Está en la página 1de 31

SISTEMAS INFORMÁTICOS

TEMA 6. CONEXIÓN DE SISTEMAS EN RED I

CICLO DE GRADO SUPERIOR DAW/DAM

Profesor: José Gómez Rueda


1. INTRODUCCIÓN
Los sistemas informáticos se comunican y comparten información y recursos gracias a los
sistemas en red. Estos sistemas informáticos en red se basan en modelos de referencia
que establecen las características, especificaciones y procesos necesarios para poder
comunicarse entre diferentes entidades o dispositivos con objeto de intercambiar
información.

Los modelos de referencia más utilizados son el modelo de referencia OSI y el modelo de
referencia TCP/IP. Este último es el que veremos a lo largo de esta unidad didáctica.

También se seguirá viendo cómo se configura una red, se gestiona los puertos, resolución
de problemas de conectividad en sistemas operativos en red, monitorización de redes,
tipos de redes, etc.

2. CONFIGURACIÓN DEL PROTOCOLO TCP/IP EN UN


CLIENTE DE RED. INTRODUCCIÓN
Para establecer una conexión entre computadoras o sistemas que forman parte de una
red de área local o LAN, luego de la instalación real del adaptador de red o tarjeta y cable
de red, realice la instalación y configuración lógica en el sistema operativo. El sistema
donde se utilizará. Estos suelen pasar por la instalación física y lógica de la tarjeta de red
(con sus controladores), uno o más protocolos de red que permiten el control de la
conexión y un cliente de red que permite que la computadora funcione. el movimiento.

TCP / IP es el protocolo más conocido y utilizado para la comunicación entre


computadoras en una red. Los valores necesarios para utilizar este protocolo TCP / IP en
cada dispositivo de red son:
 Una dirección IP: la longitud de 32 bits (IPv4) está representada por cuatro valores
decimales de 0 a 255 separados por puntos. Representa la identidad de una
computadora o interfaz de red mediante numeración o dirección.

 Una máscara de red: su finalidad es determinar qué parte de la dirección IP


identifica la red a la que pertenece el dispositivo y qué parte identifica el nodo o
dispositivo.
 Una puerta de enlace: la dirección IP del dispositivo es la puerta de enlace de
Internet.

2
 Identificación de servidores DNS: este es el Sistema de Resolución de Nombres
de Dominio. Es un servidor que almacena la relación entre las direcciones IP de los
servidores y las URL o dominios correspondientes.

2.1. DIRECCIONES IP
En este apartado veremos qué es la dirección IP, sus características y un vídeo sobre
esto mismo:
 Definición: Es un conjunto de números que definen lógica y jerárquicamente una
interfaz de red (comunicación/elemento de comunicación) de un dispositivo
(computadora, laptop, teléfono, tableta, etc.) utilizando el protocolo correspondiente
a nivel de red TCP/Modelo IP.
 Características: Está representado por un número binario de 32 bits que permite
un espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles.
Una dirección IP se puede representar como un número en decimal: 32 bits de la
dirección se dividen en cuatro bytes.

El valor decimal de cada byte va de 0 a 255 [el número binario de 8 bits más alto es
11111111 y estos bits, de derecha a izquierda, tienen valores decimales 1, 2, 4, 8, 16, 32,
64 y 128, haciendo 255].

3
2.2. TIPOS DE DIRECCIONES IP
Los diferentes tipos de direcciones IP son:

 Públicas: estas son direcciones IP que son visibles desde cualquier lugar en
Internet y se usan para identificarlo como usuario en una red grande. Están
asignados a servidores que brindan información las 24 horas y podemos alquilar lo
que queramos. Por lo general, lo proporciona el proveedor de telecomunicaciones
para que el enrutador cree su propia red.
En resumen, es un número que identifica la interfaz de un dispositivo en la red y un
punto de conexión a Internet. Todos los dispositivos en la misma red comparten la
misma dirección IP pública.

 Privadas: son las direcciones IP que se asignan a cada dispositivo en una red
privada para identificarlo, es decir, para identificar, por ejemplo, su teléfono móvil,
computadora portátil, tableta, etc. En la misma red en casa o en una empresa.

 Dinámicas: son aquellas que cambian cada vez que se reinicia el equipo o
dispositivo.

 Estáticas o fijas: son aquellas que son asignadas de forma permanente a un


dispositivo. Esta dirección nunca se modifica, aunque sí es posible reasignar una
nueva. Las direcciones IP públicas son mayoritariamente dinámicas a no ser que
se solicite al proveedor de servicios de telecomunicaciones que sea fija, como, por
ejemplo, la IP de un servidor que sea necesario que sea estática. Las direcciones
IP privadas pueden ser tanto dinámicas como estáticas, dependerá del tipo de
dispositivo o política de la entidad o empresa o departamento de informática.

4
2.3. CLASES DE IP PRIVADAS
En las primeras etapas del desarrollo del Protocolo de Internet, los administradores de
Internet interpretaron una dirección IP en dos partes, los primeros 8 bits representan la
dirección de red y el resto para asignar computadoras en la red. Este método finalmente
se volvió obsoleto y menos ideal, especialmente cuando comenzaron a agregarse nuevas
redes a las ya dedicadas. En 1981, se modificaron las direcciones de Internet y se
introdujo una arquitectura en capas. En esta arquitectura, hay cinco clases de direcciones
IP: clase A, clase B, clase C, clase D y clase E.

Clases de direccionamiento:

Todas las direcciones 0.0.0.0 a 223.255.255.255 no son válidas para el host o la


computadora. Algunos de ellos tienen significados especiales y su interpretación depende
del host en el que se utilicen.

I. Se utiliza una dirección con cero bits de host para identificar la red en la que se
encuentra esta dirección. Se llama dirección de red. Una dirección que
contiene bits de host de 1, que se utiliza para enviar paquetes a todos los hosts
de la red en la que se encuentra, y es una dirección de broadcast o también
llamada de transmisión.
II. La dirección 0.0.0.0 es reservada para identificación local.
III. Las direcciones 127.x.x.x están reservadas para la identificación del dispositivo
en sí. Se denomina dirección de bucle local o loopback.

IV. La primera dirección está reservada para identificar la red (por ejemplo,
18.0.0.0), mientras que la última dirección se utiliza como dirección de
transmisión (por ejemplo, 18.255.255.255). Esta es la razón por la que la
cantidad máxima de hosts o computadoras en una red siempre es igual a la
cantidad de direcciones disponibles en un rango dado menos dos (una
dirección de red + 1 dirección de transmisión).

V. Veamos ahora la siguiente tabla:


5
2.4. MÁSCARAS DE SUBRED
Para acceder simplemente debemos:

 Definición: La red o máscara de subred se utiliza para distinguir una dirección IP


de los bits que identifican la red y los bits que identifican al host o la computadora
en esa red.

 Formación. La máscara se crea configurando los bits que identifican la red en 1 y


los bits que identifican al host o dispositivo en esa red en 0.

De esta forma, una dirección Clase A tendrá una máscara por defecto de 255.0.0.0,
Clase B de 255.255.0.0 y Clase C de 255.255.255.0.

 Características.

Los dispositivos de red realizan operaciones AND entre la dirección IP y la


máscara. La dirección de red a la que pertenece el servidor especificado con una
dirección IP dada.

6
2.5. IPV4. IPV6
El sistema de direccionamiento utilizado desde la llegada de Internet se denomina IPv4 y
el nuevo sistema de direccionamiento es IPv6.

La razón por la cual el sistema IPv4 tuvo que ser reemplazado, y finalmente superado por
IPv6, es que Internet ha agotado el espacio de direcciones IPv4 e IPv6 proporciona
muchas más direcciones IP.

A continuación, veremos las características de IPv4 e IPv6, y una comparación de ambas:

 IPv4: utiliza direcciones de 32 bits, lo que limita el espacio de direcciones a


4.294.967.296 (232) posibles direcciones únicas. Las direcciones IPv4 están
representadas por cuatro números decimales separados por puntos. Cada uno de
estos cuatro números contiene de uno a tres dígitos, y cada uno de ellos puede
oscilar entre 0 y 255. Por ejemplo, una dirección IPv4 podría verse así:
172.217.3.100.

 IPv6: las direcciones están formadas por grupos de ocho dígitos separados por dos
puntos. A diferencia de las direcciones IPv4, estas también pueden contener letras
de A a F, por lo que una dirección IPv6 podría verse así: 2a00: 1450: 400d: 0802:
0000: 0000: 0000: 200e. En comparación con IPv4, este estándar puede
administrar 2128 direcciones. El número máximo de direcciones es
340.282.366.920.938.463.463.374.607.431.768.211.456, y esto debería satisfacer
las necesidades de direcciones IP durante por lo menos las próximas dos décadas.

7
 Comparación:

2.6. CONFIGURACIÓN INICIAL DE LA RED EN WINDOWS


En este apartado se va a explicar los pasos iniciales y comunes que se deben seguir para
configurar una red tanto fija como dinámica en Windows 10: Un proceso que únicamente
requiere de una serie de pasos que vamos a explicar; es sencillo y rápido.

En Microsoft Windows la gestión gráfica de configuración estática o fija de la red se


realiza desde la opción Red e Internet en Configuración.

A continuación, se puede observar el estado de la red y la conexión correspondiente, en


este caso, Ethernet. Para configurarla se hace clic en el botón Propiedades.

8
En esta ventana aparece la configuración de la Red, donde se empieza configurando:
Perfil de red, conexión de uso medio y configuración de IP.

 Perfil de red:

o Público: el equipo se establece como oculto para otros dispositivos de la


red y no se puede usar para compartir archivos e impresoras.

o Privada: se usa para crear una red de confianza, como la de tu hogar o el


trabajo. El equipo se establece como reconocible y se puede usar para
compartir archivos e impresoras si se configuran para ello.

Se puede establecer la configuración de firewall y seguridad.

 Conexión de uso medio: si se tiene un plan de datos limitado y se quiere tener


mas control sobre el uso de datos, se convierte esta conexión en una red de uso
medio. Puede que el funcionamiento de algunas de las aplicaciones utilizadas en el
sistema cambie para educir el uso de datos cuando se este conectado a esta red.

Si se establece un límite de datos, Windows establecerá el ajuste de conexión de


uso medio para ayudar a no alcanzar ese límite.

9
 Configuración de IP: donde se podrá indicar que tipo de asignación de IP se
utiliza, así como su configuración, haciendo clic en el botón Editar.

2.7. CONFIGURACIÓN ESTÁTICA EN WINDOWS


Para configurar asignar una IP fija en Windows 10 tendremos que indicar en el cuadro de
diálogo:

Paso 1. El tipo de IP asignada: Automático (DHCP) y Manual.

En este caso, para configurar una conexión fija o estática es la opción de Manual.

Paso 2. Se tendrá que indicar que tipo de IP se va a configurar: IPv4 o IPv6. En


este caso, se selecciona IPv4:

10
Paso 3. En el cuadro de diálogo que aparece al seleccionar la IPv4, tendremos que
indicar:

o La dirección IP.

o La longitud del prefijo de subred o mascara de red.

o La puerta de enlace o IP del router en cuestión.

o El DNS preferido.

o El DNS alternativo.

11
Paso 4. De esta manera la IP fija ya estaría configurada.

2.8. CONFIGURACIÓN DINÁMICA AUTOMÁTICA EN WINDOWS


Para configurar asignar una IP dinámica automática en Windows 10 tendremos que
indicar en el cuadro de diálogo:

Paso 1. El tipo de IP asignada: Automático (DHCP) y Manual.

En este caso, para configurar una dinámica o automática es la opción de


Automático (DHCP).

Paso 2. El Protocolo de configuración dinámica de host (DHCP) es un protocolo


cliente/servidor que proporciona automáticamente a un equipo de Protocolo de
Internet (IP) una dirección IP y otra información de configuración relacionada, como
una máscara de red y puerta de enlace.

De esta manera la IP fija ya estaría configurada.

12
2.9. CONFIGURACIÓN DE LA RED MEDIANTE LINEA DE COMANDOS
EN WINDOWS
En este apartado veremos qué son los comandos netsh:

 Definición.

Network Shell (netsh) es una utilidad de línea de comandos que le permite


configurar y ver el estado de varios roles y componentes de un servidor de
comunicaciones de red después de instalarlos en una computadora con Windows
Server.

Algunas tecnologías de cliente también proporcionan comandos netsh que le


permiten configurar equipos cliente con Windows 10.

 Funcionamiento.

Netsh es una herramienta de secuencias de comandos de línea de comandos que


le permite ver o cambiar la configuración de red de una computadora en ejecución.
Los comandos de Netsh se pueden ejecutar escribiendo comandos en el símbolo
del sistema de netsh y se pueden usar en archivos por lotes o scripts. Las
computadoras locales y remotas se pueden configurar usando el comando netsh.

 Ejemplos.

Si se escribe el comando netsh y se presiona ENTRAR, veremos una salida de


ejemplo para estos comandos en un equipo que ejecuta Windows 10.

13
2.10. CONFIGURACIÓN INICIAL DE LA RED EN LINUX EN ENTORNO
GRÁFICO
En las distribuciones de Linux, en el entorno gráfico hay también una herramienta para
configurar la IP de nuestro sistema, tanto de forma estática como de forma dinámica.

Se trata de una herramienta bastante intuitiva, donde podremos añadir tantos tipos de
configuraciones de red como se necesite dependiendo de dónde se utilice dicho
dispositivo. Para ello:

 Paso 1. Hay que hacer clic en el icono con el símbolo del +. Automáticamente se
da la opción de indicar qué tipo de conexión se quiere configurar.

 Paso 2. En este caso, se va a configurar una red Cableada.

Se hace clic en el botón Crear y directamente aparece el cuadro de dialogo con


todas las pestañas de configuración de la conexión.

14
2.11. CONFIGURACIÓN ESTÁTICA EN LINUX EN ENTORNO GRÁFICO
 Paso 1. Se debe seleccionar el Método.

 Paso 2. En este caso se deberá elegir Manual, ya que se va a configurar una IP


estática.

15
 Paso 3. Se hace clic en el botón de Añadir para poder introducir tanto la IP como
la máscara de red, la puerta de enlace, servidores DNS y dominios de búsqueda.

 Paso 4. Al Guardar la configuración, esta aparecerá en el cuadro de diálogo


de Conexiones de red para poder elegirla en el momento que sea necesaria.

16
2.12. CONFIGURACIÓN ESTÁTICA EN LINUX EN ENTORNO GRÁFICO
Para configurar una IP o una red de forma dinámica o automática en Linux en el entorno
gráfico, en el cuadro de diálogo de la configuración de la conexión se debe hacer clic en la
pestaña Ipv4 o IPv6.

Como se puede comprobar en la imagen anterior simplemente hay que indicar en el Método,
Automático (DHCP). No necesita agregar ninguna dirección estática adicional, ya que el
servidor DHCP asigna automáticamente direcciones IP a los dispositivos en cada red en
la que el sistema está activo.

2.13. CONFIGURACIÓN ESTÁTICA EN LINUX MEDIANTE COMANDOS


Para configurar una red de forma estática, los pasos que se deben de dar son:

 Paso 1. Acceder al terminal de Linux.

17
 Paso 2. Comprobar las interfaces de red que tiene el equipo mediante el comando:
$ ifconfig -a

Las interfaces de red Ethernet comienzan con eth, las interfaces de red inalámbrica
comienzan con wlan y también tiene una interfaz de red de bucle invertido
(loopback) con este acrónimo, que se usa para verificar si está conectado al
dispositivo o no, incluso en la dirección IP 127.0 .0.1.

 Paso 3. Editar el archivo de configuración de las interfaces de red con el siguiente


comando: $ sudo nano /etc/network/interfaces

18
En ese archivo se tendrá que asignar una dirección IP fija las interfaces de red que
se necesite. Se va a configurar la conexión eth0:

Dónde:

o address: es la dirección IP con la que se configura el sistema.

o netmask: es la máscara de subred de esta dirección IP.

o network: red que contiene esta dirección IP.

o broadcast: es la dirección IP de la transmisión de esta red.

o gateway: es la dirección IP de la puerta de enlace predeterminada.

 Paso 4. Reiniciar la interface de red configurada para aplicar los cambios mediante
el comando: $ sudo /etc/init.d/networking restart

Si este comando no funcionara se puede deshabilitar y habilitar de nuevo la interfaz


de red que se acaba de configurar:
$ sudo ifconfig eth0 down
$ sudo ifconfig eth0 up

 Paso 5. Comprobar que se tiene conectividad con otros equipos de la red y


conexión a Internet:
$ ping 192.168.1.1 (para comprobar conectividad con la puerta de enlace o router).
$ ping google.com (para comprobar conexión a Internet).

19
3. FICHERO DE CONFIGURACIÓN
En una red, la información de configuración se almacena en varios archivos y bases de
datos que rigen el funcionamiento de la red. En esta sección, se proporciona una breve
descripción de estos archivos para los sistemas operativos Windows y Linux.

 Windows

En el caso de Windows, se trata de un fichero que tiene una gran importancia en


las conexiones de red ya que siempre que se introduzca una dirección web en el
navegador o se seleccione un link en cualquier página web, Windows buscará en el
archivo host por la dirección IP necesaria para realizar la conexión solicitada.

 Linux.

En cambio, en Linux se pueden encontrar alguno más, ya que toda la configuración


de este sistema operativo se encuentra programada en ficheros. Además, cada
shell tiene su propio lenguaje de comandos que le permite escribir scripts de shell
que, por ejemplo, vinculan comandos y admiten tareas administrativas.

3.1. FICHEROS DE CONFIGURACIÓN EN WINDOWS


Windows le permite configurar y verificar la configuración de la red desde el registro del
sistema:

 Opción 1. Desde Inicio, en el cuadro de texto escriba regedit y haga clic en la palabra
encontrada. Las claves de configuración se encuentran en HKEY_LOCAL_MACHINE
(SYSTEM-CurrenControlSet-Services-TcpIp- Parameters-Interfaces).

20
 Opción 2. Desde la terminal de línea de comandos, para hacerlo desde Inicio en el
cuadro de texto de búsqueda, escriba cmd, puede ejecutar los siguientes
comandos con formato de parámetro para configurar el entorno de red:

o ipconfig: comando para habilitar, deshabilitar y renovar DHCP, así como ver todos
los datos de configuración de la red. Puede obtener ayuda con el formato de
comandos con el comando: C:\Users\administrador\ ipconfig /?

Por ejemplo, para ver el contenido de toda la configuración de la red se ejecuta:


C:\Users\administrador\ ipconfig /all

o netsh: comando de tipo shell que ejecuta instrucciones para modificar los datos de
una conexión de red.

21
Para configurar la resolución de nombre en una red local, sin posibilidad de un servidor
DNS activo:

I. Se puede utilizar el archivo hosts ubicado en C:\Windows\System32\


drivers\etc\hosts, este archivo es consultado por el sistema cada vez que
se necesite por un comando de red o servicio con el nombre de host o los
parámetros del dispositivo conectado que se utilizará.

II. El sistema buscará el nombre y lo traducirá a su dirección IP, se comportará


como si fuera DNS, el único problema es que necesita ser organizado y
configurado en todas las computadoras de la red.

III. Si se necesita agregar una resolución de un nombre de equipo a la red es


necesario abrir el archivo hosts en la ruta indicada anteriormente y agregar
al final: IP_del_equipo nombre_equipo

22
3.2. FICHEROS DE CONFIGURACIÓN EN LINUX
En Linux, toda la configuración del Sistema Operativo se encuentra en ficheros. Entre
ellos podemos encontrar:
 Fichero /etc/network/interfaces

Fichero /etc/network/interfaces: define las interfaces de red físicas en el host


local. Ejemplo:
auto eth0

iface eth0 inet static


address 193.144.84.77
netmask 255.255.255.0
network 193.144.84.0
broadcast 193.144.84.255
gateway 193.144.84.1

 Fichero /etc/resolv.conf

Fichero /etc/resolv.conf: específica el dominio y los servidores DNS. Ejemplo:

domain servidores.universidad.com

search servidores.universidad.com universidad.com

nameserver 193.155.60.15

nameserver 193.155.60.35

Si buscamos por un hostname (sin dominio) le añade servidores.universidad.com y


si no aparece busca por universidad.com.

Pueden añadirse hasta tres servidores de DNS.


 Fichero /etc/hosts

Fichero /etc/hosts: asocia nombres de hosts con direcciones IP, también permite
consultar una IP sin acceder al DNS. Ejemplo:

127.0.0.1 localhost.localdomain localhost


193.155.90.7 sevilla.servidores.universidad.com sevilla

 Fichero /etc/networks: asocia nombres a redes. No es imprescindible. Ejemplo:


red1 192.16.1.0

red2 192.16.2.0

23
 Fichero /etc/host.conf: configura el comportamiento de resolución de nombres,
indicando la ubicación de la dirección o el nombre del primer nodo resuelto. Ejemplo:
order hosts,bind

multi on

Indica que primero se escanean las tablas locales (/etc/hosts) y luego el DNS. La
opción de habilitación múltiple indica que se devuelven todas las direcciones
válidas en /etc/hosts.

4. GESTIÓN DE PUERTOS
Una computadora o dispositivo puede estar conectado a diferentes servidores al mismo
tiempo. Por ejemplo, con un servidor de noticias, un servidor de base de datos y un
servidor de correo. Los puertos se utilizan para distinguir entre diferentes conexiones en
una computadora.

Vamos a ver qué son los puertos, sus características y la distinción entre clientes y
servidores:
 Definición. Un puerto es un número de 16 bits, por lo que existen 65536 puertos en
cada ordenador. Las aplicaciones utilizan estos puertos para recibir y enviar
mensajes.
 Características. El sistema operativo calcula estos puertos predeterminados para
abrir conexiones y los pasa a los programas para transmitir sus datos a través de la
red. Son requeridos por el software y gestionados por el sistema operativo para que
puedan ser utilizados y comunicados correctamente.
Esto les permite comunicarse con otra computadora "punto a punto". En última
instancia, cualquier conexión entre dos dispositivos en Internet da como resultado
que los datos fluyan entre dos puertos virtuales que abre una aplicación.
 Cliente y servidores. En vista de lo anterior, tenemos una conexión a través de
Internet, que se establece entre el cliente y el servidor. Los programas que
comienzan a comunicarse en un puerto se denominan clientes, y los programas que
utilizan un puerto que siempre espera que un cliente se conecte a él se denominan
servidores.
A continuación, estudiaremos cómo comprobar los puertos usados en Windows 10 y Linux:
 En Windows 10 se puede comprobar que puertos están siendo usados en ese
momento, mediante el comando netstat -ab en el Símbolo de sistema. Este
proceso puede tardar un rato y los puertos en uso vienen reflejados por el número
que esta justo a continuación de la dirección IP y los dos puntos.

24
 En Linux se puede comprobar el estado de todos los puertos mediante el comando
lsof. Otra opción es el comando netstat que realiza el mismo proceso que en
Windows 10.

4.1. CLASIFICACIÓN DE LOS PUERTOS


Los puertos se pueden clasificar en:

 Puertos bien conocidos: Puertos bien conocidos (Known Ports: 0 hasta 1023).
Como, por ejemplo:

 Puertos registrados: Puertos registrados (Registered Ports: 2024 hasta 49151).

 Puertos dinámicos y/o privados: Puertos dinámicos y/o privados (Dynamic


and/or Private Ports: 49152 hasta 65535).

5. COMANDOS UTILIZADOS EN SISTEMAS OPERATIVOS LIBRES Y


PROPIETARIOS. VERIFICACIÓN DEL FUNCIONAMIENTO DE UNA RED
MEDIANTE EL USO DE COMANDOS EN WINDOWS

Windows proporciona muchos comandos de consola para probar el funcionamiento de la


red sin depender de un entorno gráfico. Por supuesto, para problemas de red, también
cuenta con herramientas que se pueden manejar con comandos y excelentes tutoriales
para manejar, monitorear y diagnosticar mejor nuestro sistema de red. Los comandos
esenciales para probar conexiones o monitorear datos, entre otros, son:
25
 ping: permite comprobar el estado de un servidor local o remoto.

 ipconfig: se utiliza para obtener datos sobre la configuración de una red TCP/IP.

 hostname: muestra el nombre del servidor actual.

 getmac: obtiene la dirección MAC (Control de acceso a medios) asociada con la


tarjeta de red del dispositivo.

26
 arp: muestra y modifica tablas para convertir direcciones IP en direcciones reales
utilizadas por ARP (protocolo de resolución de direcciones).

 nslookup: le permite diagnosticar la infraestructura de DNS.

5.1. COMANDOS UTILIZADOS EN SISTEMAS OPERATIVOS LIBRES


Y PROPIETARIOS. VERIFICACIÓN DEL FUNCIONAMIENTO DE
UNA RED MEDIANTE EL USO DE COMANDOS EN LINUX
Linux también provee una variedad de comandos de consola para verificar el buen
funcionamiento de una red sin depender de un entorno gráfico.

Los comandos más útiles para realizar pruebas de conectividad, seguimiento de datos y
demás son:

 ip: el paquete iproute2 incluye el comando IP utilizado para enrutar y configurar la


red. Esto reemplaza a los comandos ifconfig y route.

 nmap: se utiliza para el descubrimiento de redes, pruebas de seguridad y


administración. Muchos administradores de sistemas lo utilizan para determinar
cuál de sus sistemas está conectado y también para descubrir sistemas operativos
y servicios.

27
 ping: permite hacer verificaciones de estado de un determinado host local o remoto.

 traceroute: muestra la secuencia de puertas de enlace por los que pasan los
paquetes para llegar a su destino.

 netstat: se utiliza para verificar las conexiones de red, las tablas de enrutamiento y
varios parámetros y estadísticas de red.

Con la opción -r muestra la tabla de enrutamiento.

28
Dentro del comando ip, encontramos:

 ip link: se utiliza para configurar, agregar y eliminar interfaces de red.

 ip address: se utiliza para mostrar la dirección, vincular la nueva dirección o


eliminar la dirección anterior.

 ip route: se utiliza para imprimir o mostrar la tabla de enrutamiento.

29
6. PROTOCOLOS TCP/IP
Primero veremos que son los TCP/IP, su historia y funcionamiento:

 Definición.
Cuando hablamos de TCP/IP, generalmente nos referimos al modelo TCP/IP, que
es un modelo que describe y clasifica los protocolos de red de alguna manera,
como el modelo OSI.

Pero también son dos protocolos de red que operan en diferentes niveles o capas,
y su presencia es fundamental en lo que ahora se conoce como red de intercambio
de paquetes.

 Historia.

TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet y modelo


de red desarrollado por Vinton Cerf y Robert E. Kahn en 1970.

Eran dos personas que trabajaron en ARPANET, la primera red de intercambio de


extensión de datos o WAN que había sido encargada por el Departamento de
Defensa de los Estados Unidos.

 Funcionamiento.

TCP/IP define los protocolos utilizados en las redes y describe un conjunto de


principios y reglas generales que permiten a las computadoras intercambiar
información en una red. El modelo proporciona comunicaciones punto a punto y
define cómo se coordinan, procesan, transmiten y enrutan los datos.

El modelo TCP/IP se divide en 4 capas diferentes:

30
 Capa de acceso al medio: esta capa determina el acceso físico del dispositivo
conectado a la red y la intervención de los protocolos. También se le llama capa de
enlace de red porque incluye todos los equipos accesibles en una red local. Esto
también determina la estructura o topología la red y la forma en que se emiten los
paquetes entre las interfaces de la capa de Internet.

Aunque se determina en la red local, TCP / IP puede expandirse para toda la red
global porque está diseñada independientemente del hardware que compone la
red. Por eso, las redes de cable trenzado, coaxial, cable de fibra óptica o incluso
redes inalámbricas caen en este modelo y usan estos protocolos.

 Capa de Internet: es una de las capas más importantes en el modelo por manejar
la estructura de paquetes de datos básicos a través de la red y enviarlos a través
de ella. Esta capa determina cómo será el enrutamiento de los datagramas a partir
de la administración de las direcciones IP.

Otras funciones básicas de la clase son la identificación del equipo en la red a


través de una dirección y el direccionamiento de estos datagramas saltando entre
los enrutadores hasta el destino. Aquí es donde funciona el protocolo IP, así como
otros protocolos llamados IGMP, ICMP o ARP.

 Capa de transporte: aquí es donde los puertos lógicos del enrutador cobran
importancia, principalmente porque es la clase de configuración básica de canales
que las aplicaciones utilizarán para intercambiar información entre dos puntos. En
muchos, la capa identifica la conexión de este equipo con otro, vinculando un
puerto con un tipo de aplicación y con el tipo de datos.

En esta capa, hay protocolos responsables de los paquetes de segmentación,


control de errores y control de este flujo. El protocolo TCP opera en esta capa, que
es un tipo orientado a la conexión, y el UDP que es no orientado a la conexión.

 Capa de aplicación: es la capa más cercana al usuario, y que identifica los


protocolos que usarán las aplicaciones que proporcionan servicios al usuario. Estas
aplicaciones se comunican con la estructura definida en las otras 3 capas,
proporcionando encapsulamiento por tipo de aplicación y tipo de datos que
funcionan.

En esta capa, es donde encontramos algunos protocolos como HTTP, sitios web
FTP para transferir archivos, DHCP como un protocolo de configuración dinámico o
SMTP.

31

También podría gustarte