une a la red o, después de la caída de la red, paradeterminar el origen de los problemas. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    48. 48. End User Support HERRAMIENTAS DE RED Comandos Básicos de Diagnóstico Los comandos que veremos a continuación los ejecutamos por línea de comandos.IPCONFIG: El comando IP Config nos muestra la información relativa a los parámetros de la configuración IP actual. Este comando tiene una serie de modificadores para ejecutar una serie de acciones concretas. Estos modificadores son:/all Muestra toda la información de configuración./release Libera la dirección IP para el adaptador específicado/renew Renueva la dirección IPv4 para el adaptador específicado./flushdns Purga la caché de resolución de DNS. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    49. 49. End User Support HERRAMIENTAS DE RED IPCONFIG/registerdns Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS./displaydns Muestra el contenido de la caché de resolución DNS./showclassid Muestra todas los id. de clase DHCP permitidas para este adaptador./setclassid Modifica el id. de clase DHCP. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    50. 50. End User Support HERRAMIENTAS DE RED IPCONFIG /ALLUna de las variaciones mas importantes del comando IPCONFIG es /all, pues nosmuestra toda la información ip del equipo que estemos diagnosticando.Al ejecutar IPCONFIG /ALL obtenemos bastante información, pero la siguiente esla que mas nos interesa. DHCP habilitado.- Nos indica si el servicio DHCP está habilitado o no. Configuración automática habilitado.- Nos indica si tenemos la configuración de nuestra red en forma automática. Dirección IP- Nos muestra la dirección IP actual de nuestra máquina. Máscara de subred.- Nos muestra cual es la máscara de subred de nuestra red. Puerta de enlace predeterminada.- Nos muestra la IP de la puerta de enlace (normalmente de nuestro router). Servidor DHCP.- Muestra la IP del servidor DHCP al que estamos conectados. Servidores DNS.- Nos muestra la IP de los servidores DNS a los que estamos conectados. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    51. 51. End User Support HERRAMIENTAS DE RED PING Cuando ejecutamos un ping, lo que a hacemos es enviar cuatro paquetes con un tamaño total de de 64 bytes a una dirección, el sistemaqueda en espera del reenvío de estos (eco), por lo que se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos. La función mas importante de este comando es comprobar la conectividad entre dos puntos remotos. Para un correcto diagnostico y utilización de este comando, debemos hacer tres ping con el siguiente orden. – Ping a la ip local de la maquina que estamos diagnosticando. – Ping al Gateway o Router – Ping a los DNS Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    52. 52. End User Support HERRAMIENTAS DE RED VARIACIONES DEL PING -t Hacer ping al host especificado hasta que demos la orden de detener. Ejemplo: ping –t 192.168.0.1 -a Resolver direcciones en nombres de host. Ejemplo: ping –a 192.168.0.1 -n cuenta Número de solicitudes de eco para enviar. Ejemplo: ping –n 10 192.168.0.1 (Enviara 10 solicitudes de eco) -l tamaño Enviar tamaño del búfer. Ejemplo: ping –l 3000 192.168.0.1 (Enviara 3000 bytes) Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    53. 53. End User Support HERRAMIENTAS DE RED INTERPRETACION TRACERTEn general un tracert muestra las Trayectoria que le lleva aun paquete llegar hasta el destino que queremos comprobar.Si observamos detenidamente el resultado de este comandoveremos que aparecen los nombres o IP´s de interface deRouter que va alcanzando.NOTA: tiene un limite de 30 saltos y los Asteriscos (*) indicaque se ha perdido un paquete el cual se descartara Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    54. 54. End User Support HERRAMIENTAS DE RED TRACERT El tracert (también denominado traceroute) es una utilidad que nos permite conocer fallos en una ruta a un host especifico en Internet. En nuestra red interna se puede aplicar, pero devolverá un resultado parecido al Ping. Ambos funcionan en capa 3. Hacemos un tracert usando la siguiente sintaxis tracert + nombre de dominio o dirección IP Ejp. Tracert w3.ibm.com Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    55. 55. End User Support HERRAMIENTAS DE RED PATHPINGEl comando pathping combina características de los comandos ping y tracertcon información adicional que ninguna de esas herramientas proporciona. Elcomando pathping envía paquetes a cada enrutador de la ruta hasta el destinofinal durante un período de tiempo y, a continuación, calcula los resultados enfunción de los paquetes devueltos en cada salto. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    56. 56. End User Support HERRAMIENTAS DE RED NSLOOKUP nslookup es un programa, utilizado para saber si el DNS está resolviendo correctamente los nombres y las IP. se utiliza con el comando nslookup, que funciona tanto en Windows como en Unix para obtener la dirección ip conociendo el nombre o viceversa.Un ejemplo de utilización del comando es el siguiente: C:Documents and SettingsAdministrator>nslookup www.google.com Server: ns1.etb.net.co Address: 200.75.51.132 Non-authoritative answer: Name: www.l.google.com Addresses: 64.233.169.104, 64.233.169.99, 64.233.169.147, 64.233.169.103 Aliases: www.google.com Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    57. 57. End User Support HERRAMIENTAS DE RED TELNETTelnet (Telecommunication Network) es el nombre de un protocolo de red(y del programa informático que implementa el cliente), que sirve paraacceder mediante una red a otra máquina, para manejarla remotamente . Elpuerto que se utiliza generalmente es el 23.Herramienta practica ya que con esta aplicación se valida conexión al equipopor el puerto requeridoEjemplo: Telnet a la VPN de Avianca 200.71.77.4(Puerto conexión VPN es 1723) Conexión exitosa Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    58. 58. End User Support HERRAMIENTAS DE RED OTROS COMANDOS Existen varios comandos que nos permiten hacer un diagnostico eficaz de fallas en la red. A continuación algunos de ellos.Netstat (network statistics) es una herramienta de línea de comandos que muestra el listado de las conexiones activas de un ordenador, tanto entrantes como salientes. Ej: netstat –a (Visualiza todas las conexiones y puertos TCP y UDP ) netstat –b (visualiza el ejecutable del programa que creo la conexión) netstat –r (Visualiza la tabla de enrutamiento o encaminamiento) netstat –n (Visualiza el listado de conexiones activas por direcciones IP y puertos) Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    59. 59. End User Support HERRAMIENTAS DE RED OTROS COMANDOSNbtstat (Información Netbios sobre TCP/IP). Herramienta utilizada paraobtener información de equipos remotos (Nombre de Host, IP, Mac Address,puertos) Un ejemplo de utilización del comando es el siguiente.Ej.. Nbtstat -a [IP o Hostname equipo Remoto] Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    60. 60. End User Support HERRAMIENTAS DE RED OTROS COMANDOSGpresult El comando lista las políticas de grupo (GPO) aplicadas a un equipo yusuario de la máquina (con sistema Microsoft Windows Xp/vista y 2000.Adicionalmente con este comando se valida a que controlador de dominio seconecta el equipo. Ej.. Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    61. 61. End User Support HERRAMIENTAS DE RED OTROS COMANDOSNet user [Cuenta de red] /domain se muestra la información de lascuentas de usuario, en equipos que sean miembros de un dominio. Con estecomando validamos el estado de una cuenta de red (activa, bloqueada, expirada,caducada) y permisos asignados a la misma. Ej.. Net user yhernandez /domain Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation
    62. 62. End User Support HERRAMIENTAS DE RED OTROS COMANDOSNet use: Este comando es bastante útil pues se utiliza para mapear unidades de red o impresoras. Ejemplo: net use Z: servidorrecurso net use LPT1: servidorimpresoraHostname: Al ejecutar este comando arrojara como resultado el nombre de la maquina. Ejemplo: C:>hostname SOPORTEIBM Capacitación AVIANCA 2008 | | Confidential © 2008 IBM Corporation

    ×