1 / 44

Redes y Conectividad

Redes y Conectividad. ¿Qué es una red informática? Se puede definir una red informática como un conjunto de equipos conectados entre sí con la finalidad de compartir información y recursos.

tomai
Download Presentation

Redes y Conectividad

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Redes y Conectividad ¿Qué es una red informática? Se puede definir una red informática como un conjunto de equipos conectados entre sí con la finalidad de compartir información y recursos. La finalidad de una red es que los usuarios de los sistemas informáticos de una organización puedan hacer un mejor uso de los mismos mejorando de este modo el rendimiento global de la organización. Así las organizaciones obtienen una serie de ventajas del uso de las redes en sus entornos de trabajo, como pueden ser: • Mayor facilidad de comunicación. • Mejora de la competitividad. • Mejora de la dinámica de grupo. • Reducción del presupuesto para proceso de datos. • Reducción de los costos de proceso por usuario. • Mejoras en la administración de los programas. • Mejoras en la integridad de los datos. • Mejora en los tiempos de respuesta. • Flexibilidad en el proceso de datos. • Mayor variedad de programas. • Mayor facilidad de uso. Mejor seguridad. Para la prestación de los servicios de red se requiere que existan sistemas en la red con capacidad para actuar como servidores. Los servidores y servicios de red se basan en los sistemas operativos de red.

  2. Redes y Conectividad Introducción: Esquema de conexión ADSL (Telefónica). Spliter: Separa frecuencias bajas y altas. Las bajas son para el teléfono y las altas son para internet. Filtro: Lleva unos condensadores y una bobina, su utilidad es bloquear el ruido. Modem – Router: (MODEM: Su misión es convertir la señal analógica en señal digital ) (ROUTER: Su misión es rooterIPs.) Los cables que vemos no solo llevan DATA (información) si no también llevan energía que es de 24v en corriente alterna. • Telefónica: ADSL • Telmex: Fibra óptica o inalámbrico • Milicom: Inalámbrico • Americatel: ADSL o inalámbrico.

  3. Redes y Conectividad • Cable net:Internet a través de Cable mágico. • www.cablemagico.com.pe/cablenet.php • www.cablemagico.com.pe/nuestrosproductos.php • Zona de cobertura: • Barranco San Borja • Chorrillos San Isidro • Surco Miraflores

  4. Redes y Conectividad Internet por Fax-Modem:Quizá uno de los mas usados aun, pero muy útil para casos de emergencia. http://www.terra.com.pe/isp/terralibre/ Servicios ”gratuitos”: Terra libre EC-Red (El Comercio) Via-BCP (Banco de Credito) Americatel

  5. Redes y Conectividad • Internet Satelital: • Muy poco usado aquí en Lima pero de mucha utilidad en provincia especialmente en zonas alejadas donde no hay postes de teléfonos o carreteras. • http://www.viasatelital.com/ • http://www.viasatelital.com/cobertura.htm • Operadores: • NeoSky • Satconxion • Telecom CLM • AlegriaActiviti • TelefonicaEspaña • Ufinet • BT España • IECISA Huella Satmex Huella Hispasat

  6. Clasificación de Redes • Se pueden configurar o clasificar las redes en base a diferentes puntos, por ejemplo: • Tecnología de transmisión: • · Broadcast(es un modo de transmisión de información donde un nodo emisor que envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.) .- Un solo canal de comunicación compartido por todas las máquinas. Un“paquete o información” mandado por alguna máquina es recibido por todas las otras. • · Point-to-point.- Muchas conexiones entre pares individuales de máquinas. • Los paquetes o conjunto de información de A a B pueden atravesar máquinas intermedias, entonces se necesita el ruteo (routing) para dirigirlos. • Por el tamaño: • • LAN (local areanetwork) • • MAN (metropolitanareanetwork): 10 km • • WAN (wide area network): 100 km a 10.000 km • WLAN • El alcance de una red hace referencia a su tamaño geográfico. El tamaño de una red puede variar desde unos pocos equipos en una oficina hasta miles de equipos conectados a través de grandes distancias. • Importante: • Cuando se implementa correctamente una WAN, no se puede distinguir de una red de área local, y funciona como una LAN. El alcance de una red no hace referencia sólo al número de equipos en la red; también hace referencia a la distancia existente entre los equipos. • El alcance de una red está determinado por el tamaño de la organización o la distancia entre los usuarios en la red. • El alcance determina el diseño de la red y los componentes físicos utilizados en su construcción.

  7. Clasificación de Redes • LAN: • Normalmente usan la tecnología de broadcast: un solo cable con todas las máquinas conectadas. El tamaño es restringido a una misma área física. • Velocidades típicas son de 10 a 100 Mbps (megabits por segundo; un megabit es 1.000.000 bits).

  8. Clasificación de Redes • MAN: • Una red de área metropolitana es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, pertenecientes a la misma organización propietaria de los equipos y utilizando medios de enlace de diferentes características.

  9. Clasificación de Redes WAN:Consisten en una colección de hosts (máquinas) o LANs de hosts conectados poruna subred. La subred consiste en las líneas de transmisión y los ruteadores, que son PC´sdedicados a cambiar de ruta. Se mandan los paquetes de un ruteador (router) a otro. Se dice que lared es packet-switched (paquetes Ruteados) o store-and-forward (guardar y reenviar).

  10. Clasificación de Redes WLAN:WLAN (en inglés; Wireless Local Area Network) es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes LAN cableadas o como extensión de éstas. Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Las WLAN van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras.

  11. Topologías de red • Introducción: • La topología de red se define como la cadena de comunicación que los nodos o puertos conforman una red usada para comunicarse entre si. • La topología de red la determina únicamente la configuración de las conexiones entre los nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma. Es así de necesario tener en cuenta nuestro materiales para la construcción de nuestra red. • Tipos de topología de red: • Estrella • Bus • Anillo • Arbol, etc

  12. Topologías de red Topología de estrella Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub que ya no se usa) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

  13. Topologías de red Topología BUS La topología en BUS es una topología de red multipunto, en la cual los dispositivos se conectan a un mismo cable, uno tras otro. En la topología en BUS, todos los dispositivos comparten el mismo medio, que en ese caso es el cable coaxial; por esta razón, los mensajes que se transmiten a través de este son atendidos por todos los demás dispositivos que lo comparten. La topología en BUS se considera como una carretera por la que transitan todos los datos y que está limitada en distancia, dependiendo del tipo de cable y los conectores que se utilicen. Los conectores son resistencias que sirven para mantener constante la impedancia del cable para poder transmitir la información. En la topología en BUS existen dos formas de conectar los dispositivos y éstas dependen del tipo de cable que se quiera usar. Los tipos de cable son conocidos como cable grueso y cable coaxial delgado, y la diferencia entre ellos es que uno puede medir hasta 500 m, mientras que el otro solamente mide hasta 185 m. Existen reglas sobre la distancia mínima que debe dejarse entre un dispositivo y otro. Para el caso del cable grueso, la distancia entre dispositivos es de 2.5 m, mientras que para el cable coaxial es de 1 m. Una topología en BUS, con cable coaxial delgado, posee: terminadores y derivadores "T", los cuales se utilizan para poder seguir expandiendo la red cuando se requiera, con una resistencia interna para mantener la impedancia. En este tipo de conexión, la "T" se conecta directamente a la tarjeta de red y se requieren dos terminadores por segmento de red. La impedancia que debe tener el segmento es de 50 ohm. Un segmento de red es la distancia que hay entre dos terminadores; o bien, es el espacio que ocupa una red donde todos los dispositivos pueden interconectarse in necesidad de usar ningún tipo de equipo adicional para unirlos. El número máximo de computadoras o dispositivos conectados a este tipo de topología es de 30; esto se debe al método de acceso que utiliza Ethernet. Se pueden apreciar dos diferencias entre este tipo de topología y la topología en BUS de cable coaxial delgado. La primera consiste en que con cable coaxial grueso se puede abarcar más lugares, debido a que su distancia máxima es de 500 m. La segunda es que en este tipo de conexión no se usan "T", sino transceivers (transmisor receptor). Sin embargo, tienen algo en común, y es el uso de terminadores. Al igual que con el cable coaxial delgado, se requiere de dos terminadores para poder transmitir la información, y estos terminadores también son de 50 ohm, aunque de mayor tamaño. El número máximo de dispositivos o computadoras conectadas a este tipo de topología es 100, esto se debe al método de acceso que utiliza Ethernet.

  14. Topologías de red Topología de Anillo • Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación. • En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. • Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde. • En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos). • Desventajas: • Longitudes de canales limitadas. • El canal usualmente degradará a medida que la red crece. • Lentitud en la transferencia de datos.

  15. Topologías de red Topología de Árbol • Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un switch, desde el que se ramifican los demás nodos, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. • La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol. • Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo. • Desventajas: • Se requiere más cable. • La medida de cada segmento viene determinada por el tipo de cable utilizado. • Si se viene abajo el segmento principal todo el segmento se viene abajo con él. • Es más difícil su configuración.

  16. Protocolos de Red Protocolos de Red Un protocolo es el elemento esencial que permite que programas de diferentes fabricantes, escritos en distintos lenguajes y ejecutándose en máquinas muy dispares puedan "hablar" entre sí. El protocolo de red determina el modo y organización de la información (tanto datos como controles) para su transmisión por el medio físico con el protocolo de bajo nivel. Los protocolos de red más comunes son. • IPX/SPX. • TCP/IP. • AppleTalk. • NetBEUI. IPX/SPX: InternetworkPacketeXchange/SequencedPacketeXchange (Paquete de Interred cambio de Paquete de cambio/ordenado) Es el conjunto de protocolos punto a punto utilizado por el sistema operativo de red Netwarede Novell. SPX actúa sobre IPX para asegurar la entrega de los datos. Mis sitios en red / click derecho propiedades / conexión de área local / click derecho propiedades / Protocolod e transferencia compatible con NWLink.

  17. Protocolos de Red • TCP/IP: • Este no es un protocolo, si no un conjunto de protocolos, que toma su nombre de los dos más conocidos: TCP (Transmission Control Protocol, protocolo de control de transmisión) e IP (Internet Protocol). Estafamilia de protocolos es la base de la red Internet, la mayor red de PC´s del mundo. Por lo cual, se ha convertido en el más extendido. • TCP/IP es un protocolo de red independiente del nivel físico y que soporta múltiples sesiones entre múltiples PC´s. • TCP/IP está construido en capas, lo que permite adaptarlo a nuevas tecnologías y requerimientos sin necesidad de modificar el conjunto. • TCP/IP soporta sesiones confirmadas, asegurando que los datos llegan a su destino, y lo hacen en el mismo orden en que se enviaron. • La arquitectura abierta de TCP/IP permite construir sobre él protocolos de aplicación de muy diversa índole y funcionalidad, muchos de los cuales son estándares muy conocidos. • Direccionamiento IP • Todos los nodos de una red necesitan de una dirección numérica de 4 bytes (32 bits) llamados octetos, • con este número se identifica cada nodo de la red. • Algunos protocolos de aplicación fueron construidos bajo el conjunto de protocolos TCP. • • FTP (Transferencia de archivos entre estaciones de una red). • • SMTP (Protocolo para la transferencia de mensajes electrónicos) • • IP (Protocolo para la Internet).

  18. Protocolos de Red • Clasificación de las Redes • Existen 3 clases de redes, denominadas A, B y C cada clase permite un número limitado de direcciones de red y de host. Las redes de clase A permiten definir hasta 126 redes y una cantidad ilimitada de host, mientras que las redes de clase C definen una cantidad casi ilimitada de redes pero solo 255 host por red. Cuando se instalan los servicios TCP/IP también será necesario especificar la mascara de subred, la cual identifica la parte del identificador de host de la dirección basada en la clase de red. • CLASE A: El primer Byte es un número del 1 al 127. Los últimos 3 bytes identifican host en la red. La mascara de la subred 255.0.0.0 • CLASE B: El primer byte es un número del 128 al 191. El segundo bytes es parte de la dirección de red, el 3 y 4 bytes solo identifican host en la red, Mascara de subred: 255.255.0.0 • CLASE C: EL primer byte es un número de 192 al 254. El segundo y tercer byte son parte de la dirección de red, el 4 byte solo identifica hasta 255 host. Mascara de subred 255.255.255.0. • Mascara de Subred • Una mascara de subred es el principal modo en que TCP/IP limita el número de • posibles direcciones con que tenga que tratar una máquina en un momento dado. • La máscara de red es una manera de enmascarar o esconder unas partes de la red de otras. • La máscara de red para su dirección determina cuántos de los números que • componen la dirección IP serán vistos en realidad por otras máquinas como una dirección • local de la red. • Por eso es importante que las computadoras en una misma parte local de la red usen • la misma máscara de subred.

  19. Protocolos de Red Mis sitios en red / click derecho propiedades / conexión de área local / click derecho propiedades / Protocolo internet (TCP/IP) / Boton Propiedades.

  20. Protocolos de Red AppleTalk: Este protocolo está incluido en el sistema operativo del computador Apple Macintosh desde su aparición, permite interconectar PC´s y periféricos con gran sencillez para el usuario, ya que no requiere ningún tipo de configuración por su parte, el sistema operativo se encarga de todo. Existen tres formas básicas de este protocolo: LocalTalk: Es la forma original del protocolo. La comunicación se realiza por uno de los puertos serie del equipo. La velocidad de transmisión no es muy rápida pero es adecuada para los servicios que en principio se requerían de ella, principalmente compartir impresoras. Ethertalk Es la versión de Appletalk sobre Ethernet. Esto aumenta la velocidad de transmisión y facilita aplicaciones como la transferencia de ficheros. Tokentalk Es la versión de Appletalk para redes Tokenring. NETBEUI: NetBIOS Extended User Interface (Interfaz de usuario extendido para NetBIOS). Es la versión de Microsoft del NetBIOS (Network Basic Input/Output System, sistema básico de entrada/salida de red), que es el sistema de enlazar el software y el hardware de red en los PCs. Este protocolo es la base de la red de Microsoft Windows para Trabajo en Grupo.

  21. Modelo OSI Redes Divididas en Niveles Las redes se dividen normalmente en niveles. El objetivo de estos niveles es tratar la información para pasarla a los niveles adyacentes, el número de niveles varía según la red. Para normalizar las redes estructuradas en niveles la Organización Internacional de Estándares (ISO) propuso su Modelo de Referencia OSI (Interconexión de sistemas abiertos). El sistema OSI tiene 7 niveles que son: Físico, Enlace, Red, Transporte, Sesión, Presentación y Aplicación. Cada uno de estos niveles es realizado por una parte de hardware y/o software del sistema. Nivel Físico: Es prácticamente todo hardware y define el medio de comunicación (tipo de cable y conectores), los niveles eléctricos de la señal, velocidad de la transmisión con el fin de que un bit enviado con un determinado valor (0 ó 1) sea reconocido en el extremo receptor. Nivel de Enlace de datos: Se refiere a la conexión física entre máquinas. Debe asegurar la transmisión y recepción sin errores, para ello divide los datos emitidos en tramas. Este nivel asegurará la recepción sin problemas. El bridge o puente actúa en este nivel y por tanto solo son capaces de encaminar paquetes entre nodos de la misma red física. Nivel de Red: Se encarga de encaminar los paquetes desde su origen a su destino. Define protocolos para la transmisión de paquetes en redes interconectadas mediante router, son responsables del encaminamiento de los paquetes enviados en la red. Nivel de Transporte: Realiza una conexión extremo a extremo entre los niveles de transporte de las máquinas origen y destino. Los protocolos de los tres niveles inferiores trabajan entre máquinas adyacentes y los paquetes pasan por esos niveles de todas las máquinas de la ruta. En una comunicación, solo se ven involucrados los niveles de transporte del origen y destino sin intervenir los de las máquinas intermedias. En una comunicación a través de varios nodos puede suceder que se pierdan las tramas de asentimiento con lo que el nodo que ha enviado la trama volverá hacerlo creyendo que se ha perdido por lo que tendremos tramas duplicadas en la red. Además, si empleamos un encaminamiento dinámico utilizando diferentes rutas puede ser que una trama enviada más tarde de un mismo conjunto de datos llegue antes que las enviadas anteriormente. El nivel de transporte será el encargado de eliminar las tramas repetidas y ponerlas todas en el orden correcto. El nivel de transporte será la encargada de subsanar las posibles deficiencias del nivel de red. Los protocolos SPX y TCP trabajan en la conexión del nivel de transporte. Nivel de Sesión: Gestiona el control de diálogo entre los usuarios de diferentes máquinas mejorando los servicios entre ellos permitiendo que el tráfico vaya en un solo sentido o evitando que ambos extremos ejecuten una misma operación a la vez. También realiza tareas de sincronización. Por ejemplo el nivel de sesión en una transferencia de archivo va insertando puntos de verificación. Si tenemos una red insegura cada vez que exista una interrupción de las comunicaciones el nivel de sesión se encargará de proseguirlas a partir del último punto de verificación. Nivel de Presentación: Se ocupa de los aspectos de representación de la información. Por ejemplo se ocupa del tipo de codificación de los datos previamente establecido. También se ocupa de la compresión de los datos y de su encriptación. Nivel de Aplicación: Se ocupa de emulación de terminales, transferencia de ficheros, correo electrónico y otras aplicaciones.

  22. Modelo OSI Modo de Comunicación de Datos en el Modelo OSI Los datos que se desean enviar de una máquina a otra son llevados al nivel de aplicación. Ahí se le añade la cabecera de aplicación CA delante de los datos y entonces el tren de bits es pasado al nivel de presentación. Esta transforma toda la información recibida – cabecera y datos – y la pasa al nivel de sesión y así sucesivamente. De esta forma todos los niveles transforman el tren de bits que les viene del nivel superior en bloque sin importarles que parte sean las cabeceras de los niveles anteriores y que parte sean los datos y posteriormente añaden su propia cabecera. Así llegan al nivel físico que coloca los paquetes que le llegan en el medio de transmisión y los envía a la máquina receptora. Allí los paquetes seguirán el proceso contrario: cada nivel quita su cabecera correspondiente y realiza la transformación inversa a la realizada por el nivel equivalente, llegando al nivel de presentación que entrega al proceso receptor el tren de bits del proceso emisor. En los nodos intermedios solo los otros tres niveles inferiores habrán tenido que tratar la información observando en la cabecera correspondiente a su nivel si el paquete iba dirigido a ellos, y viendo que no, reenviándolo hacia el receptor. El resultado para los cuatro niveles superiores es como si hubieran recibido de su nivel equivalente directamente la información. Por ello los niveles superiores se denominan protocolos de extremo a extremo. En la figura podemos ver un esquema de transmisión de modelo OSI.

  23. Modelo OSI Comparación entre Protocolos OSI e Internet Aunque el modelo OSI estaba pensado para que fuera seguido por la mayoría de las redes futuras el auge de Internet ha hecho que la pila de protocolos basada en TCP/IP sea la más utilizada en la actualidad. En la figura podemos ver la comparación entre ambos modelos.

  24. Taller: • Configuración de Redes Microsoft • Comandos en RED

  25. Creación de grupos. Creación de usuarios. Configuración de TCP/IP Compartir carpetas entre usuarios y grupos. Compartir impresoras entre usuarios y grupos. Consejos y posibles problemas en su red.

  26. Comandos de Red En el mundo de las Redes, existen un par de comandos básicos que nos facilitaran la vida cuando necesitamos saber si existe conectividad en la red, y también los aspectos básicos, con respecto a la calidad de la misma. En esta ocasión vamos a hablar un poco sobre los problemas mas frecuentes con nuestra conexión. Utilizando como medio de comprobación un par de utilidades básicas que se ejecutan en Línea de Comandos de Windows DOS. Inicio / ejecutar / escribir cmd

  27. Comandos de Red Utilidad Ipconfig: Comando DOS de mucha ayuda, que nos permite obtener con un par de pasos la información pertinente de todos nuestros adaptadores de red. ipconfig básicamente funciona sobre Windows XP y 2000... Para las versiones anteriores se escribía desde DOS winipcfg. Nos mostrara únicamente detalles básicos de la conexión, como dirección IP asignada, mascara de subred, Puerta de enlace o Gateway.

  28. Comandos de Red Utilidad ipconfig /all o ipconfig –all: Desplegara lo mismo que ipconfigy además mostrara si la IP ha sido obtenida usando DCHP o si es configuración Estática. Si la IP fue obtenida por DHCP mostrara además el tiempo valido de la IP. Generalmente son 12 horas luego deberá ser renovada. La mayoría de veces renueva la misma IP.

  29. Comandos de Red Utilidad Ping En general el comando ping se utiliza para comprobar que exista comunicación de Capa 3 entre dos dispositivos... Ejemplo de PC a PC, PC a Switch, PC a Server Web, PC a Router. Cuando menciono que comprueba la conexión de capa tres estoy haciendo referencia a OSI ISO... que establece las capas del Networking 1. Capa Física 2. Acceso al medio 3. Red 4. 5. 6. 7. Que ya hemos visto Entonces que dos PC tengan ping exitoso no quiere decir que puedan acceder los servicios que nosotros deseamos... Mas bien significa que la maquina se ha podido localizar y esta respondiendo utilizando su dirección IP.. El primero a 192.168.1.1 es un ping exitoso.. Lo que implica conectividad Capa 3 correcta entra mi PC y el dispositivo pingeado (por la IP es un router). a) Interpretación de resultados En los mensajes de ping podemos distinguir un par de leyendas las cuales es importante conocer su significado... En el primer ejemplo del Ping exitoso distinguimos que en la tercera línea se distingue Respuesta desde EL IP PINGEADO.. Eso como es lógico significa que el dispositivo en cuestión esta respondiendo satisfactoriamente la petición de Capa 3... NOTA: Es importante mencionar que a veces los dispositivos se configuran para no responder al PING... Eso es debido a que es fácilmente identificable cuando el PC esta encendido y por lo tanto puede ser Objeto de ataques mal intencionados. Se distingue además la leyenda bytes=32 / Nos menciona que el paquete de prueba enviado contiene un cuerpo de 32 bytes.. Ese parámetro se puede modificar pero para el uso habitual de la red, no tiene interés alguno. Al final nos muestra un resumen de los paquetes que han sido recibidos satisfactoriamente o los que no alcanzaron el destino. Una cantidad grandes de paquetes perdidos significa bajo rendimiento, problemas en la red, en las conexiones o incluso el cable. • Recomendación: • También podemos hacer ping con los DNS: • ping 200.48.225.130 -t • ping 200.48.225.146 -t • Ya que con eso verificamos una respuesta infinita del servidor del Telefónica.

  30. Comandos de Red • b) Descripción de datos mostrados • Cantidad de bytes enviados... Eso ya se ha explicado • Tiempo..... Es la cantidad de milisegundos que tarda el paquete en recorrer el camino... Tiempos mayores de 5 milisegundos en redes pequeñas (ámbito local) son patológicos y a menudo señal de fallo.. Lo ideal es que siempre sean menos de 1 milisegundo como en el caso representado • TTL.......... Este es el tiempo de Vida del paquete. Se disminuye en una unidad en cada salto de Router., Eso es cada Router que atraviesa. Si no existiera un TTL los paquetes entrarian en un LOOP indefinido lo que causaría complicaciones en la RED y colidsiones, síntomas de una mala configuración. • En el segundo a 192.168.1.2 ejemplo en la misma pantalla encontramos que el Ping no tiene éxito... Eso se concluye por el mensaje de Tiempo de Espera Agotado es debido porque en mi Router no tengo ningun PC con esa IP conectada o si esta conectado está indicando que la maquina no responde. • Incluso si no conocemos la IP de un Host en particular y si tiene un nombre de dominio lo podemos usar... • Por ejemplo podemos pingear a una PC usando su nombre NetBios ejemplo: ping Maquina1 / • incluso dominio de Internet ping google.com

  31. Comandos de Red ping –L

  32. Comandos de Red Ping –a IP (de la maquina)

  33. Comandos de Red Ping –l IP (de la maquina)

  34. Comandos de Red Tracert Muestra los saltos de redes necesarios para llegar a una dirección IP especificada. En la primera imagen la dirección IP pertenece a la misma red que el PC que ejecuta el comando.

  35. Comandos de Red En la segunda imagen se muestra los saltos necesarios para llegar una dirección IP perteneciente a Internet, pasando por todos los Routers y servidores necesario para llegar a la dirección especificada. Este comando es muy útil en redes grandes la cual se encuentra dividida es sub-redes menores.

  36. Comandos de Red NET En un entorno de shell, NET es una utilidad del sistema operativo Windows Win2k y XP que sirve para acceder a servicios de red. Algunos comandos también funcionan en win9X, pero a partir de Win2k se añadieron muchos parámetros nuevos. net view: Comando para visualizar a todos en mi red.

  37. Comandos de Red netsetup.cpl: Abre Asistente de conexión de red

  38. Comandos de Red netstat: Mostrar la sesión del protocolo TCP/IP.

  39. Comandos de Red control netconnections: Abre las Conexiones de red

  40. Comandos de Red Otros comandos: route: Mostrar la ruta local

  41. Comandos de Red hostname: Muestra el nombre de la computador.

  42. Comandos de Red Net star wzcsvs: Para activar el Wi-Fi de XP automáticamente. Cuando la conexión Wifi no funciona podemos solucionarlo de la siguiente forma: Pulsamos el botón derecho del ratón sobre el icono de conexión inalámbrica que aparece en la esquina inferior derecha del escritorio, junto al reloj de Windows. Este icono está compuesto de dos monitores. A continuación pinchamos la opción de “Ver redes inalámbricas disponibles”. Actualizamos la lista de redes disponibles y hacemos doble click en la nuestra para conectar. Si no funciona, ejecutamos el siguiente comando a través de Inicio->Ejecutar y tecleamos net start wzcsvc A continuación repetimos la operación para intentar conectar de nuevo, de esta forma es posible que se haya solucionado. Wifi desactivado físicamente Al igual que ocurre con el botón de los cable-modem, los portátiles tienen un botón llamado WLAN que sirve para activar/desactivar la tarjeta inalámbrica. Si nada funciona, buscaremos este botón y de esta forma es posible que se solucione nuestro problema.

  43. Comandos de Red CONTROL ADMINTOOLS : abre las herramientas administrativas

  44. Comandos de Red REGEDIT o REGEDT32 (únicamente para Vista) : abre el editor del registro.

More Related