topología de red

Download Report

Transcript topología de red

Redes y Conectividad
¿Qué es una red informática?
Se puede definir una red informática como un conjunto de equipos conectados entre
sí con la finalidad de compartir información y recursos.
La finalidad de una red es que los usuarios de los sistemas informáticos de una organización
puedan hacer un mejor uso de los mismos mejorando de este modo el rendimiento global de la
organización. Así las organizaciones obtienen una serie de ventajas del uso de las redes en sus
entornos de trabajo, como pueden ser:
• Mayor facilidad de comunicación.
• Mejora de la competitividad.
• Mejora de la dinámica de grupo.
• Reducción del presupuesto para proceso de datos.
• Reducción de los costos de proceso por usuario.
• Mejoras en la administración de los programas.
• Mejoras en la integridad de los datos.
• Mejora en los tiempos de respuesta.
• Flexibilidad en el proceso de datos.
• Mayor variedad de programas.
• Mayor facilidad de uso. Mejor seguridad.
Para la prestación de los servicios de red se requiere que existan sistemas en la red
con capacidad para actuar como servidores. Los servidores y servicios de red se basan en
los sistemas operativos de red.
Redes y Conectividad
Introducción: Esquema de conexión ADSL (Telefónica).
Spliter: Separa frecuencias bajas y altas. Las bajas son para el teléfono y las altas son para internet.
Filtro: Lleva unos condensadores y una bobina, su utilidad es bloquear el ruido.
Modem – Router: (MODEM: Su misión es convertir la señal analógica en señal digital ) (ROUTER: Su misión
es rooter IPs.)
Los cables que vemos no solo llevan DATA (información) si no también llevan energía que es de 24v en
corriente alterna.
•Telefónica: ADSL
•Telmex: Fibra óptica o
inalámbrico
•Milicom: Inalámbrico
•Americatel: ADSL o
inalámbrico.
Redes y Conectividad
Cable net:
Internet a través de Cable mágico.
www.cablemagico.com.pe/cablenet.php
www.cablemagico.com.pe/nuestrosproductos.php
Zona de cobertura:
•Barranco
•Chorrillos
•Surco
San Borja
San Isidro
Miraflores
Redes y Conectividad
Internet por Fax-Modem:
Quizá uno de los mas usados aun, pero muy útil para casos de
emergencia.
http://www.terra.com.pe/isp/terralibre/
Servicios ”gratuitos”:
Terra libre
Via-BCP (Banco de Credito)
EC-Red (El Comercio)
Americatel
Redes y Conectividad
Internet Satelital:
Muy poco usado aquí en Lima pero de mucha utilidad en
provincia especialmente en zonas alejadas donde no hay postes
de teléfonos o carreteras.
http://www.viasatelital.com/
http://www.viasatelital.com/cobertura.htm
Operadores:
•NeoSky
•Satconxion
•Telecom CLM
•Alegria Activiti
•Telefonica España
Huella Satmex
•Ufinet
•BT España
•IECISA
Huella Hispasat
Clasificación de Redes
Se pueden configurar o clasificar las redes en base a
diferentes puntos, por ejemplo:
Importante:
Cuando se implementa correctamente una WAN, no se puede
distinguir de una red de área local, y funciona como una
Tecnología de transmisión:
LAN. El alcance de una red no hace referencia sólo al
número de equipos en la red; también hace referencia a la
· Broadcast (es un modo de transmisión de información donde un nodo
distancia existente entre los equipos.
emisor que envía información a una multitud de nodos receptores de
manera simultánea, sin necesidad de reproducir la misma transmisión nodo
por nodo.) .- Un solo canal de comunicación compartido por
todas las máquinas. Un “paquete o información” mandado
por alguna máquina es recibido por todas las otras.
· Point-to-point.- Muchas conexiones entre pares
individuales de máquinas.
Los paquetes o conjunto de información de A a B pueden
atravesar máquinas intermedias, entonces se necesita el ruteo
(routing) para dirigirlos.
Por el tamaño:
• LAN (local area network)
• MAN (metropolitan area network): 10 km
• WAN (wide area network): 100 km a 10.000 km
•WLAN
El alcance de una red hace referencia a su tamaño geográfico.
El tamaño de una red puede variar desde unos pocos equipos
en una oficina hasta miles de equipos conectados a través de
grandes distancias.
El alcance de una red está determinado por el tamaño de la
organización o la distancia entre los usuarios en la red.
El alcance determina el diseño de la red y los componentes
físicos utilizados en su construcción.
Clasificación de Redes
•LAN:
Normalmente usan la tecnología de broadcast: un solo cable con todas las máquinas conectadas. El
tamaño es restringido a una misma área física.
Velocidades típicas son de 10 a 100 Mbps (megabits por segundo; un megabit es 1.000.000 bits).
Clasificación de Redes
•MAN:
Una red de área metropolitana es un sistema de interconexión de equipos informáticos distribuidos en una
zona que abarca diversos edificios, pertenecientes a la misma organización propietaria de los equipos y
utilizando medios de enlace de diferentes características.
Clasificación de Redes
•WAN:
Consisten en una colección de hosts (máquinas) o LANs de hosts conectados por
una subred. La subred consiste en las líneas de transmisión y los ruteadores, que son PC´s
dedicados a cambiar de ruta. Se mandan los paquetes de un ruteador (router) a otro. Se dice que la
red es packet-switched (paquetes Ruteados) o store-and-forward (guardar y reenviar).
Clasificación de Redes
•WLAN:
WLAN (en inglés; Wireless Local Area Network) es un sistema de comunicación de datos inalámbrico flexible,
muy utilizado como alternativa a las redes LAN cableadas o como extensión de éstas. Utiliza tecnología de
radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Las WLAN
van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite
la información en tiempo real a una terminal central. También son muy populares en los hogares para
compartir el acceso a Internet entre varias computadoras.
Topologías de red
Introducción:
La topología de red se define como la cadena de comunicación que los nodos o puertos
conforman una red usada para comunicarse entre si.
La topología de red la determina únicamente la configuración de las conexiones entre los
nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o
los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados
por la misma. Es así de necesario tener en cuenta nuestro materiales para la construcción de
nuestra red.
Tipos de topología de red:
•Estrella
•Bus
•Anillo
•Arbol, etc
Topologías de red
Topología de estrella
Una red en estrella es una red en la
cual las estaciones están conectadas
directamente a un punto central y
todas las comunicaciones se han de
hacer necesariamente a través de
éste.
Dado su transmisión, una red en
estrella activa tiene un nodo central
activo que normalmente tiene los
medios para prevenir problemas
relacionados con el eco.
Se utiliza sobre todo para redes
locales. La mayoría de las redes de
área local que tienen un enrutador
(router), un conmutador (switch) o un
concentrador (hub que ya no se usa)
siguen esta topología. El nodo
central en estas sería el enrutador, el
conmutador o el concentrador, por el
que pasan todos los paquetes.
Topologías de red
Topología BUS
La topología en BUS es una topología de red multipunto, en la cual los dispositivos se conectan a un mismo cable, uno tras otro.
En la topología en BUS, todos los dispositivos comparten el mismo medio, que en ese caso es el cable coaxial; por esta razón, los mensajes que se transmiten a
través de este son atendidos por todos los demás dispositivos que lo comparten.
La topología en BUS se considera como una carretera por la que transitan todos los datos y que está limitada en distancia, dependiendo del tipo de cable y los
conectores que se utilicen. Los conectores son resistencias que sirven para mantener constante la impedancia del cable para poder transmitir la información.
En la topología en BUS existen dos formas de conectar los dispositivos y éstas dependen del tipo de cable que se quiera usar. Los tipos de cable son conocidos
como cable grueso y cable coaxial delgado, y la diferencia entre ellos es que uno puede medir hasta 500 m, mientras que el otro solamente mide hasta 185 m.
Existen reglas sobre la distancia mínima que debe dejarse entre un dispositivo y otro. Para el caso del cable grueso, la distancia entre dispositivos es de 2.5 m,
mientras que para el cable coaxial es de 1 m.
Una topología en BUS, con cable coaxial delgado, posee: terminadores y derivadores "T", los cuales se utilizan para poder seguir expandiendo la red cuando se
requiera, con una resistencia interna para mantener la impedancia. En este tipo de conexión, la "T" se conecta directamente a la tarjeta de red y se requieren dos
terminadores por segmento de red. La impedancia que debe tener el segmento es de 50 ohm. Un segmento de red es la distancia que hay entre dos terminadores; o
bien, es el espacio que ocupa una red donde todos los dispositivos pueden interconectarse in necesidad de usar ningún tipo de equipo adicional para unirlos.
El número máximo de computadoras o dispositivos conectados a este tipo de topología es de 30; esto se debe al método de acceso que utiliza Ethernet.
Se pueden apreciar dos diferencias entre este tipo de topología y la topología en BUS de cable coaxial delgado. La primera consiste en que con cable coaxial grueso
se puede abarcar más lugares, debido a que su distancia máxima es de 500 m. La segunda es que en este tipo de conexión no se usan "T", sino transceivers
(transmisor receptor). Sin embargo, tienen algo en común, y es el uso de terminadores. Al igual que con el cable coaxial delgado, se requiere de dos terminadores
para poder transmitir la información, y estos terminadores también son de 50 ohm, aunque de mayor tamaño.
El número máximo de dispositivos o computadoras conectadas a este tipo de topología es 100, esto se debe al método de acceso que utiliza Ethernet.
Topologías de red
Topología de Anillo
Topología de red en la que cada estación está conectada a la siguiente
y la última está conectada a la primera. Cada estación tiene un
receptor y un transmisor que hace la función de repetidor, pasando la
señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o
testigo, que se puede conceptualizar como un cartero que pasa
recogiendo y entregando paquetes de información, de esta manera se
evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red deja de funcionar, la
comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en
ambas direcciones. Esta configuración crea redundancia (tolerancia a
fallos).
Desventajas:
•Longitudes de canales limitadas.
•El canal usualmente degradará a medida que la red crece.
•Lentitud en la transferencia de datos.
Topologías de red
Topología de Árbol
Topología de red en la que los nodos están colocados en forma de árbol.
Desde una visión topológica, la conexión en árbol es parecida a una serie de
redes en estrella interconectadas salvo en que no tiene un nodo central. En
cambio, tiene un nodo de enlace troncal, generalmente ocupado por un
switch, desde el que se ramifican los demás nodos, la falla de un nodo no
implica interrupción en las comunicaciones. Se comparte el mismo canal de
comunicaciones.
La topología en árbol puede verse como una combinación de varias
topologías en estrella. Tanto la de árbol como la de estrella son similares a
la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la
información se propaga hacia todas las estaciones, solo que en esta
topología las ramificaciones se extienden a partir de un punto raíz (estrella),
a tantas ramificaciones como sean posibles, según las características del
árbol.
Los problemas asociados a las topologías anteriores radican en que los
datos son recibidos por todas las estaciones sin importar para quien vayan
dirigidos. Es entonces necesario dotar a la red de un mecanismo que
permita identificar al destinatario de los mensajes, para que estos puedan
recogerlos a su arribo. Además, debido a la presencia de un medio de
transmisión compartido entre muchas estaciones, pueden producirse
interferencia entre las señales cuando dos o más estaciones transmiten al
mismo tiempo.
Desventajas:
•Se requiere más cable.
• La medida de cada segmento viene determinada por el tipo de cable
utilizado.
• Si se viene abajo el segmento principal todo el segmento se viene
abajo con él.
• Es más difícil su configuración.
Protocolos de Red
Protocolos de Red
Un protocolo es el elemento esencial que permite que programas de diferentes fabricantes, escritos en
distintos lenguajes y ejecutándose en máquinas muy dispares puedan "hablar" entre sí.
El protocolo de red determina el modo y organización de la información (tanto datos como controles) para su
transmisión por el medio físico con el protocolo de bajo nivel.
Los protocolos de red más comunes son.
• IPX/SPX.
• TCP/IP.
• AppleTalk.
• NetBEUI.
IPX/SPX:
Internetwork Packet eXchange/Sequenced Packet eXchange (Paquete de Interred
cambio de Paquete de cambio/ordenado) Es el conjunto de protocolos punto a
punto utilizado por el sistema operativo de red Netware de Novell. SPX actúa sobre
IPX para asegurar la entrega de los datos.
Mis sitios en red / click derecho propiedades / conexión de área local / click derecho propiedades /
Protocolod e transferencia compatible con NWLink.
Protocolos de Red
TCP/IP:
Este no es un protocolo, si no un conjunto de protocolos, que toma su nombre de los dos más conocidos: TCP
(Transmission Control Protocol, protocolo de control de transmisión) e IP (Internet Protocol). Esta familia
de protocolos es la base de la red Internet, la mayor red de PC´s del mundo. Por lo cual, se ha convertido en el
más extendido.
•TCP/IP es un protocolo de red independiente del nivel físico y que soporta múltiples sesiones entre múltiples
PC´s.
•TCP/IP está construido en capas, lo que permite adaptarlo a nuevas tecnologías y requerimientos sin
necesidad de modificar el conjunto.
•TCP/IP soporta sesiones confirmadas, asegurando que los datos llegan a su destino, y lo hacen en el mismo
orden en que se enviaron.
•La arquitectura abierta de TCP/IP permite construir sobre él protocolos de aplicación de muy diversa índole y
funcionalidad, muchos de los cuales son estándares muy conocidos.
Direccionamiento IP
Todos los nodos de una red necesitan de una dirección numérica de 4 bytes (32 bits) llamados octetos,
con este número se identifica cada nodo de la red.
Algunos protocolos de aplicación fueron construidos bajo el conjunto de protocolos TCP.
• FTP (Transferencia de archivos entre estaciones de una red).
• SMTP (Protocolo para la transferencia de mensajes electrónicos)
• IP (Protocolo para la Internet).
Protocolos de Red
Clasificación de las Redes
Existen 3 clases de redes, denominadas A, B y C cada clase permite un número limitado de direcciones de red y de
host. Las redes de clase A permiten definir hasta 126 redes y una cantidad ilimitada de host, mientras que las redes
de clase C definen una cantidad casi ilimitada de redes pero solo 255 host por red. Cuando se instalan los servicios
TCP/IP también será necesario especificar la mascara de subred, la cual identifica la parte del identificador de host de
la dirección basada en la clase de red.
CLASE A: El primer Byte es un número del 1 al 127. Los últimos 3 bytes identifican host en la red. La mascara de la
subred 255.0.0.0
CLASE B: El primer byte es un número del 128 al 191. El segundo bytes es parte de la dirección de red, el 3 y 4
bytes solo identifican host en la red, Mascara de subred: 255.255.0.0
CLASE C: EL primer byte es un número de 192 al 254. El segundo y tercer byte son parte de la dirección de red, el 4
byte solo identifica hasta 255 host. Mascara de subred 255.255.255.0.
Mascara de Subred
Una mascara de subred es el principal modo en que TCP/IP limita el número de
posibles direcciones con que tenga que tratar una máquina en un momento dado.
•La máscara de red es una manera de enmascarar o esconder unas partes de la red de otras.
•La máscara de red para su dirección determina cuántos de los números que
componen la dirección IP serán vistos en realidad por otras máquinas como una dirección
local de la red.
•Por eso es importante que las computadoras en una misma parte local de la red usen
la misma máscara de subred.
Protocolos de Red
Mis sitios en red / click derecho propiedades / conexión de área local / click derecho propiedades /
Protocolo internet (TCP/IP) / Boton Propiedades.
Protocolos de Red
AppleTalk:
Este protocolo está incluido en el sistema operativo del computador Apple Macintosh desde su aparición,
permite interconectar PC´s y periféricos con gran sencillez para el usuario, ya que no requiere ningún tipo
de configuración por su parte, el sistema operativo se encarga de todo. Existen tres formas básicas de este
protocolo:
LocalTalk:
Es la forma original del protocolo. La comunicación se realiza por uno de los puertos serie del equipo. La
velocidad de transmisión no es muy rápida pero es adecuada para los servicios que en principio se
requerían de ella, principalmente compartir impresoras.
Ethertalk
Es la versión de Appletalk sobre Ethernet. Esto aumenta la velocidad de transmisión y facilita aplicaciones
como la transferencia de ficheros.
Tokentalk
Es la versión de Appletalk para redes Tokenring.
NETBEUI:
NetBIOS Extended User Interface (Interfaz de usuario extendido para NetBIOS).
Es la versión de Microsoft del NetBIOS (Network Basic Input/Output System, sistema
básico de entrada/salida de red), que es el sistema de enlazar el software y el hardware de
red en los PCs. Este protocolo es la base de la red de Microsoft Windows para Trabajo en
Grupo.
Modelo OSI
Redes Divididas en Niveles
Las redes se dividen normalmente en niveles. El objetivo de estos niveles es tratar la información para pasarla a los niveles adyacentes, el
número de niveles varía según la red.
Para normalizar las redes estructuradas en niveles la Organización Internacional de Estándares (ISO) propuso su Modelo de Referencia OSI
(Interconexión de sistemas abiertos).
El sistema OSI tiene 7 niveles que son: Físico, Enlace, Red, Transporte, Sesión, Presentación y Aplicación.
Cada uno de estos niveles es realizado por una parte de hardware y/o software del sistema.
Nivel Físico:
Es prácticamente todo hardware y define el medio de comunicación (tipo de cable y conectores), los niveles eléctricos de la señal, velocidad de la transmisión con
el fin de que un bit enviado con un determinado valor (0 ó 1) sea reconocido en el extremo receptor.
Nivel de Enlace de datos:
Se refiere a la conexión física entre máquinas. Debe asegurar la transmisión y recepción sin errores, para ello divide los datos emitidos en tramas. Este nivel
asegurará la recepción sin problemas. El bridge o puente actúa en este nivel y por tanto solo son capaces de encaminar paquetes entre nodos de la misma red física.
Nivel de Red:
Se encarga de encaminar los paquetes desde su origen a su destino. Define protocolos para la transmisión de paquetes en redes interconectadas mediante router,
son responsables del encaminamiento de los paquetes enviados en la red.
Nivel de Transporte:
Realiza una conexión extremo a extremo entre los niveles de transporte de las máquinas origen y destino. Los protocolos de los tres niveles inferiores trabajan
entre máquinas adyacentes y los paquetes pasan por esos niveles de todas las máquinas de la ruta.
En una comunicación, solo se ven involucrados los niveles de transporte del origen y destino sin intervenir los de las máquinas intermedias.
En una comunicación a través de varios nodos puede suceder que se pierdan las tramas de asentimiento con lo que el nodo que ha enviado la trama volverá hacerlo
creyendo que se ha perdido por lo que tendremos tramas duplicadas en la red. Además, si empleamos un encaminamiento dinámico utilizando diferentes rutas
puede ser que una trama enviada más tarde de un mismo conjunto de datos llegue antes que las enviadas anteriormente. El nivel de transporte será el encargado de
eliminar las tramas repetidas y ponerlas todas en el orden correcto. El nivel de transporte será la encargada de subsanar las posibles deficiencias del nivel de red.
Los protocolos SPX y TCP trabajan en la conexión del nivel de transporte.
Nivel de Sesión:
Gestiona el control de diálogo entre los usuarios de diferentes máquinas mejorando los servicios entre ellos permitiendo que el tráfico vaya en un solo sentido o
evitando que ambos extremos ejecuten una misma operación a la vez. También realiza tareas de sincronización. Por ejemplo el nivel de sesión en una transferencia
de archivo va insertando puntos de verificación. Si tenemos una red insegura cada vez que exista una interrupción de las comunicaciones el nivel de sesión se
encargará de proseguirlas a partir del último punto de verificación.
Nivel de Presentación:
Se ocupa de los aspectos de representación de la información. Por ejemplo se ocupa del tipo de codificación de los datos previamente establecido. También se
ocupa de la compresión de los datos y de su encriptación.
Nivel de Aplicación:
Se ocupa de emulación de terminales, transferencia de ficheros, correo electrónico y otras aplicaciones.
Modelo OSI
Modo de Comunicación de Datos en el Modelo OSI
Los datos que se desean enviar de una máquina a otra son llevados al nivel de aplicación. Ahí se le añade la cabecera de aplicación CA
delante de los datos y entonces el tren de bits es pasado al nivel de presentación. Esta transforma toda la información recibida – cabecera y
datos – y la pasa al nivel de sesión y así sucesivamente. De esta forma todos
los niveles transforman el tren de bits que les viene del nivel superior en bloque sin importarles que parte sean las cabeceras de los niveles
anteriores y que parte sean los datos y posteriormente añaden su propia cabecera.
Así llegan al nivel físico que coloca los paquetes que le llegan en el medio de transmisión y los envía a la máquina receptora. Allí los
paquetes seguirán el proceso contrario: cada nivel quita su cabecera correspondiente y realiza la transformación inversa a la realizada por el
nivel equivalente, llegando al nivel de presentación que entrega al
proceso receptor el tren de bits del proceso emisor.
En los nodos intermedios solo los otros tres niveles inferiores habrán tenido que tratar la información observando en la cabecera
correspondiente a su nivel si el paquete iba dirigido a ellos, y viendo que no, reenviándolo hacia el receptor.
El resultado para los cuatro niveles superiores es como si hubieran recibido de su nivel equivalente directamente la información.
Por ello los niveles superiores se denominan protocolos de extremo a extremo. En la figura podemos ver un esquema de transmisión de
modelo OSI.
Modelo OSI
Comparación entre Protocolos OSI e Internet
Aunque el modelo OSI estaba pensado para que fuera
seguido por la mayoría de las redes futuras el auge de
Internet ha hecho que la pila de protocolos basada en
TCP/IP sea la más utilizada en la actualidad.
En la figura podemos ver la comparación entre ambos
modelos.
Taller:
Configuración de
Redes Microsoft
Comandos en RED
1.
2.
3.
4.
Creación de grupos.
Creación de usuarios.
Configuración de TCP/IP
Compartir carpetas entre usuarios y
grupos.
5. Compartir impresoras entre usuarios y
grupos.
6. Consejos y posibles problemas en su red.
Comandos de Red
En el mundo de las Redes, existen un par de
comandos básicos que nos facilitaran la vida
cuando necesitamos saber si existe
conectividad en la red, y también los aspectos
básicos, con respecto a la calidad de la misma.
En esta ocasión vamos a hablar un poco sobre
los problemas mas frecuentes con nuestra
conexión. Utilizando como medio de
comprobación un par de utilidades básicas que
se ejecutan en Línea de Comandos de
Windows DOS.
Inicio / ejecutar / escribir cmd
Comandos de Red
Utilidad Ipconfig:
Comando DOS de mucha ayuda, que nos permite obtener con un par de pasos la información pertinente de todos nuestros
adaptadores de red.
ipconfig básicamente funciona sobre Windows XP y 2000... Para las versiones anteriores se escribía desde DOS winipcfg.
Nos mostrara únicamente detalles básicos de la conexión, como dirección IP asignada, mascara de subred, Puerta de enlace o
Gateway.
Comandos de Red
Utilidad ipconfig /all o ipconfig –all:
Desplegara lo mismo que ipconfig y además mostrara si la IP ha sido obtenida usando DCHP o si es configuración Estática.
Si la IP fue obtenida por DHCP mostrara además el tiempo valido de la IP. Generalmente son 12 horas luego deberá ser renovada. La
mayoría de veces renueva la misma IP.
Comandos de Red
Utilidad Ping
En general el comando ping se utiliza para comprobar que exista comunicación de Capa 3 entre dos dispositivos... Ejemplo de PC a PC, PC a Switch, PC a Server Web, PC a
Router.
Cuando menciono que comprueba la conexión de capa tres estoy haciendo referencia a OSI ISO... que establece las capas del Networking
1. Capa Física
2. Acceso al medio
3. Red
4. 5. 6. 7. Que ya hemos visto
Entonces que dos PC tengan ping exitoso no quiere decir que puedan acceder los servicios que nosotros deseamos... Mas bien significa que la maquina se ha podido localizar y
esta respondiendo utilizando su dirección IP..
Recomendación:
También podemos hacer ping con los DNS:
ping 200.48.225.130 -t
ping 200.48.225.146 -t
Ya que con eso verificamos una respuesta infinita del
servidor del Telefónica.
El primero a 192.168.1.1 es un ping exitoso.. Lo que implica conectividad Capa 3 correcta entra mi PC y el dispositivo pingeado (por la IP es un router).
a) Interpretación de resultados
En los mensajes de ping podemos distinguir un par de leyendas las cuales es importante conocer su significado...
En el primer ejemplo del Ping exitoso distinguimos que en la tercera línea se distingue Respuesta desde EL IP PINGEADO..
Eso como es lógico significa que el dispositivo en cuestión esta respondiendo satisfactoriamente la petición de Capa 3...
NOTA: Es importante mencionar que a veces los dispositivos se configuran para no responder al PING... Eso es debido a que es fácilmente identificable cuando el PC
esta encendido y por lo tanto puede ser Objeto de ataques mal intencionados.
Se distingue además la leyenda bytes=32 / Nos menciona que el paquete de prueba enviado contiene un cuerpo de 32 bytes.. Ese parámetro se puede modificar pero para el
uso habitual de la red, no tiene interés alguno.
Al final nos muestra un resumen de los paquetes que han sido recibidos satisfactoriamente o los que no alcanzaron el destino.
Una cantidad grandes de paquetes perdidos significa bajo rendimiento, problemas en la red, en las conexiones o incluso el cable.
Comandos de Red
b) Descripción de datos mostrados
Cantidad de bytes enviados... Eso ya se ha explicado
Tiempo..... Es la cantidad de milisegundos que tarda el paquete en recorrer el camino... Tiempos mayores de 5 milisegundos en redes
pequeñas (ámbito local) son patológicos y a menudo señal de fallo.. Lo ideal es que siempre sean menos de 1 milisegundo como en el
caso representado
TTL.......... Este es el tiempo de Vida del paquete. Se disminuye en una unidad en cada salto de Router., Eso es cada Router que atraviesa.
Si no existiera un TTL los paquetes entrarian en un LOOP indefinido lo que causaría complicaciones en la RED y colidsiones, síntomas
de una mala configuración.
En el segundo a 192.168.1.2 ejemplo en la misma pantalla encontramos que el Ping no tiene éxito... Eso se concluye por el mensaje de
Tiempo de Espera Agotado es debido porque en mi Router no tengo ningun PC con esa IP conectada o si esta conectado está indicando
que la maquina no responde.
Incluso si no conocemos la IP de un Host en particular y si tiene un nombre de dominio lo podemos usar...
Por ejemplo podemos pingear a una PC usando su nombre NetBios ejemplo: ping Maquina1 /
incluso dominio de Internet ping google.com
Comandos de Red
ping –L
Comandos de Red
Ping –a IP (de la maquina)
Comandos de Red
Ping –l IP (de la maquina)
Comandos de Red
Tracert
Muestra los saltos de redes necesarios para llegar a una dirección IP especificada.
En la primera imagen la dirección IP pertenece a la misma red que el PC que ejecuta el comando.
Comandos de Red
En la segunda imagen se muestra los saltos necesarios para llegar una dirección IP perteneciente a Internet, pasando por
todos los Routers y servidores necesario para llegar a la dirección especificada. Este comando es muy útil en redes
grandes la cual se encuentra dividida es sub-redes menores.
Comandos de Red
NET
En un entorno de shell, NET es una utilidad del sistema operativo Windows Win2k y XP que sirve para acceder a servicios de red.
Algunos comandos también funcionan en win9X, pero a partir de Win2k se añadieron muchos parámetros nuevos.
net view: Comando para visualizar a todos en mi red.
Comandos de Red
netsetup.cpl: Abre Asistente de conexión de red
Comandos de Red
netstat: Mostrar la sesión del protocolo TCP/IP.
Comandos de Red
control netconnections: Abre las Conexiones de red
Comandos de Red
Otros comandos:
route: Mostrar la ruta local
Comandos de Red
hostname: Muestra el nombre de la computador.
Comandos de Red
Net star wzcsvs: Para activar el Wi-Fi de XP automáticamente.
Cuando la conexión Wifi no funciona podemos solucionarlo de la siguiente forma:
Pulsamos el botón derecho del ratón sobre el icono de conexión inalámbrica que aparece en la esquina inferior derecha del escritorio, junto
al reloj de Windows. Este icono está compuesto de dos monitores. A continuación pinchamos la opción de “Ver redes inalámbricas
disponibles”.
Actualizamos la lista de redes disponibles y hacemos doble click en la nuestra para conectar.
Si no funciona, ejecutamos el siguiente comando a través de Inicio->Ejecutar y tecleamos net start wzcsvc
A continuación repetimos la operación para intentar conectar de nuevo, de esta forma es posible que se haya solucionado.
Wifi desactivado físicamente
Al igual que ocurre con el botón de los cable-modem, los portátiles tienen un botón llamado WLAN que sirve para activar/desactivar la
tarjeta inalámbrica. Si nada funciona, buscaremos este botón y de esta forma es posible que se solucione nuestro problema.
Comandos de Red
CONTROL ADMINTOOLS : abre las herramientas administrativas
Comandos de Red
REGEDIT o REGEDT32 (únicamente para Vista) : abre el editor del registro.