87
Comandos para la Configuración de Routers y Switchs Comandos-router.doc Pág: 1 Configuración del Hostname Router#configure terminal Router(config)#hostname [Nombre] Nombre(config)#Ctrl + z Nombre# Configuración de Password 1.- Enable Password Nombre#configure terminal Nombre(config)#enable password [password] Nombre(config)#Ctrl + z Nombre# 2.- Enable Secret Nombre#configure terminal Nombre(config)#enable secret [password] Nombre(config)#Ctrl + z Nombre#

Pdf

Embed Size (px)

Citation preview

Page 1: Pdf

Comandos para la Configuración de Routers y SwitchsComandos-router.doc Pág: 1Configuración del HostnameRouter#configure terminalRouter(config)#hostname [Nombre]Nombre(config)#Ctrl + zNombre#Configuración de Password1.- Enable PasswordNombre#configure terminalNombre(config)#enable password [password]Nombre(config)#Ctrl + zNombre#2.- Enable SecretNombre#configure terminalNombre(config)#enable secret [password]Nombre(config)#Ctrl + zNombre#

Page 2: Pdf

• 3.- Terminal• Nombre#configure terminal• Nombre(config)#line vty 0 4• Nombre(config-line)#login• Nombre(config-line)#password [password]• Nombre(config-line)#Ctrl + z• Nombre#

• 4.- Consola• Nombre#configure terminal• Nombre(config)#line console 0• Nombre(config-line)#login• Nombre(config-line)#password [password]• Nombre(config-line)#Ctrl + z• Nombre#• Configuración de Mensaje del día• Nombre#configure terminal• Nombre(config)#banner motd #• Enter TEXT message. End with the carácter ‘#’• Mensaje #• Nombre(config)#Ctrl+z• Nombre#

Page 3: Pdf

5.- AuxiliarNombre#configure terminalNombre(config)#line auxiliary 0Nombre(config-line)#loginNombre(config-line)#password [password]Nombre(config-line)#Ctrl + zNombre#Configuración de Mensaje del díaNombre#configure terminalNombre(config)#banner login #Enter TEXT message. End with the carácter ‘#’Mensaje #Nombre(config)#Ctrl+zNombre#

Page 4: Pdf

Comandos para la Configuración de Routers y SwitchsComandos-router.doc Pág: 2Configuración de la descripción de las InterfacesNombre#configure terminalNombre(config)#interface [interface]Nombre(config-if)#description [descripción]Nombre(config-if)#Ctrl + zNombre#Configuración del Registro de ConfiguraciónNombre#configure terminalNombre(config)config-register [registro]Nombre(config)#Ctrl + zNombre#Configuración de las Direcciones de las InterfacesNombre#configure terminalNombre(config)#interface [interface]Nombre(config-if)#ip address [dirección] [máscara]Nombre#config-if)#no shutdownNombre(config-if)#Ctrl + zNombre#

Page 5: Pdf

Configuración del ProtocoloNombre#configure terminalNombre(config)#router ripNombre#config-router)#Ctrl.+zNombre#Configuración de Rutas EstáticasNombre#configure terminalNombre(config)#ip router ip_[red_origen] [ máscara_destino] [ip_interface_destino]Nombre(config)#Ctrl.+zNombre#Configuración de redes Directamente ConectadasNombre#configure terminalNombre(config)#router [protocolo]Nombre(config-router)#network [dirección]Nombre(config-router)#Ctrl+zNombre#Configuración de la Secuencia de ArranqueNombre# configure terminalNombre(config)#boot system flash gsnew-imageNombre(config)#boot system tftp test.exe direcciónNombre(config)#boot system romNombre(config)#Ctrl+zNombre#

Page 6: Pdf

Comandos para la Configuración de Routers y SwitchsComandos-router.doc Pág: 3Configuración de HostsNombre#configure terminalNombre(config)#ip host [nombre][direcciones]Nombre(config)#ctrl.+zNombre#Comandos ACL estándarPaso 1 Definir la ACLRouter(config)# access-list [access-list-number] {permit | deny} {test-conditions}Paso2: Aplicar la ACL a una interfaceRouter(config-if)# {protocol} access-group [access-list-number]Comandos anyRouter(config)# access-list 1 permit 0.0.0.0 255.255.255.255cualquier IP máscara wildcard

Page 7: Pdf

Se puede usar esto:Router(config)# access-list 1 permit anyComando hostRouter(config)# access-list 1 permit 172.30.16.29 0.0.0.0dirección IP máscara wildcardse puede usar esto:Router(config)# access-list 1 permit host 172.30.16.29Comando para ver las ACLRouter(config)# show access-list [access-list-number]Comandos ACL extendidasRouter(config)# access-list [access-list-number] {permit | deny} [protocol] [source-address][source-mask] [destination-adress] [destination-mask] operator [operand] [established]Router(config-if)# {protocol} access-group [access-list-number] {in | out}Comandos ACL nombradasRouter(config)# ip access-list {standard | extended} [name]El Comandos denydeny {source [source-wildcard] | any}

Page 8: Pdf

Comandos para la Configuración de Routers y SwitchsComandos-router.doc Pág: 4COMANDOS NOVEL IPXPaso 1: Posibilitar el enrutamiento usando comandos de configuración global novell routing.Paso 2: Asignar enrutamiento Novell a las interfaces espécificas usando los subcomandos deinterface novell network.Los otros comandos de configuración proveen funcionalidad adicional o refinamientos.Habilitar o deshabilitar Novell routingRouter(config)# novell routing [host-address]Habilitar Novell routing en una interface particular interface.Router(config)# novell network numberReparar un número de red corrupto.Router(config)# novell source-network-updateNovell esncpsulationRouter(config)# novell encapsulation keyword (keyword default = novell-ether)Configurar rutas estáticasRouter(config)# novell route [network] [network.address]

Page 9: Pdf

Ejemplo: Router(config)# novell route 5e 3abc.0000.0c00.1ac9Máximo número de rutas múltiplesRouter(config)# novell maximum-paths [paths] (paths default = 1)Establecimiento del Update Timers de las tablas de enrutamientoRouter(config-if)# novell update-time [seconds] (second default = 60)Ejemplo: Router(config)# interface ethernet 0Router(config-if)# novell update-time 20FILTRADO DE PAQUETES EN NOVELTres tipos de filtrado:1. Novell IPX Access List2. Control de filtrado con Novell IPX network3. Control de filtrado SAP1. Novell IPX Access ListRouter(config)# access-list number {deny|permit} novell-source-network [.source-address[source-mask]] novell-destination-network[.destination-address [destination-mask]] no access-listnumberEjemplos:Deniega acceso de red origen -1 (todas redes IPX Novell)a la red destino 2.Router(config)# access-list 800 deny -1 2Se deniega acceso desde la dirección de red fuente Novell IPX 0000.0c00.1111.Router(config)# access-list 800 deny 1.0000.0c00.1111

Page 10: Pdf

Comandos para la Configuración de Routers y SwitchsComandos-router.doc Pág: 5Deniega acceso de todos los nodos de la red 1 que tienen dirección origen quecomenzan con 0000.0c.Router(config)# access-list 800 deny 1.0000.0c00.1111 0000.00ff.ffffDeniega acceso dela dirección origen 1111.1111.1111 en la red 1 a la direccióndestino 2222.2222.2222 en la red 2.Router(config)# access-list 800 deny 1.1111.1111.1111 0000.0000.00002.2222.2222.2222 0000.0000.0000Novell IPX Extended Access ListRouter(config)# access-list number {deny|permit} novell-protocol source-network.[sourceaddress[source-mask]] source-socket destination-network. [destination-address [destinationmask]]destination-socket no access-list numberEjemplos:Deniega acceso al protocolo 1 desde la red origen 1, socket fuente 1234 para lared destino 2, socket destino 1234Router(config)# access-list 900 deny 1 1 1234 2 1234El siguiente ejmplo ilustra el uso de todos los parámetros posibles:Router(config)# access-list 900 deny 1 1.1111.1111.1111 0000.0000.0000 12342.2222.2222.2222 0000.0000.0000 1234

Page 11: Pdf

Filtrando el tráfico salienteRouter(config-if)# novell access-group [access-list-number]

2. Control de filtrado con Novell IPX networka. Establecimiento de Filtro de EntradaRouter(config-if)# novell input-network-filter access-list-numberb. Establecimiento de Filtro de SalidaRouter(config-if)# novell output-network-filter access-list-numberc. Establecimiento de Filtros de RouterRouter(config-if)# novell router-filter access-list-number3. Control de filtrado SAPDefiniendo Listas de Acceso para filtrado SAPRouter(config)# access-list number {permit|deny} network.[address] [service-type]Nota: number es la lista de acceso SAP (rango 1000 a 1099).network es un número hexadecimal de red Novell; 0 defines la red local, -1 define todas las redes.address es una dirección de nodo Novell opcional.service-type define el tipo de servicio a filtrar; 0 es todo el servicio. Los tipos de servicio se ingresan en

Page 12: Pdf
Page 13: Pdf

Configuración de Filtros Novell SAPRouter(config)# novell input-sap-filter access-list-numberRouter(config)# novell output-sap-filter access-list-numberRouter(config)# novell router-sap-filter access-list-number· Cuando la lista novell input-sap-filter es permitida, usa la lista para determinar el servicio a ser aceptado.· Cuando la lista novell output-sap-filter es permitida usa la lista para determinar el servicio que va a serincluido en la actualización del SAP del router.· Cuando la lista novell router-sap-filter es permitida, usa la lista para determinar al router desde cual routerdeberá recibir mensajes SAP, y el tipo de servicio.Displaying comandEntradas a la Novel Cacheshow novell cacheParámetros de Interface Novellshow novell interface [interface unit]Tabla de enrutamiento Novell (Routing Table)show novell routeNovell Serversshow novell serversTráfico Novellshow novell traffic

Page 14: Pdf

Comandos para la Configuración de Routers y SwitchsComandos-router.doc Pág: 7Comandos Novell PingPara ejecutar el comando ping en un servidor de red Cisco configuredo para Novell routing, ingresar novell en elprompt del protocolo de pingo y la dirección Novell routing. Los valores defaults están encerrado entre corchetes.Ejemplo:Protocol [ip]: novellTarget Novell Address: 1006A.0000.0c00.62e6Repeat Count [5]:Datagram Size [100]:Timeout in seconds [2]:Verbose [n]:

Page 15: Pdf

Type escape sequence to abort.Sending 5 100-byte Novell echoes to 1006A,0000,0c00,62e6, timeout is 2 seconds.!!!!!!!Success rate is 100%, round trip min/avg/max = 1/2/4 ms.Debugging Novell IPX Networkdebug novell-packet (informa sobre los paquetes recibidos, transmitidos y reenviados)debug novell-routing (informa sobre paquetes enrutados)debug novell-routing-events (muestra un subconjunto reducido de la salida de comandos)debug novell-sap (muestra información adicional sobre paquetes SAP )debug novell-sap-events (muestra un reducido subcopnjunto de cmandos novell-sap SAP )

Page 16: Pdf

Comandos ShowRouter# show running-configRouter# show startup-configRouter# show memoryRouter# show stacksRouter# show buffersRouter# show arpRouter# show processesRouter# show nvramRouter# show flasRouter# show versionRouter# show processes cpuRouter# show tech-supportComandos CopyRouter# copy running-config tftpRouter# copy tftp running-configRouter# copy flsh tftpRouter# copy tftp flashComandos de InicioRouter(config)# config-register 0x2102Router(config)# boot system flash igs-j-1.111-5Router(config)# boot system tftp igs-j-1.111-5

Page 17: Pdf
Page 18: Pdf
Page 19: Pdf

Comandos para la Configuración de Routers y SwitchsComandos-router.doc Pág: 9Comandos Opcionales ISDNRouter-ISP(config-if)# dial wait-for-carrier time secondsCantidad de segundos que la interface espera a la portadora cuando se realiza un pedido. El vlor por default es de 30segundosRouter-ISP(config-if)# dialer idle timeout secondsEspecifica la cantidad de segundos de inactividad que se deben esperar antes de desconectar una llamada. El valor pordefault es de 120 segundosRouter-ISP(config-if)# dialer load threshhold load [outbound | inboud | either]Configura el ancho de banda a pedido estableciendo la carga máxima antes de que el dispositivo de discado realiceotra llamada hacia un destino. La carga equivale a la carga de interface de 1 a 255, donde 255 corresponde al 100 %del ancho de banda disponible.

Page 20: Pdf
Page 21: Pdf

Router-2Router-2(config)# interface s 1Router-2(config-if)# ip add 10.16.0.2 255.255.255.0Router-2(config-if)# encapsulation frame-relayRouter-2(config-if)# bandwidth 56Router-1(config-if)# frame-relay map ip 10.16.0.1 110 broadcast ietfRouter-1(config-if)# frame-relay lmi-type ansi (Se necesita para versiones anteriores a 11.0IOS 11.0 soporta sensor LMI automático)Router-1(config)# router ripRouter-1(config-router)# network 10.0.0.0

Page 22: Pdf

Comandos para la Configuración de Routers y SwitchsComandos-router.doc Pág: 10Ejemplo de configuración de subinterfaces multipuntoRouter-1(config)# interface s2Router-1(config-if)# no ip addressRouter-1(config-if)# encapsulation frame-relayRouter-1(config-if)# exitRouter-1(config)# interface s2.2 multipointRouter-1(config-if)# ip add 10.17.0.1 255.255.255.0Router-1(config-if)# bandwhidth 64Router-1(config-if)# frame-relay map ip 10.17.0.2 broadcast ietfRouter-1(config-if)# frame-relay map ip 10.17.0.3 broadcast ietfRouter-1(config-if)# frame-relay map ip 10.17.0.4 broadcast ietfRouter-1(config)# router ripRouter-1(config-if)# network 10.0.0.0

Page 23: Pdf

Ejemplo de configuración de subinterfaces punto a puntoRouter-1(config)# interface s2Router-1(config-if)# no ip addressRouter-1(config-if)# encapsulation frame-relayRouter-1(config-if)# exitRouter-1(config)# interface s2.2 point-to-pointRouter-1(config-if)# ip add 10.17.0.2 255.255.255.0Router-1(config-if)# bandwhidth 64Router-1(config-if)# frame-relay interface-dlci 200 broadcast ciscoRouter-1(config-if)# exitRouter-1(config)# interface s2.3 point-to-pointRouter-1(config-if)# ip add 10.18.0.3 255.255.255.0Router-1(config-if)# bandwhidth 64Router-1(config-if)# frame-relay interface-dlci 300 broadcast ciscoRouter-1(config-if)# exitRouter-1(config)# interface s2.4 point-to-pointRouter-1(config-if)# ip add 10.20.0.3 255.255.255.0Router-1(config-if)# bandwhidth 64Router-1(config-if)# frame-relay interface-dlci 400 broadcast ciscoRouter-1(config)# router ripRouter-1(config-if)# network 10.0.0.0

Page 24: Pdf
Page 25: Pdf
Page 26: Pdf
Page 27: Pdf
Page 28: Pdf
Page 29: Pdf
Page 30: Pdf
Page 31: Pdf
Page 32: Pdf
Page 33: Pdf
Page 34: Pdf
Page 35: Pdf
Page 36: Pdf
Page 37: Pdf
Page 38: Pdf
Page 39: Pdf
Page 40: Pdf
Page 41: Pdf
Page 42: Pdf
Page 43: Pdf
Page 44: Pdf
Page 45: Pdf
Page 46: Pdf
Page 47: Pdf
Page 48: Pdf
Page 49: Pdf
Page 50: Pdf
Page 51: Pdf
Page 52: Pdf
Page 53: Pdf
Page 54: Pdf
Page 55: Pdf
Page 56: Pdf
Page 57: Pdf
Page 58: Pdf
Page 59: Pdf

1. Iniciación a Windows

Windows es un sistema operativo, es decir, el encargado de controlar y dirigir el ordenador, traduciendo las instrucciones a un lenguaje que el hardware - partes físicas del ordenador - puedecomprender. La diferencia con el sistema operativo tradicional está en la manera intuitiva mediante dibujos o iconos de comunicarse con el PC en vez de teclear comandos.Windows es la versión sucesora oficial de Windows 3.1 y Windows for Workgroups 3.11 y destaca por cambios significativos en el entorno de usuario, en la forma de trabajo, así como por susfunciones y programas auxiliares.Las modificaciones son de tal magnitud que es posible que varias aplicaciones anteriores de Windows no se puedan ejecutar adecuadamente bajo Windows y tengan que ser reemplazadaspor versiones actualizadas (a pesar de la publicidad de Microsoft en sentido contrario).Una de las características más esperadas por los usuarios de Windows 3.1 es la de poder utilizar nombres de más 8 caracteres. En Windows XP un fichero se puede llamar "Carta a BillGates" sin ningún problema. Los nombres de ficheros y directorios en Windows XP pueden contener hasta 255 caracteres, blancos incluidos.Como se verá en las páginas que siguen, Windows XP permite realizar una misma acción -copiar un fichero, arrancar una aplicación, etc.- de varias formas. El usuario puede decidir cuál deellas le resulta más cómoda.El equipo mínimo necesario para trabajar con Windows XP es un procesador 386DX con un disco duro de, al menos, 60 MB, 4 MB de memoria RAM y una tarjeta gráfica VGA, así como unratón Microsoft o compatible. Para que el programa corra sin problemas se recomienda un 486 con 8 MB de RAM.Respecto a la capacidad de disco, la experiencia dice que al menos son necesarios 41Mb de espacio en disco, a pesar de la estimación a la baja que hace Microsoft. Pero probablemente senecesite disponer de hasta 60 Mb para hacer una instalación más o menos completa, debido a que Windows XP es un sistema operativo muy grande, que utiliza ficheros temporales querequieren mucho espacio desde el mismo momento de la instalación. Una instalación completa de todos los componentes de Windows XP requiere 75 Mb de espacio en disco. Si tras lainstalación se desea añadir uno o más componentes adicionales se deberá, en primer lugar, seleccionar la opción Control Panel (Panel de Control) del menú Start/Settings y hacer doble clicsobre el icono de Add/Remove Programs (Agregar o Quitar Componentes).

Page 60: Pdf

Manejo de ventanasUna ventana es una parte de la pantalla sobre la que se ejecutará un programa o se realizarán una serie de tareas. Todas ellas poseen una serie de elementos comunes (figura2) tales como:· Barra de títulos: Muestra el nombre de la ventana. Con mucha frecuencia el nombre de la ventana contiene el nombre de la aplicación abierta en ella, seguido delnombre del documento activo.· Barra de menús: Inmediatamente debajo de la barra de títulos de la mayoría de las ventanas, hay un banda horizontal llamada Barra de Menús que contiene nombres talescomo File, Edit o Help. Haciendo clic en cualquiera de estos nombres se despliega un menú en forma de persiana, es decir se despliega una lista de comandos. Para escogeruno, basta con desplazar el puntero del ratón sobre el comando correspondiente y hacer clic.Figura

2. Barra de títulos y barra de menús.· Botón de minimizar (Minimize): Haciendo clic sobre este botón (figura 3) la ventana se reduce y se coloca su nombre en una barra que está en la parte inferior de lapantalla denominada Taskbar (Barra de Tareas).· Botón de maximizar (Maximize): En este caso al presionar el botón la ventana aumenta de tamaño hasta ocupar la totalidad de la pantalla.· Botón de restaurar (Restore): Una vez maximizada la ventana, el botón de maximizar cambia al de restaurar. Presionando éste, la ventana vuelve al tamaño queposeía antes de ser maximizada.· Botón de cerrar (Close): Cierra una ventana y la aplicación que está abierta. Suele estar en la esquina superior derecha o bien en la esquina superior izquierda enforma de un pequeño icono correspondiente a la aplicación.· Botón de Ayuda (Help): Este botón que aparece en la esquina superior derecha de muchas de las cajas de diálogo, sirve para que Windows muestre información acercade un elemento de la pantalla. Para ello hacer clic sobre el botón y arrastrar el cursor transformado en un signo de interrogación sobre el objeto de la pantalla que se desconoceo del que se desea obtener una breve explicación.

Page 61: Pdf
Page 62: Pdf
Page 63: Pdf
Page 64: Pdf
Page 65: Pdf
Page 66: Pdf
Page 67: Pdf
Page 68: Pdf
Page 69: Pdf

SISTEMAS OPERATIVOS DE RED Los sistemas operativos de red, además de incorporar herramientas propias de un sistema operativo como son por ejemplo las herramientas para manejo de ficheros y directorios, incluyen otras para el uso, gestión y mantenimiento de la red, así como herramientas destinadas a correo electrónico, envío de emnsajes, copia de ficheros entre nodos, ejecución de aplicaciones contenidas en otras máquinas, compartición de recursos hardware etc. Existen muchos sistemas operativos capaces de gestionar una red dependiente de las arquitecturas de las máquinas que se utilicen. Los más comunes son : Novell, Lantastic, Windows 3.11 para trabajo en grupo, Unix, Linux, Windows 95, Windows NT, OS/2... Cada sistema operativo ofrece una forma diferente de manejar la red y utiliza diferentes protocolos para la comunicación. Sin el software una computadora es en esencia una masa metálica sin utilidad. Con el software, una computadora puede almacenar, procesar y recuperar información, encontrar errores de ortografía e intervenir en muchas otras valiosas actividades para ganar el sustento. El software para computadoras puede clasificarse en general, en 2 clases: los programas de sistema, que controlan la operación de la computadora en sí y los programas de aplicación, los cuales resuelven problemas para sus usuarios. El programa fundamental de todos los programas de sistema, es el Sistema Operativo, que controla todos los recursos de la computadora y proporciona la base sobre la cual pueden escribirse los programas de aplicación.

Page 70: Pdf

Servicios de los sistemas operativos Tipos de servicios · Ejecución de programas. El sistema tiene que ser capaz de cargar un programa en memoria y ejecutarlo. · Operaciones de entrada/salida. Como un programa no puede acceder directamente a un dispositivo de E/S el sistema operativo debe facilitarle algunos medios para realizarlo. · Manipulación del sistema de archivos. El sistema operativo debe facilitar las herramientas necesarias para que los programas puedan leer, escribir y eliminar archivos. · Detección de errores. El sistema operativo necesita constantemente detectar posibles errores. Los errores pueden producirse en la CPU y en el hardware de la memoria, en los dispositivos de E/S o bien en el programa de usuario. Para cada tipo de error, el sistema operativo debe adoptar la iniciativa apropiada que garantice una computación correcta y consistente.

Page 71: Pdf

Funciones de Manejo Uno de los módulos más importantes de un sistema operativo es la de administrar los procesos y tareas del sistema de cómputo. Para realizar esto el sistema operativo ocupa la multiprogramación, este es un método para incrementar el empleo de la CPU disponiendo en todo momento de algo que la CPU pueda ejecutar. El trabajo que se realiza es el siguiente, cuando un proceso deja libre la CPU para realizar una E/S, el sistema operativo cambia a otro trabajo y lo ejecuta. Cuando este último deba esperar. CÓMO FUNCIONA UNA RED Se puede pensar por un momento en el servicio de correos. Cuando alguien desea mandar una carta a otra persona, la escribe, la mete en un sobre con el formato impuesto por correos, le pone un sello y la introduce en un buzón; la carta es recogida por el cartero, clasificada por el personal de correos, según su destino y enviada a través de medios de transporte hacia la ciudad destino; una vez allí otro cartero irá a llevarla a la dirección indicada en el sobre; si la dirección no existe, al cabo del tiempo la carta devolverá al origen por los mismos cauces que llegó al supuesto destino.

Page 72: Pdf

TOPOLOGÍA DE UNA RED La topología de una red define únicamente la distribución del cable que interconecta los diferentes ordenadores, es decir, es el mapa de distribución del cable que forma la intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante seleccionar la topología más adecuada a las necesidades existentes. Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de red concreta y son : · La distribución de los equipos a interconectar. · El tipo de aplicaciones que se van a ejecutar. · La inversión que se quiere hacer. · El coste que se quiere dedicar al mantenimiento y actualización de la red local. · El tráfico que va a soportar la red local. · La capacidad de expansión. Se debe diseñar una intranet teniendo en cuenta la escalabilidad. No se debe confundir el término topología con el de arquitectura. La arquitectura de una red engloba : · La topología. · El método de acceso al cable. · Protocolos de comunicaciones.

Page 73: Pdf

Actualmente la topología está directamente relacionada con el método de acceso al cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de la topología elegida. FUNCIONAMIENTO DE TCP/IP Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetess conteniendo : · La información a transmitir. · La dirección IP del destinatario. · La dirección IP del remitente. · Otros datos de control. PROTOCOLO IP Se trata de un protocolo a nivel de red cuyas principales caraterísticas son: · Ofrece un servicio no orientado a la conexión; esto significa que cada trama en la que ha sido dividido un paquete es tratado por independiente. Las tramas que componen un paquete pueden ser enviadas por caminos distintos e incluso llegar desordenadas. · Ofrece un servicio no muy fiable porque a veces los paquetes se pierden, duplican o estropean y este nivel no informa de ello pues no es consciente del problema.

Page 74: Pdf

DIRECCIONAMIENTO IP

Cada máquina con TCP/IP tiene asociado un número de 32 bits al que se llama dirección IP, y que está dividido en dos partes: · Una parte que identifica la dirección de la red (NETID). Esta parte es asignada por el NIC (Network Information Center). En España se encarga de asignar estas direcciones REDIRIS. Si la red local no va a conectarse con otras redes, no es necesario solicitar a ese organismo una dirección. El número de bits que ocupa esta parte depende del tamaño de la red y puede ser 8, 16 ó 24. · Una parte que identifica la dirección de la máquina dentro de la red (HOSTID). Las direcciones de los hosts son asignadas por el administrador de la red. Una dirección se representa por cuatro valores decimales separados por puntos, para que sea más fácil su escritura y memorización. [0..255] . [0..255] . [0..255] . [0..255]

Page 75: Pdf

MÁSCARA DE SUBRED

Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un dispositivo que interconecte los segmentos y se hace necesario identificar de algún modo cada uno de los segmentos. Si todos los segmentos tienen la misma dirección IP, se hace necesaria la existencia de algún mecanismo que diferencia los segmentos. Este mecanismo es la máscara de la subred. A cada dirección IP de red, es decir, a cada red física, se le asocia una máscara que tiene 32 bits. La máscara sirve para dividir la parte de la dirección IP destinada a identificar el host en dos partes : la primera identificará el segmento, y la segunda el host dentro de este segmento. En esta máscara los bits a 1 significan que el bit correspondiente de la dirección IP será tratado como bit correspondiente a la dirección de la subred, mientras que los bits a 0 en la máscara, indican que los bits correspondientes de la dirección IP serán interpretados como identificadores del host. Así con una misma dirección de red se pueden direccionar muchas subredes.

Page 76: Pdf

CLASES DE REDES El tipo depende de el número de máquinas que forman la red; atendiendo esto se pueden distinguir tres clases de redes : Redes de clase A : Las principales características son : Se tratan de redes de mayor tamaño, redes que tengan más de 216 hosts. El espacio reservado para la dirección de red es más pequeño por dos motivos: - Porque existen menos redes de este tipo. - Porque al tener más hots necesitamos dejar más espacios para direccionar a estos. La parte que identifica la red consta de · un cero (0) · 7 bits más. Se podrán direccionar por tanto 27 redes que hace un total de 128 redes diferentes. Cada una de estas redes podrá tener 224 posibles hosts. La dirección 127 no se utiliza.

Page 77: Pdf
Page 78: Pdf
Page 79: Pdf
Page 80: Pdf
Page 81: Pdf
Page 82: Pdf
Page 83: Pdf
Page 84: Pdf
Page 85: Pdf
Page 86: Pdf
Page 87: Pdf