Вы находитесь на странице: 1из 11

FUNDAMENTOS DE REDES DE DATOS

¿QUÉ ES UNA RED DE DATOS?


Es un conjunto de dispositivos y equipos informáticos interconectados a través de un medio de transmisión, que
comparten recursos e intercambian información por medio de reglas de comunicación, protocolos
REVISIÓN DE TERMINOLOGÍA BÁSICA
Datos: Representación convencional (numérica, alfabética, etc.) de una información o de parte de ella, En los sistemas de
información basados en computadoras, los datos se representan como unidades de información binaria (o bits)
producidos y consumidos en forma de ceros y unos.
Información: Archivos, bases de datos, documentos de texto, imágenes, voz y video codificados en formato digital.
Transmisión de datos: Intercambio de datos en forma binaria entre dos sistemas a través de algún medio de transmisión.
La transmisión de datos, se denomina comunicación entre computadoras.
REVISIÓN DE TERMINOLOGÍA BÁSICA
Bit (Dígito binario) Unidad mínima de información en cualquier dispositivo digital, es la unidad base en comunicaciones.
Un bit o dígito binario puede representar: 0,1.
Byte Unidad de información compuesta por una secuencia de bits, el tamaño del byte depende del código de caracteres
en el que ha sido definido. Generalmente un byte esté compuesto por 8 bits. (octeto).
Trama: Agrupación lógica de información binaria enviada como unidad de datos de la capa de enlace de datos en un
medio de transmisión.
Paquete: Agrupación lógica de información binaria enviada como unidad de datos de la capa de red en un medio de
transmisión.
HITOS IMPORTANTES EN EVOLUCIÓN DE LAS REDES
EVOLUCIÓN DE LAS NORMAS DE RED
Inicialmente sistemas propietarios Especificaciones
e implementaciones de hardware y software
distintas. Incompatibles entre sí
IBM desarrolló la arquitectura SNA (System Network
Arquitecture).
Posteriormente en base a: Propuesta del protocolo
Ethernet para redes locales. Aparición del sistema
operativo Unix, no vinculado a ninguna marca
comercial, compatible con todas las plataformas de
hardware existentes. Invención de los protocolos
TCP/IP
Se desarrollan normas de red ISO desarrolla el
Modelo de referencia OSI “Interconexión de Sistemas
Abiertos”.
Paralelamente el IEEE desarrolla estándares IEEE 802

EVOLUCIÓN DE LOS DISPOSITIVOS DE RED


MODEM Inicialmente se utilizaron los módems mediante líneas telefónicas “comunicación punto a punto o dial-up”.
REPETIDOR Luego se introdujo el repetidor para permitir que las señales de datos de los computadores viajaran a mayor
distancia
HUB Posteriormente se creo el hub o repetidor multipuerto, para permitir que un grupo de usuarios pudiera compartir
archivos, servidores y dispositivos periféricos. (red de grupo de trabajo).
PUENTE A medida que se incrementaban la cantidad de computadoras y de grupos de trabajo, se producían
embotellamientos de tráfico cada vez más grandes. Se desarrollaron los puentes para segmentar la red, e introducir
control de tráfico.
SWITCH Posteriormente se combinaron la mejor característica del hub (concentración/conectividad) con la mejor
característica del puente (regulación de tráfico) para crear los Switch.
ROUTER A mediados de la década de los 80 se desarrollaron los Routers que permitían la interconexión de las LAN
individuales.
COMPONENTES BÁSICOS DE LAS REDES
COMPONENTES FÍSICOS O HARDWARE Dispositivos de usuario final (hosts), periféricos compartidos, dispositivos de
interconexión y medios de transmisión.
COMPONENTES LÓGICOS O SOFTWARE Sistemas operativo de red y software de aplicación, que comprenden a los
procesos y servicios que se ejecutan en los dispositivos conectados a la red.
PROTOCOLOS DE RED Reglas y procedimientos que permiten establecer conexiones garantizando la correcta entrega de
datos a través de la red.
DISPOSITIVOS DE USUARIO FINAL Ó HOST
Constituyen la interfaz entre el usuario y la red.
Origen o el destino de datos transmitidos a través de la red.
El software instalado en el host determina qué rol representa en la red: Cliente/Servidor
PERIFÉRICOS COMPARTIDOS
Están conectados a los hosts.
Ej.: cámaras web, impresora local, escáneres conectados directamente a un host.
DISPOSITIVOS DE INTERCONEXIÓN
Dispositivos intermediarios.
Conectan los hosts a la red y pueden interconectar varias redes individuales para formar una internetwork
Son responsables de transportar y controlar el tráfico de la red.
Proporcionan conectividad y garantizan el flujo de los datos a través de la red o diversas redes.
FUNCIONES DE LOS DISPOSITIVOS DE INTERCONEXIÓN
EXTENSIÓN DE LA RED: Amplían el rango de distancia que puede alcanzar una red.
DIVISIÓN DE LA RED EN SEGMENTOS: Aumentan las prestaciones de la red ya que cada segmento soporta sólo su
propio tráfico.
SEPARACIÓN ENTRE REDES: Separan varias redes físicas y formar una única red lógica.
ADMINISTRACIÓN DEL FLUJO DATOS: Determinan la ruta que deben tomar los datos a través de la red.
MEDIOS DE TRANSMISIÓN
Proporcionan el canal por el que se transmiten los datos en forma de señales.
Conectan dispositivos host y de interconexión. Ej. cables de cobre, fibra óptica, inalámbrico.
SOFTWARE DE APLICACIÓN
Programas que dan soporte a usuarios de la red.
Los dispositivos de una red proporcionan los servicios de red vinculados a protocolos específicos.
PROTOCOLOS DE RED
Son las reglas y procedimientos que utilizan los dispositivos de la red para comunicarse entre sí.
En los protocolos se definen distintos niveles de comunicación = suite de protocolos.
La suite de protocolos definen los detalles de la transmisión y la entrega de mensajes en la comunicación de datos.
Los protocolos de red especifican:
Sintaxis: formato de los datos y los niveles de la señal. Semántica: control de errores en la transmisión de datos.
Temporización: sincronización y secuenciaron de velocidades de comunicación.
Los protocolos controlan los aspectos de la comunicación de datos:
Cómo se construye la red física Cómo los dispositivos se conectan a la red Cómo se envían los datos Cómo se manejan
los errores.
EJEMPLOS DE PROTOCOLOS DE RED
PROPIETARIOS: IPX/SPX, AppleTalk, Novell NetBIOS, DecNET, XNS
TCP/IP: Familia de protocolos TCP/IP. (Protocolo de control de transmisión/Protocolo de Internet). Estándar de la
industria en redes y el protocolo primario de Internet.
ETHERNET: Protocolo estándar para las redes LAN.
WLAN: Protocolo estándar para las redes LAN inalámbricas.
BLUETOOTH: Protocolo para Redes Inalámbricas de Área Personal.
DIRECCIÓN FÍSICA
Dirección física = Dirección MAC. identificador único de 48 bits, en formato hexadecimal, por ej.: 00022D1B22D0
Los equipos la utilizan para direccionar el tráfico de datos a nivel de enlace y para localizar puertos específicos y crear y
actualizar tablas de enrutamiento.
DIRECCIÓN LÓGICA
Dirección utilizada para la comunicación entre los equipos de una red en función del protocolo que se utilice.
Se asigna lógicamente en función de la ubicación de un dispositivo en la red. Las direcciones IPv4 ó IPv6, son actualmente
las mas utilizadas. Una dirección IPv4 es un identificador de 32 bits, en formato decimal punteado, por ej.: 172.16.254.1
CARACTERÍSTICAS BÁSICAS DE LAS REDES
Tolerancia a fallas, Escalabilidad, Calidad de servicio, Seguridad
TENDENCIAS DE RED
BYOD(trae tu propio dispositivo), Comunicación por video, computación en la nube, Internet de las cosas.

MODELOS OSI Y TCP/IP


Para describir el funcionamiento de las redes se utilizan modelos de capas
EL CONJUNTO DE CAPAS Y PROTOCOLOS DEFINIDOS PARA UNA RED RECIBE EL NOMBRE DE ARQUITECTURA DE RED.
TIPOS DE MODELOS DE REDES
MODELO DE REFERENCIA (MODELO OSI) Proporciona una referencia común de las funciones y servicios que se pueden
presentar en cada capa.
MODELO DE PROTOCOLO (MODELO TCP/IP) Proporciona un modelo que coincide con la estructura de una familia de
protocolos específica
MODELO DE REFERENCIA OSI
Modelo de Interconexión de Sistemas Abiertos Open System Interconnection.
Desarrollado por la ISO (1984), para resolver el problema de incompatibilidad de las redes.
Proporciona una referencia general divide las funciones de una red de datos en capas.
Define las funciones generales y servicios que debe realizar cada capa.
Cada capa trabaja con las capas superior e inferior para transmitir datos.
No especifica la interacción de ningún protocolo específico.
CAPAS DEL MODELO OSI
El modelo OSI divide el proceso de networking en 7 capas.
Las cuatro superioras se usan en el host origen y destino.
Las tres inferiores son las que permiten el tráfico a través de la red.
CAPA 7. CAPA DE APLICACIÓN
Proporciona servicios de red a procesos de aplicación de usuario.
Se utiliza para intercambiar los datos entre las aplicaciones que se ejecutan en los host
de origen y de destino.
Utiliza protocolos que son implementados con aplicaciones y servicios.
APLICACIONES: programas proveen que utilizan los usuarios para comunicarse a través de la red.
SERVICIOS: programas que se comunican con la red y preparan los datos para la transferencia.
PROTOCOLOS: se utilizan para intercambiar los datos entre las aplicaciones que se ejecutan en los host de origen y
destino.
CAPA 6. CAPA DE PRESENTACIÓN
Formatea los datos de la aplicación del dispositivo origen para garantizar que puedan ser interpretados por la aplicación
adecuada en el dispositivo destino. PROPORCIONA:
Codificación y conversión de datos: ej., ASCII, EBCDIC, GIF, MPEG, JPEG,PNG, etc.
Compresión de datos: reduce el número de bits que es necesario transmitir en la red.
CAPA 5. CAPA DE SESIÓN
Sincroniza el intercambio de datos: establece, mantiene y termina la sesión de comunicación entre aplicaciones de
origen y destino.
La mayoría de las aplicaciones, incorporan la funcionalidad de las Capas 5, 6 y 7 del modelo OSI.
Por ejemplo, la capa de sesión sincronizará varias sesiones web
CAPA 4. CAPA DE TRANSPORTE
Administra el transporte de datos entre las aplicaciones en dispositivos de la red (de host a host).
Asegura un servicio confiable
CAPA 3. CAPA DE RED
Proporciona servicios para el intercambio de datos entre dispositivos finales a través de redes diferentes, mediante las
siguientes procesos: Direccionamiento lógico de dispositivos finales (hos).
Encapsulamiento: los segmentos de la capa de transporte se encapsulan en paquetes.
Enrutamiento (Routing): dirigen los paquetes a otras redes. Los routers seleccionan la mejor ruta para llegar al destino.
Desencapsulamiento: el host de destino desencapsula el paquete para ver si coincide con el suyo.
CAPA 2. CAPA DE ENLACE DE DATOS
Proporciona la transmisión de datos fiable y libre de errores entre dispositivos directamente conectados, mediante las
siguientes procesos
Enlace entre el software de la capa de red y el hardware de la Capa 1
Formación de tramas encapsulamiento de los paquetes de la capa 3 en tramas, para su transmisión
Direccionamiento físico y delimitación de datos de acuerdo con los requisitos de señalización física del medio
Control de acceso a los medios, como los datos se colocan y reciben en los medios.
Intercambio de tramas entre dispositivos en diferentes medios de red, UTP, fibra óptica, inalámbricos.
Control de flujo, detección y recuperación de errores.
CAPA 1. CAPA FÍSICA
Proporciona conexión física de dispositivos.
Se ocupa de la transmisión de bits a través de los medios de transmisión en forma de señales,
Define:
Métodos de conversión de bits en señales
Tipos de medios de transmisión
Características eléctricas, ópticas y mecánicas para los medios de transmisión.
Interfaces entre medios y dispositivos.
MODELO TCP/IP
Modelo descriptivo en capas de los protocolos de la suite TCP/IP.
Desarrollado por Vinton Cerf y Robert E. Kahn,
TCP Protocolo de Control de Transmisión e IP Protocolo de Internet (1972 primeros en definirse y desarrollarse).
Implementado en la red ARPANET, primera red, hasta convertirse en Internet
Es común que modelo TCP/IP se conozca como modelo de Internet.
En la actualidad es el modelo mas utilizado en las redes de datos,
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force.
CAPAS DE APLICACIÓN TCP/IP
Combina las funciones de las tres capas superiores OSI, en una sola capa de aplicación.
Comprende protocolos de aplicación y servicios de red cliente servidor.
Transferencia de archivos: FTP, TFTP, NFS
Correo electrónico: SMTP, POP3, IMAP4
Gestión de red: SNMP
Gestión de nombres de dominio: DNS
Transferencia de hipertexto: HTTP
Configuración dinámica de host: DHCP
Mensajería instantánea: IM
Telefonía IP: VoIP
Comandos de diagnóstico de fallas: telnet, ipconfig, ipconfig /all, ping, netstat
CAPA TRANSPORTE DEL MODELO TCP/IP
Equivalente a la Capa 4 (transporte) del modelo OSI
Comprende los protocolos que gestionan el transporte y la comunicación de aplicaciones:
TCP: Protocolo de Control de Transmisión (Transport Control Protocol.
UDP: Protocolo de Datagrama de usuario (User Datagram Protocol)
CAPA INTERNET DEL MODELO TCP/IP
Equivalente a la capa 3 (red) del modelo OSI.
Denominada capa de Interred
Responsable de transportar paquetes IP a través de la red mediante:
Direccionamiento IP
Enrutamiento de paquetes IP
SUS PROTOCOLOS:
IP (Protocolo Internet) (IPV4, IPv6):
ICMP (Protocolo de mensajes de control en Internet):
ARP (Protocolo de resolución de direcciones):
RARP (Protocolo de resolución inversa de direcciones): Protocolos de enrutamiento: RIP, OSPF, EIGRP:
CAPA ACCESO A RED DEL MODELO TCP/IP
Equivalente a la capa 1 (física) y 2 (enlace de datos) del modelo OSI,
Denominada capa de Host a Red.
Describe los procesos que un paquete IP requiere para efectuar un enlace físico con los medios de la red.
Incluye detalles de tecnologías LAN y WAN, y de la capa física y de enlace de datos del modelo OSI.
Ethernet ( IEEE 802.3) WLAN (IEEE 802.11) FDDI PPP ATM
DESCRIPCIÓN DE PROTOCOLOS DE LA CAPA DE APLICACIÓN Y COMANDOS DE
DIAGNÓSTICO DE FALLAS Y PROTOCOLOS DE LA CAPA DE INTERNET
1.- DESCRIBIR LAS CARACTERÍSTICAS Y SERVICIOS ASOCIADOS DE LOS SIGUIENTES PROTOCOLOS DE LA CAPA
DE APLICACIÓN.
A) FTP
El Protocolo de transferencia de archivos es un protocolo de red para la transferencia de archivos entre sistemas
conectados a una red TCP (Transmission Control Protocol), Desde un equipo cliente se puede conectar a un servidor para
descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio
para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los
archivos importantes que pueda tener una empresa
Características:
Se utilizan por defecto los puertos 20 para datos y 21 para conexión
Arquitectura cliente – servidor
El FTP conoce dos formatos, el ASCII para texto, y el binario para otros archivos.
Copiar uno o varios archivos hacia el directorio local.
Copiar uno o varios archivos hacia el directorio remoto.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, Un problema básico de
FTP es que tiene velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información se
realiza en texto plano, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de
los archivos transferidos.
B) TFTP
TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial).
Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para
transferir pequeños archivos entre computadoras en una red, Se trata de un protocolo de transferencia de archivos que
funciona mediante paquetes de datos. Forma parte de la familia de protocolos TCP/IP y fue específicamente diseñado
para que su implementación fuese lo más sencilla y ligera posible. Por esta razón, su funcionalidad consiste principalmente
en la lectura o escritura de un archivo o un correo electrónico de un servidor. Sin embargo, con el protocolo TFTP no es
posible listar directorios o establecer permisos.
Características:
No puede listar el contenido de los directorios.
No existen mecanismos de autenticidad o cifrados.
Se utiliza para leer o escribir archivos de un servidor remoto.
Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a
los modos "ascii" e "imagen" (binario) del protocolo FTP.
C) NFS
Network File System (sistema de archivos de red), o NFS, es un protocolo de nivel de aplicación, según el Modelo OSI. Es
utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de área local. Posibilita que distintos
sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales, El protocolo NFS está
incluido por defecto en los Sistemas Operativos UNIX y la mayoría de distribuciones Linux.
Características
Surgió para Unix pero se amplió para otros Sistemas Operativos (SO) como por ejemplo Microsoft DOS.
El sistema NFS está dividido al menos en dos partes principales: un servidor y uno o más clientes. Los clientes acceden de
forma remota a los datos que se encuentran almacenados en el servidor.
Las estaciones de trabajo locales utilizan menos espacio de disco debido a que los datos se encuentran centralizados en
un único lugar pero pueden ser accedidos y modificados por varios usuarios.
Los usuarios no necesitan disponer de un directorio “home” en cada una de las máquinas de la organización. Los
directorios “home” pueden crearse en el servidor de NFS para posteriormente poder acceder a ellos desde cualquier
máquina a través de la infraestructura de red.
Todas las operaciones sobre ficheros son síncronas. Esto significa que la operación solo retorna cuando el servidor ha
completado todo el trabajo asociado para esa operación.
D) SMTP
El protocolo para transferencia simple de correo (en inglés Simple Mail Transfer Protocol o SMTP) es un protocolo de red
utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos. El correo se
envía directamente al Servidor de Correo del destinatario. El protocolo SMTP funciona con comandos de textos enviados
al servidor SMTP (al puerto 25 de manera predeterminada). A cada comando enviado por el Cliente (validado por la cadena
de caracteres ASCII CR/LF, que equivale a presionar la tecla Enter) le sigue una respuesta del servidor SMTP compuesta
por un número y un mensaje descriptivo.
Características:
Envío de correo de forma fiable y eficiente.
Requiere un canal de datos fiable y ordenado. (TCP)
Proporciona dos mecanismos para la transmisión de los correos: Directamente desde el host del emisor al del receptor, a
través de uno o más servidores SMTP hasta llegar al host del receptor del correo.
E) POP3
POP3 es el protocolo de comunicaciones más extendido para leer correo electrónico, Protocolo mediante el cual se recibe
el correo (el que envía el correo recibido desde el servidor al ordenador). Debe entenderse, no obstante, que POP
solamente se usa para la comunicación desde el servidor hacia el PC del usuario, dentro de la red privada del proveedor,
ya que el servidor recibe el correo a su vez, desde otro servidor a través de Internet, pero usando SMTP como protocolo
entre ambos servidores.
Características:
Descargar toda la información en el disco duro del cliente (el programa de lectura de correo, Outlook, Eudora, etc..), de
forma que el servidor no retenga ninguna copia de los mensajes.
Descargar toda la información en el disco duro del cliente y que el servidor mantenga copia de los mensajes. Esta
modalidad permitirá descargar el mail en todos los clientes en los que tengas configurada la misma cuenta.
POP3 está diseñado para recibir correo, que en algunos casos no es para enviarlo; les permite a los usuarios con conexiones
intermitentes o muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen
conexión y revisarlo posteriormente incluso estando desconectados
F) IMAP4
El protocolo de acceso a mensajes de Internet (en inglés Internet Message Access Protocol o IMAP), es un protocolo de
aplicación que permite el acceso a mensajes almacenados en un servidor de Internet. Mediante IMAP se puede tener
acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre
POP (otro protocolo empleado para obtener correos desde un servidor). Por ejemplo, es posible especificar en IMAP
carpetas del lado del servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera
remota y no descargando los mensajes como lo hace POP.
IMAP4 permite a los clientes de correo electrónico manipular los mensajes de correo electrónico almacenados en el
servidor, como también la manipulación de las carpetas locales. Sin embargo, fue revisada puesto que encontraron o
descubrieron fallas en la seguridad. Para el año del 2003 surge IMAP4rev1 que incluyó las funciones de escuchar los
mensajes antes de descargar el cuerpo entero del correo electrónico.
G) SNMP
(Simple Network Management Protocol, Protocolo simple de administración de red) es un protocolo que les permite a los
administradores de red administrar dispositivos de red y diagnosticar sus problemas. El protocolo SNMP tiene dos formas
de trabajar: polling y traps. El polling se apoya en enviar consultas remotas ya sea de forma activa o bajo demanda,
ejecutando una operación síncrona de consulta. Los traps, sin embargo, son más bien mensajes que lanzan los dispositivos
SNMP a una dirección ya constituida, basándose en cambios o eventos, esta vez de forma asíncrona.
Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su
crecimiento. Se compone de un conjunto de normas para la gestión de la red.
H) DNS
El Sistema de nombres de dominio (DNS) es aquél que asigna nombres de objetos (normalmente nombres de host) a
números de IP u otros valores de registros de recursos en Internet. El espacio para nombre de Internet se divide en los
dominios, y la responsabilidad de manejar los nombres dentro de cada dominio se delega, típicamente a los sistemas
dentro de cada dominio. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información
asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes
tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la
localización de los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si
la dirección IP del sitio Google es 216.58.210.163, la mayoría de la gente llega a este equipo especificando
www.google.com y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable.

I) HTTP
El Protocolo de transferencia de hipertexto (en inglés: Hypertext Transfer Protocol o HTTP) es el protocolo de
comunicación que permite las transferencias de información en la World Wide Web.
HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores,
proxies) para comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre conexiones
anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies,
que es información que un servidor puede almacenar en el sistema cliente. Desarrollado para:
Publicar y recuperar páginas HTML.
Especifica un protocolo de solicitud/respuesta.
Los tres tipos de mensajes comunes son GET, POST y PUT.
GET es una solicitud de datos por parte del cliente.
POST y PUT se utilizan para enviar mensajes que suben datos al servidor Web
J) DHCP
El protocolo de configuración dinámica de host , también conocido por sus siglas de DHCP) es un protocolo de red de tipo
cliente/servidor mediante el cual un servidor DHCP asigna dinámicamente una dirección IP y otros parámetros de
configuración de red a cada dispositivo en una red para que puedan comunicarse con otras redes IP. Este servidor posee
una lista de direcciones IP dinámicas y las va asignando a los clientes conforme estas van quedando libres, sabiendo en
todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
Así los clientes de una red IP pueden conseguir sus parámetros de configuración automáticamente. Este protocolo por
primera vez se publicó en octubre de 1993.
K) IM
IM son las siglas en inglés de instant messaging (mensajería instantánea) y es un servicio de comunicación de tiempo real
entre dispositivos como computadoras, tabletas, celulares, etc. Actualmente la mensajería instantánea ha dado un vuelco
hacia las aplicaciones móviles, aplicaciones multiplataforma, o directamente o también servicios web que no necesitan de
ninguna aplicación para poder funcionar. Tienen especial relevancia Facebook Messenger, Skype, Line, Hangouts,
Telegrama y WhatsApp. Todos estos servicios heredaron ideas del viejo IRC, en lo que se refiere al uso de expresiones,
emoticonos, o sistema para interactuar con otros contactos. Por norma general ninguno de estos servicios permite
comunicarse con usuarios de otras aplicaciones.
L) VOIP
Voz sobre protocolo de internet o Voz por protocolo de internet, es un conjunto de recursos que hacen posible que la
señal de voz viaje a través de Internet empleando el protocolo IP (Protocolo de Internet). Esto significa que se envía la
señal de voz en forma digital, en paquetes de datos, en lugar de enviarla en forma analógica a través de circuitos utilizables
solo por telefonía convencional, El tráfico de voz sobre IP puede circular por cualquier red IP, como por ejemplo las LAN
VoIP es el conjunto de normas, dispositivos, protocolos ―en definitiva, la tecnología― que permite transmitir voz sobre
el protocolo IP.

2.- DESCRIBIR LAS CARACTERÍSTICAS Y UTILIZACIÓN DE LOS SIGUIENTES COMANDOS DE DIAGNÓSTICO DE


FALLAS
A) TELNET
Telnet sirve para emular una terminal remota, lo que significa que se puede utilizar para ejecutar comandos introducidos
con un teclado en un equipo remoto. Telnet opera en un entorno de cliente/servidor, lo que implica que el equipo remoto
se configura como servidor, por lo que espera que el otro equipo le solicite un servicio. Por lo tanto, dado que este equipo
remoto envía datos que se deben mostrar, el usuario siente que está trabajando directamente en un ordenador remoto,
en resumen, nos permite acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante
de ella.
El comando para iniciar una sesión Telnet generalmente es:
telnet nombre_del_servidor
nombre_del_servidor representa el nombre o la dirección IP del equipo remoto al que se quiere conectar el usuario, por
ejemplo:
telnet 125.64.124.77
B) IPCONFIG
El comando ipconfig (Internet protocol configuration) nos permite de un vistazo comprobar nuestra configuración IP si
necesitamos configurar una red, copiar los parámetros de un PC a otro o tenemos el mínimo problema de red. Es una
aplicación que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración de configuración
dinámica DHCP y DNS. Es especialmente útil para aquellos que tengan una IP dinámica, puesto que sus comandos permiten
renovar conexiones.
El comando ipconfig (Internet protocol configuration) es útil si en un momento dado queremos tener una idea de la
configuración IP de nuestro ordenador o conocer el estado de nuestras conexiones en profundidad.
C) IPCONFIG /ALL
Ipconfig/ all es quizá uno de los comandos más útiles, nos permite visualizar completa la información de IP como la
configuración IP de Windows completa, incluidos DNS y Proxy o enrutamiento caso de estar habilitado y la lista de
búsqueda del sufijo DNS para los distintos adaptadores de red, sean Ethernet o inalámbricos. También el sufijo de conexión
específica DNS, la descripción de la tarjeta en cuestión (modelo incluido), la dirección física de la tarjeta, si el soporte está
conectado, la dirección física, si DHCP está habilitado, la dirección IP, la máscara de subred, la Puerta de Enlace
predeterminada, el servidor DHCP, los servidores de DNS, cuando nos hemos conectado y cuándo expira nuestra conexión.
d) ping
Envía una petición de eco para diagnosticar la conectividad básica de red. Cuando se detectan errores en la conexión
TCP/IP, puede utilizarse el comando ping para enviar a un nombre DNS destino o a una dirección IP una petición ICMP de
eco. Se recomienda realizar un ping inicial a la dirección IP del host destino. Si este resulta con éxito, puede intentarse un
ping al nombre simbólico. Si esta última falla, el problema no estará en la conectividad de red, sino en la resolución de
nombres.

Ejemplo: ping {dirección_ip|nombre} ping 10.0.0.1

E) NETSTAT
(network statistics) Es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una
computadora, tanto entrantes como salientes. La información que resulta del uso del comando incluye el protocolo en
uso, las tablas de ruteo, las estadísticas de las interfaces y el estado de la conexión. Cuando se lo utiliza sin argumentos,
el comando netstat muestra todas las conexiones abiertas por el ordenador. El comando netstat posee una serie de
configuraciones opcionales:
Para desplegar las estadísticas de ethernet y las estadísticas para todos los protocolos, escriba el siguiente comando:
netstat -e -s
Para desplegar las estadísticas solamente para los protocolos TCP y UDP, escriba el siguiente comando:
netstat -s -p tcp udp
Para desplegar las conexiones TCP activas y los IDs de proceso cada 5 segundos, escriba el siguiente comando:
netstat -o 5

F) NSLOOKUP
Nslookup (Name System Lookup) es una herramienta que permite consultar un servidor de nombres y obtener
información relacionada con el dominio o el host y así diagnosticar los eventuales problemas de configuración que
pudieran haber surgido en el DNS, muestra el nombre y la dirección IP del servidor de nombres primario y una invitación
de comando para realizar consultas.
nslookup nombre.del.host
De modo predeterminado, el comando nslookup realiza consultas al servidor de nombres primario configurado en la
máquina. Sin embargo, es posible consultar un servidor de nombres específico, agregando un signo menos después del
comando:
nslookup nombre.del.host -nombre.del.servidor

3.- DESCRIBIR LAS CARACTERÍSTICAS Y UTILIZACIÓN DE LOS SIGUIENTES PROTOCOLOS DE CAPA DE INTERNET
A) IP
El protocolo IP y sus protocolos de enrutamiento asociados son posiblemente la parte más significativa del conjunto
TCP/IP. El protocolo IP se encarga de:
Direcciones IP: Las convenciones de direcciones IP forman parte del protocolo IP. Cómo diseñar un esquema de direcciones
IPv4 introduce las direcciones IPv4 y Descripción general de las direcciones IPv6 las direcciones IPv6.
Comunicaciones de host a host: El protocolo IP determina la ruta que debe utilizar un paquete, basándose en la dirección
IP del sistema receptor.
Formato de paquetes: el protocolo IP agrupa paquetes en unidades conocidas como datagramas. Puede ver una
descripción completa de los datagramas en Capa de Internet: preparación de los paquetes para la entrega.
Fragmentación: Si un paquete es demasiado grande para su transmisión a través del medio de red, el protocolo IP del
sistema de envío divide el paquete en fragmentos de menor tamaño. A continuación, el protocolo IP del sistema receptor
reconstruye los fragmentos y crea el paquete original.
B) ICMP
El protocolo de mensajes de control de Internet (ICMP), Es utilizado para enviar mensajes de error e información operativa
indicando, por ejemplo, que un host no puede ser localizado o que un servicio que se ha solicitado no está disponible.
Estos mensajes del protocolo ICMP se envían a la dirección IP de origen del paquete. detecta y registra las condiciones de
error de la red. ICMP registra:

Paquetes soltados: Paquetes que llegan demasiado rápido para poder procesarse.
Fallo de conectividad: No se puede alcanzar un sistema de destino.
Redirección: Redirige un sistema de envío para utilizar otro enrutador.

C) ARP
El protocolo de resolución de direcciones (ARP) es un protocolo de comunicaciones de la capa de red, responsable de
encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía
un paquete (ARP request) a la dirección de difusión de la red que contiene la dirección IP por la que se pregunta, y se
espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde.
El protocolo de resolución de direcciones (ARP) se encuentra conceptualmente entre el vínculo de datos y las capas de
Internet. ARP ayuda al protocolo IP a dirigir los datagramas al sistema receptor adecuado asignando direcciones Ethernet
(de 48 bits de longitud) a direcciones IP conocidas (de 32 bits de longitud).
D) RARP
El protocolo RARP es un protocolo estándar específico de red. Su status es electivo.
Algunos hosts de red, tales como estaciones de trabajo sin disco, no saben su propia dirección IP cuando se resetean. Para
determinar su propia dirección IP, usaron un mecanismo similar para ARP (Protocolo de Resolución de Direcciones), pero
ahora la dirección hardware del host es el parámetro conocido, y la dirección IP el parámetro requerido. Esto difiere
fundamentalmente de ARP en el hecho de que un "servidor RARP" debe existir en la red que mantiene una base de datos
de correspondencia de direcciones hardware a direcciones de protocolo.
E) RIP
El Protocolo de Información de Encaminamiento (RIP), es un protocolo de puerta de enlace interna o interior utilizado por
los routers o encaminadores para intercambiar información acerca de redes del Internet Protocol (IP) a las que se
encuentran conectados. Su algoritmo de encaminamiento está basado en el vector de distancia, ya que calcula la métrica
o ruta más corta posible hasta el destino a partir del número de "saltos" o equipos intermedios que los paquetes IP deben
atravesar. El límite máximo de saltos en RIP es de 15, de forma que al llegar a 16 se considera una ruta como inalcanzable
o no deseable. A diferencia de otros protocolos, RIP es un protocolo libre, es decir, que puede ser usado por diferentes
routers y no únicamente por un solo propietario
F) OSPF
Open Shortest Path First (OSPF), Abrir el camino más corto primero en español, es un protocolo de red para
encaminamiento jerárquico de pasarela interior o Interior Gateway Protocol (IGP), que usa el algoritmo Dijkstra, para
calcular la ruta más corta entre dos nodos. OSPF se usa, como RIP, en la parte interna de las redes, su forma de funcionar
es bastante sencilla. Cada router conoce los routers cercanos y las direcciones que posee cada router de los cercanos.
Además de esto cada router sabe a qué distancia (medida en routers) está cada router. Así cuando tiene que enviar un
paquete lo envía por la ruta por la que tenga que dar menos saltos.
Con OSPF, no hay limitación para el conteo de saltos.
Además, las actualizaciones sólo se envían en caso de cambios de ruteo en lugar de periódicamente. Esto asegura un
mejor uso del ancho de banda.
OSPF tiene mejor convergencia que RIP. Esto se debe a que los cambios en el ruteo se propagan en forma instantánea y
no periódica.
OSPF permite un mejor balanceo de carga.
OSPF permite la autenticación de ruteo a través de distintos métodos de autenticación de contraseñas.

G) EIGRP
Originalmente, Cisco desarrolló IGRP (Interior Gateway Routing Protocol) utilizando sólo la tecnología de ruteo del tipo
vector distancia. El concepto es que cada router sólo conoce la dirección (dirección de próximo salto) y la distancia
(métrica) hacia cada red remota.
EIGRP (Protocolo de Enrutamiento de Puerta de enlace Interior Mejorado en español) es una versión mejorada de IGRP.
La tecnología de vector distancia que se usa en IGRP también se emplea en EIGRP. Además, la información de la distancia
subyacente no presenta cambios. Las propiedades de convergencia y la eficacia de operación de este protocolo han
mejorado significativamente. Esto permite una arquitectura mejorada y, a la vez, retiene la inversión existente en IGRP.

Вам также может понравиться