34
REDES INFORMÁTICAS Ing. LisbethArévalo.

capa de red

Embed Size (px)

DESCRIPTION

Capa de red

Citation preview

Page 1: capa de red

REDES INFORMÁTICAS

Ing. Lisbeth Arévalo.

Page 2: capa de red

Configuración de una red

Page 3: capa de red
Page 4: capa de red

• Ping• Tracert• IpConfig• NetStat

COMANDOS TCP/IP PARA WINDOWS

• NetStat• Route• Arp• NbtStat• Telnet• Hostname• Ftp

Page 5: capa de red

PING• PING: Diagnostica la conexión entre la

red y una dirección IP remotaping -t [IP o host]ping -l 1024 [IP o host]ping -l 1024 [IP o host]La opción –t permite hacer pings de maneracontinua, para detenerlo pulsar Ctrl-C.

Este comando también es útil para generar unacarga de red, especificando el tamaño del paquetecon la opción –l y el tamaño del paquete en bytes.

Page 6: capa de red

Tracert• TRACERT: Muestra todas las direcciones IP

intermedias por las que pasa un paquete entreel equipo local y la dirección IP especificada.

tracert [@IP o nombre del host]tracert -d [@IP o nombre del host]

Este comando es útil si el comando ping no darespuesta, para establecer cual es el grado dedebilidad de la conexión

Page 7: capa de red

IpConfig• IPCONFIG: Muestra o actualiza la configuración de red TCP/IP

ipconfig /all [/release [tarjeta]] [/renew [tarjeta]] /flushdns/displaydns / registerdns [-a] [-a] [-a]

Este comando ejecutado sin ninguna opción, muestra laEste comando ejecutado sin ninguna opción, muestra ladirección IP activa, la máscara de red así como la puerta deenlace predeterminada al nivel de las interfaces de redconocidas en el equipo local.

• /all: Muestra toda la configuración de la red, incluyendo losservidores DNS, WINS, bail DHCP, etc ...

• /renew [tarjeta] : Renueva la configuración DHCP de todas lastarjetas (si ninguna tarjeta es especificada) o de una tarjetaespecífica si utiliza el parámetro tarjeta. El nombre de la tarjeta,es el que aparece con ipconfig sin parámetros.

Page 8: capa de red

IpConfig• /release [tarjeta]: Envía un mensaje DHCPRELEASE al servidor DHCP para

liberar la configuración DHCP actual y anular la configuración IP de todas lastarjetas (si ninguna tarjeta es especificada), o de sólo una tarjeta específicasi utiliza el parámetro tarjeta. Este parámetro desactiva el TCP/IP de lastarjetas configuradas a fin de obtener automáticamente una dirección IP.

• /flushdns: Vacía y reinicializa el caché de resolución del cliente DNS. Esta• /flushdns: Vacía y reinicializa el caché de resolución del cliente DNS. Estaopción es útil para excluir las entradas de caché negativas así como todas lasotras entradas agregadas de manera dinámica.

• /displaydns: Muestra el caché de resolución del cliente DNS, que incluye lasentradas pre cargadas desde el archivo de host local así como todos losregistros de recursos recientemente obtenidos por las peticiones denombres resueltas por el ordenador. El servicio Cliente DNS utiliza estainformación para resolver rápidamente los nombres frecuentementesolicitados, antes de interrogar a sus servidores DNS configurados.

• /registerdns: Actualiza todas las concesiones DHCP y vuelve a registrar losnombres DNS.

Page 9: capa de red

NetStat• NETSTAT: Muestra el estado de la pila TCP/IP en el equipo localNETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo] -a Muestra todas las conexiones ypuertos de escucha. (Normalmente las conexiones del lado del servidor no se muestran).• -e Muestra estadísticas Ethernet. Se puede combinar con la opción –s.• -n Muestra direcciones y números de puerto en formato numérico.• -p proto Muestra las conexiones del protocolo especificado por proto; proto puede

ser tcp o udp. Utilizada con la opción –s para mostrar estadísticas por protocolo, protopuede ser tcp, udp, o ip.

• -r Muestra el contenido de la tabla de rutas.• -s Muestra estadísticas por protocolo. Por defecto, se muestran las estadísticas para

TCP, UDP e IP; la opción –p puede ser utilizada para especificar un sub conjunto de losvalores por defecto.

• intervalo Vuelve a mostrar las estadísticas seleccionadas, con una pausa de“intervalo” segundos entre cada muestra.

Presiona Ctrl+C para detener la presentación de las estadísticas.

Page 10: capa de red

Route• ROUTE: Muestra o modifica la tabla de enrutamiento

ROUTE [-f] [comando [destino] [MASK mascara de red] [puerto de enlace] -f Borra de lastablas de enrutamiento todas las entradas de las puertas de enlace. Utilizadaconjuntamente con otro comando, las tablas son borradas antes de la ejecución delcomando.• -p Vuelve persistente la entrada en la tabla después de reiniciar el equipo.• -p Vuelve persistente la entrada en la tabla después de reiniciar el equipo.• comando especifica uno de los cuatro comandos siguientes:

– DELETE: borra una ruta.– PRINT: Muestra una ruta.– ADD: Agrega una ruta.– CHANGE: Modifica una ruta existente.

• destino: Especifica el host.• MASK: Si la clave MASK está presente, el parámetro que sigue es interpretado como

el parámetro de la máscara de red.• máscara de red: Si se proporciona, especifica el valor de máscara de subred asociado

con esta ruta. Si no es así, éste toma el valor por defecto de 255.255.255.255.• puerta de enlace: Especifica la puerta de enlace.• METRIC: Especifica el coste métrico para el destino.

Page 11: capa de red

Arp• ARP: Resolución de direcciones IP en direcciones MAC. Muestra y modifica las tablas

de traducción de direcciones IP a direcciones Físicas utilizadas por el protocolo deresolución de dirección (ARP).

ARP -s adr_inet adr_eth [adr_if] ARP -d adr_inet [adr_if] ARP -a [adr_inet] [-N adr_if]-a Muestra las entradas ARP activas interrogando al protocolo de datos activos. Siadr_inet es precisado, únicamente las direcciones IP y Físicas del ordenadorespecificado son mostrados. Si más de una interfaz de red utiliza ARP, las entradas deespecificado son mostrados. Si más de una interfaz de red utiliza ARP, las entradas decada tabla ARP son mostradas.

• -g Idéntico a –a.• adr_inet Especifica una dirección Internet.• -N adr_if Muestra las entradas ARP para la interfaz de red especificada por adr_if.• -d Borra al host especificado por adr_inet.• -s Agrega al host y relaciona la dirección Internet adr_inet a la Física adr_eth. La

dirección Física está dada bajo la forma de 6 bytes en hexadecimal separados porguiones. La entrada es permanente.

• adr_eth Especifica una dirección física.• adr_if Precisado, especifica la dirección Internet de la interfaz cuya tabla de

traducción de direcciones debería ser modificada. No precisada, la primera interfazaplicable será utilizada.

Page 12: capa de red

NbtStat• NBTSTAT : Actualización del caché del archivo Lmhosts. Muestra estadísticas del

protocolo y las conexiones TCP/IP actuales utilizando NBT (NetBIOS en TCP/IP).

NBTSTAT [-a Nom Remoto] [-A dirección IP] [-c] [-n] [-r] [-R] [-s] [S] [intervalo] -a (estado de la tarjeta) Lista la tabla de nombres del equipo remoto (nombre conocido).

• -A (estado de la tarjeta) Lista la tabla de nombres del equipo remoto (dirección IP) • -c (caché) Lista el caché de nombres remotos incluyendo las direcciones IP. • -c (caché) Lista el caché de nombres remotos incluyendo las direcciones IP. • -n (nombres) Lista los nombres NetBIOS locales. • -r (resueltos) Lista de nombres resueltos por difusión y vía WINS. • -R (recarga) Purga y recarga la tabla del caché de nombres remotos. • -S (sesión) Lista la tabla de sesiones con las direcciones de destino IP. • -s (sesión) Lista la tabla de sesiones establecidas convirtiendo las direcciones de destino

IP en nombres de host a través del archivo host.

Un ejemplo:

nbtstat -A @IP

Este comando devuelve el nombre NetBIOS, nombre del sistema, los usuarios conectados…del equipo remoto.

Page 13: capa de red

Telnet• TELNET

telnet <IP o host> telnet <IP o host> <port TCP>

El comando telnet permite acceder en modo Terminal (Pantalla pasiva) a un host remoto. Este también permite ver si un cualquier servicio TCP funciona en un servidor remoto especificando después de la dirección IP el número de puerto TCP. puerto TCP. De este modo podemos verificar si el servicio SMTP, por ejemplo, funciona en un servidor Microsoft Exchange, utilizando la dirección IP del conector SMTP y luego 25 como número de puerto. Los puertos más comunes son: ftp (21),

• telnet (23),• smtp (25),• www (80),• kerberos (88),• pop3 (110),• nntp (119)• et nbt (137-139).

Page 14: capa de red

Hostname

• HOSTNAME: Muestra el nombre del equipo

Page 15: capa de red

Ftp• FTP: Cliente de descarga de archivos

ftp –s:<file> -s : esta opción permite ftp –s:<file> -s : esta opción permite ejecutar un FTP en modo batch: especifica un archivo textual conteniendo los comandos FTP

Page 16: capa de red

Solucionar problemas de conexión usando la línea de comandos

• Para diagnosticar y solucionar cualquier problema deconexión de redes en Windows, se encuentrandisponibles una serie de comandos incluidos en elsistema operativo, no poseen interface propia, esdisponibles una serie de comandos incluidos en elsistema operativo, no poseen interface propia, esnecesario ejecutarlos en msdos, la famosa pantallanegra y aunque algunas personas sienten temor ypiensan que solo es propio de hackers y especialistasen informática, al contrario, son bastante sencillos deutilizar y a veces constituyen la única forma desacarnos de un apuro o de solucionar un conflicto enel equipo.

Page 17: capa de red

Control de acceso al medioMAC

El control de acceso al medio en informática y telecomunicaciones, es elconjunto de mecanismos y protocolos por los que varios “interlocutores”(dispositivos en una red, como ordenadores, teléfonos móviles, etc.) seponen de acuerdo para compartir un medio de transmisión común (por loponen de acuerdo para compartir un medio de transmisión común (por logeneral, un cable eléctrico u óptico, o en comunicaciones inalámbricas elrango de frecuencias asignado a su sistema).

Dado que cualquier ordenador de la red puede poner tramas al mediocompartido, es preciso establecer mecanismos de control que regulen esteacceso de manera eficiente, justa y fiable.

El control de acceso al medio (MAC) es un mecanismo que decide quéestación tiene acceso al medio de transmisión para emitir una trama deinformación.

Page 18: capa de red

Control de acceso al medioMAC

Dirección MAC (Media Access Control o control de acceso al medio, por sus siglas eninglés). En redes informáticas se llama dirección MAC al identificador de 48 bits (6bloques hexadecimales) que corresponde de forma única a una ethernet de red y Seconoce también como la dirección física en cuanto identificar dispositivos de red.

Page 19: capa de red

• La mayoría de las veces no es necesario conocer la direcciónMAC, ni para montar una red doméstica, ni para configurar laconexión a internet. Pero si queremos configurar una red wifiy habilitar en el punto de acceso un sistema de filtrado por

Control de acceso al medioMAC

y habilitar en el punto de acceso un sistema de filtrado porhardware, (el cual solo permitirá el acceso a la red aadaptadores de red concretos, identificados con su MAC),entonces necesitamos conocer dicha dirección. Dicho mediode seguridad se puede considerar como un refuerzo de otrossistemas de seguridad, ya que teóricamente se trata de unadirección única y permanente, aunque en todos los sistemasoperativos hay métodos que permiten a las tarjetas de redidentificarse con direcciones MAC distintas de la red.

Page 20: capa de red

• Según la forma de acceso al medio, los protocolos MAC pueden ser:• Determinísticos: en los que cada host espera su turno paratransmitir. Un ejemplo de este tipo de protocolos determinísticos esToken Ring, en el que por la red circula una especie de paqueteespecial de datos, denominado token, que da derecho al host que

Control de acceso al medioMAC

Token Ring, en el que por la red circula una especie de paqueteespecial de datos, denominado token, que da derecho al host quelo posée a transmitir datos, mientras que los demás deben esperara que quede el token libre.• No determinísticos: que se basan en el sistema de “escuchar ytransmitir”. Un ejemplo de este tipo de protocolos es el usado enlas LAN Ethernet, en las que cada host “escucha” el medio para vercuando no hay ningún host transmitiendo, momento en el quetransmite sus datos.

Para realizar todas estas funciones, la Capa de Enlace de Datos se basaen un componente físico fundamental, la tarteja de red

Page 21: capa de red

Control de acceso al medioMAC

Cada uno de estos tipos de accesos tiene ventajas e inconvenientes, y seaplican a redes muy diferentes. De hecho, las políticas de acceso al medioestán muy vinculadas a la topología utilizada. De este modo, en una topologíaen anillo, la manera más natural de controlar el acceso es por paso de testigoen anillo, la manera más natural de controlar el acceso es por paso de testigo(token passing), que es un ejemplo de controldinámico distribuido. En la topología en bus, también se puede utilizar estesistema; sin embargo, está mucho más generalizado el uso de la técnicaCSMA/CD, que es de tipo aleatorio. En las redes inalámbricas se usa unapolítica de acceso al medio que es una combinación de control estático yaleatorio.vamos a describir las dos políticas más comunes hoy en día en las redescableadas: el paso de testigo y CSMA/CD.

Page 22: capa de red

• Paso de testigo.• Como decíamos, la política de paso de testigo es

la más apropiada para las redes en anillo. Así

Control de acceso al medioMAC

la más apropiada para las redes en anillo. Asípues, para describir su funcionamientoasumiremos que estamos en una red de estatopología. En inglés estas redes se denominantoken-passing ring, literalmente “anillo con pasode testigo”.

• El funcionamiento de la política de paso detestigo es el siguiente:

Page 23: capa de red

• Se define una trama especial, el testigo. Cuando unaestación lo recibe, tiene permiso para poner una tramapropia en la red. Una vez esta trama ha dado toda lavuelta, y después de que sus destinatarios se hayan

Control de acceso al medioMAC

vuelta, y después de que sus destinatarios se hayanquedado una copia de la misma, la estación que la hapuesto la quita y libera el testigo que llegará a laestación siguiente del anillo. Esta estación repite elprocedimiento: saca el testigo de la red y pone unatrama suya o, si no tiene nada para enviar, pasa eltestigo a la estación siguiente. Las estaciones quetengan información para transmitir deben esperar atener el testigo para ponerla en la red.

Page 24: capa de red

Control de acceso al medioMAC

• Este mecanismo de control del medio permitecon la misma facilidad la emisión de tramas tantoa una sola estación como a muchas. La tramaa una sola estación como a muchas. La tramarecorre todo el anillo, por tanto todos losrepetidores la ven pasar. Cada uno comprueba sien el campo “destinatario” de la cabecera de latrama aparece su identificador. En casoafirmativo, se queda una copia y la retransmitehacia la siguiente estación. En caso contrario laretransmite sin quedarse copia.

Page 25: capa de red

• CSMA/CD • Como ya hemos comentado, CSMA/CD es una

política de acceso al medio de tipo aleatorio, locual quiere decir básicamente que las estaciones

Control de acceso al medioMAC

cual quiere decir básicamente que las estacionesno acceden al medio de una forma prefijada sinocuando quieren. De esta forma se consigueaumentar la eficiencia de la red con respecto alos sistemas de control estáticos. Obviamentehará falta controlar el caso en que dos estacionesquieran transmitir a la vez.

Page 26: capa de red

• De políticas de acceso al medio de tipo aleatorio hay varias,pero las "comercialmente útiles" son dos, CSMA/CD yCSMA/CA. La primera es la más indicada para redes contopología en bus (ya sea con un bus real, cableado, comocon un hub, en un entorno de cableado estructurado).

Control de acceso al medioMAC

con un hub, en un entorno de cableado estructurado).• La segunda es la que se usa en las redes inalámbricas Wi-Fi,

que como hemos comentado, tienen una topologíaasimilable a un bus.

• Veamos en primer lugar como funciona CSMA, para luegodescribir la funcionalidad adicional de la detección decolisiones (CD).

• La política de acceso CSMA (acceso múltiple por detecciónde portadora) funciona de la manera siguiente:

Page 27: capa de red

• Los ordenadores escuchan constantemente el medio (miran si hayportadora). Cuando tienen una trama para transmitir, si detectanque no hay actividad en el medio, la ponen y, en caso contrario,esperan y siguen escuchando hasta que el medio queda libre,entonces transmiten su trama. Si no tienen nada para transmitir,

Control de acceso al medioMAC

entonces transmiten su trama. Si no tienen nada para transmitir,cuando detectan una trama en el medio, la toman y la procesan.

• Este algoritmo presenta un inconveniente claro: existe la posibilidadde que dos estaciones quieran enviar una trama en el mismomomento. Ambas escuchan el medio, no detectan actividad yemiten simultáneamente. Entonces se produce una colisión: lasseñales electromagnéticas se mezclan y el resultado es algoininteligible.

• El control de errores que se efectúa en el subnivel LLC será elencargado de detectar dicha circunstancia y solicitar laretransmisión de las tramas que se han corrompido.

Page 28: capa de red

• Podemos mejorar la política CSMA añadiéndole un procedimientoadicional: cuando una estación ya ha empezado a transmitir, sigueescuchando el medio para detectar si se produce una colisión, en cuyo casodeja de transmitir inmediatamente, para reducir así el tiempo de colisión, yespera un tiempo aleatorio (es una manera de evitar una nueva colisión)

Control de acceso al medioMAC

espera un tiempo aleatorio (es una manera de evitar una nueva colisión)para volver a empezar el proceso. Esta variante recibe el nombre deCSMA/CD, por la detección de las colisiones.

• Este modo de trabajo marca la existencia de un parámetro muy importanteen las redes CSMA/CD, que es la longitud mínima de trama.

• Una trama en una red local CSMA/CD ha de ser suficientemente larga paraque una colisión sea detectada antes de que finalice su transmisión.

• Esta longitud mínima de trama es función únicamente de la velocidad detransmisión de las señales en el medio. Este parámetro, a su vez, marcaotro, también muy importante en el diseño de redes, como es el diámetrode la red, o distancia entre las estaciones más alejadas.

Page 29: capa de red

Monitor de Recursos• La primera etiqueta que aparece es Overwiew, en la cual

veremos una lista de procesos, uso de disco, memoria y red,

similar a lo que obteníamos con Windows Vista.

Page 30: capa de red

• En la etiqueta CPU podremos ver y analizar no solo losprocesos activos en tiempo real, sino los servicios asociados alproceso, los módulos cargados en memoria y los manejadores(handles) de eventos como el acceso al registro.

Page 31: capa de red

• Desde el punto de vista de la memoria, ahora la consola nospresenta un gráfico con los datos de uso de la memoria, conactualización en tiempo real a medida que se van utilizandorecursos.

Page 32: capa de red

• Según el gráfico, las secciones de uso de memoria se dividenen:

• Reservado por el Hardware: Memoria que se reserva para eluso de la BIOS y controladores de dispositivos

• En uso: Memoria que está siendo utilizada actualmente porprocesos, drivers, funciones del sistema operativo y bloquesprocesos, drivers, funciones del sistema operativo y bloquesde memoria no paginadas (non paging pools)

• Modificada: Región de memoria que debe escribirse en eldisco antes de que sea utilizable por otro proceso

• En espera: Datos y código en cache que actualmente no seestá utilizando

• Libre: Región de memoria que no contiene datos o no sonválidos para ningún proceso y que se utilizará a medida quesea necesario.

Page 33: capa de red

• Desde el punto de vista del disco, la consola nos proporciona informacióndetallada de los procesos que están haciendo uso de los discos delsistema, además de los archivos abiertos por cada proceso. Al igual quecon las anteriores vistas, podremos filtrar la información por proceso.

Page 34: capa de red

• Por último, la vista de red, nos aporta información detallada de la actividad ylas conexiones remotas en tiempo real, además de los procesos que tienenpuertos escuchando en el sistema.

• Lo interesante de esta vista, es que podemos analizar rápidamente, queprocesos tienen conexiones abiertas, la tasa de transferencia, la dirección IPremota, y el estado del firewall con respecto a un proceso local a la escucha.Todo en una única pantalla.Todo en una única pantalla.