Anda di halaman 1dari 26

Ignacio Esteban y Sergio Román

...........................................................................................................................................1
1-¿Qué es una red?............................................................................................................3
2. Tipos de redes................................................................................................................4
Según la tecnología de transmisión:..............................................................................4
Según área geográfica....................................................................................................5
Según la forma de ofrecer recursos y servicios.............................................................5
Ejercicio 1:........................................................................................................................6
3. Ventajas de una red........................................................................................................7
4. Elementos físicos de una red.........................................................................................8
4.2 Concentrador o hub: .........................................................................................10
4.3 Conmutador o switch.........................................................................................10
4.4 Enrutador o router..............................................................................................10
4.5 Medios de transmisión guiados: cableado.........................................................11
4.5.1 Cable coaxial. ............................................................................................11
4.5.2 Cable de par trenzado(apantallado y no apantallado). ...............................11
4.5.3 Cable de fibra óptica. .................................................................................12
5. Protocolos de red ............................................................................................12
Ejercicio 4.-.....................................................................................................................18
1-¿Qué es una red? 1

Equipos interconectados entre sí con el objetivo de compartir recursos, ya sean lógicos


(datos y documentos) o físicos (impresoras, discos duros, etc) para cualquier usuario de
la red que lo solicite.
Una red puede estar formada por sólo dos ordenadores, aunque también por un número
casi infinito.
El propietario (técnicamente llamado administrador) de un ordenador en red puede
decidir qué recursos son accesibles en la red y quién puede utilizarlos.

1
Información extraída de: http://www.mailxmail.com/curso-introduccion-internet-redes/que-es-red
2. Tipos de redes2
Según la tecnología de transmisión:

-Redes de Broadcast. Aquellas redes en las que la transmisión de datos se


realiza por un sólo canal de comunicación, compartido entonces por todas las máquinas
de la red.
Son redes con un ámbito geográfico pequeño y con número de equipos reducido. La
comunicación entre los equipos es muy simple, mediante cable. Los datos enviados por
una máquina son recibidos por todos los ordenadores de la red. Ejemplo: la
comunicación en el aula.

-Redes Punto a punto (P2P). Aquellas en las que existen muchas


conexiones entre parejas individuales de máquinas. Para poder transmitir los paquetes
desde una máquina a otra a veces es necesario que éstos pasen por máquinas
intermedias, siendo obligado en tales casos un trazado de rutas mediante dispositivos
routers. Ejemplo: la telefonía.

2
Información extraída de: http://www.mastermagazine.info/articulo/3322.php
Según área geográfica

-Redes LAN. Las redes de área local (Local Area Network) son redes de
ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes
pequeñas, habituales en oficinas, colegios y empresas pequeñas. Ejemplo: Red de este
aula.
-Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son
redes de ordenadores de tamaño superior a una LAN, que suelen abarcar el tamaño de
una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas
repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo,
comprenden un área de unos 10 kilómetros.
-Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño
superior a una MAN, y consisten en una colección de redes LAN conectadas por una
subred. Esta subred está formada por una serie de líneas de transmisión interconectadas
por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la
LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar
entre 100 y 1000 kilómetros.

Según la forma de ofrecer recursos y servicios.

-Redes cliente-servidor: En ellas existe un equipo principal que es el


servidor, de mayor capacidad, el cual administra, controla y supervisa a los demás
equipos llamados clientes, proporcionándoles lo que necesitan. Ejemplo: Red de
Hotmail
A) Dominios : estructura jerárquica donde por medio de servidores se controla
el acceso a los recursos, de acuerdo a una autentificación de clientes.
B) Servicios Web: desde un equipo cliente se realiza una petición a un servidor
de un sitio Web.
C) Bases de datos, etc

.
-Redes Peer to Peer (Igual a igual): Todos los equipos de la red
pueden llevar a cabo las mismas tareas y ofrecer el mismo tipo de recursos y servicios.
Sólo es recomendable en el caso de un número reducido de ordenadores. Ejemplo:
Emule.
Ejercicio 1:3
Tabla ventajas e inconvenientes redes igual a igual y redes cliente servidor teniendo en
cuenta:

a) El número de ordenadores conectados


b) El coste de la implementación (puesto en funcionamiento)
c) Fallo de algunos de los equipos
d) Administración y control de la red
e) Niveles de seguridad.
f) Transito de información

REDES IGUAL A IGUAL


VENTAJAS INCONVENIENTES
Sencillas de instalar y configurar. Están pensadas para trabajar con pocos
ordenadores.
Su coste es muy bajo. No se puede controlar los archivos que se
comparten, por lo que son difíciles de
controlar y administrar.
Si falla un equipo, los demás pueden Nivel de seguridad muy bajo.
seguir funcionando con normalidad.
El tránsito es menor, porque las peticiones Los permisos para acceder a cada servicio
no se concentran en un solo ordenador. compartido se definen cada uno

REDES CLIENTE-SERVIDOR
VENTAJAS INCONVENIENTES
Permiten trabajar a un gran número de El tránsito es muy elevado, porque todas
ordenadores, por lo que el tiempo de las peticiones de recursos se dirigen
respuesta es menor. a él.
Se pueden gestionar los archivos y Su coste es muy elevado, ya que es
controlar su distribución. necesario un ordenador potente con gran
cantidad de software instalado.
Nivel de seguridad alto, ya que se puede Si falla el servidor, ningún equipo puede
gestionar desde el servidor. trabajar.
El tiempo de respuesta es mucho menor. Son difíciles de administrar y controlar.

3
Información extraída de: http://www.educa.madrid.org/cms_tools/files/a1c18b06-dde8-4e44-98a0-
49f0e0f2c425/INFORM%C3%81TICA%204%C2%BA%20ESO/REDES%20LOCALES%204%C2%BA
%20ESO.pdf
3. Ventajas de una
red4
Entre las ventajas que supone el tener instalada una red, pueden citarse las siguientes:

1) Podemos compartir periféricos de costo elevado (impresoras, fotocopiadoras etc.)


2) Podemos transferir información sin tener que usar dispositivos externos
3) Mediante las actuales P2P podemos obtener una gran cantidad de información
4) Mediante los sistemas gestores de bases de datos permite que varios usuarios puedan
trabajar con una información común, así como la integridad de los datos.
5) Se pueden crear copias de seguridad automáticamente a través de la red
6) Se pueden llevar a cabo instalaciones de software de manera automática
7) Es posible realizar el control remoto de un equipo sin estar físicamente en el
8) Se puede conectar a internet todos los equipos a través de una única conexión
9) Se pueden ofrecer multitud de servicios tanto a nivel de intranet como de internet.
Los más conocidos son:

1-WWW (servicios web, transferencias bancarias, compras, etc).


2-Servicios de transferencias de ficheros (FTP).
3-Servicio de correo electrónico.

10) Compartir archivos entre usuarios localizados en puntos alejados, siendo el coste de
esa operación relativamente bajo
11) La administración de equipos y de software se mejora sensiblemente.

4
Información obtenida de
http://www.gobiernodecanarias.org/educacion/conocernos_mejor/paginas/redes.htm
4. Elementos físicos
de una red
Decimal Binario Hexadecimal
0 0000 0
1 0001 1
2 0010 2
3 0011 3
4 0100 4
5 0101 5
6 0110 6
7 0111 7
8 1000 8
9 1001 9
10 1010 A
11 1011 B
12 1100 C
13 1101 D
14 1110 E
15 1111 F

4.1 Tarjeta de red: Todo equipo conectado a una red necesita un dispositivo
cuya función es enviar y recibir información al/del resto de ordenadores.
Cada tarjeta de red tiene un identificador hexadecimal único de 6 bytes denominado MAC
(media acess control).los tres bytes últimos son otorgados por el fabricante de tal modo que no
puede haber dos tarjetas con el mismo MAC. Los tres primeros (OUI) son otorgados por el
IEEE (Institute of Electrical and Electronics Engineers)
Ejercicio 2: Ejecuta la instrucción ¿?? En línea de comandos para
averiguar la dirección MAC de la tarjeta de red de tu ordenador

La dirección MAC de este ordenador es la siguiente: 00-0A-E6-3D-F9-E3

a) Con los tres últimos bytes averigua quien es el fabricante de tu tarjeta: lo puedes
obtener a través de www.editorialteide.es/?8695 :

La dirección MAC 00-0A-E6 corresponde al fabricante: Elitegroup Computer System


Co. (ECS)5

b) Busca el sitio web del fabricante:

La dirección de este fabricante es:

http://www.ecs.com.tw/ECSWorldWide/Index.aspx?MenuID=0&LanID=0

c) Razona por que no puede haber 2 tarjetas con el mismo MAC:

Porque se usauna dirección de 48-bits de espacio, hay potencialmente 2^48 o


281.474.976.710.656 direcciones MAC posibles.

5
Información extraída de : http://hwagm.elhacker.net/php/listadomac.php
6
4.2 Concentrador o hub:
Un hub o concentrador es un equipo de redes que permite conectar entre sí otros
equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los
demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y
tráfico de red que propician.

4.3 Conmutador o switch7

Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de


computadores cuya función es interconectar dos o más segmentos de red, de manera
similar a los puentes, pasando datos de un segmento a otro de acuerdo con la dirección
MAC de destino de las tramas en la red.

Un conmutador en el centro de una red en estrella.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas


en una sola. Mejoran el rendimiento y la seguridad de las LAN (Local Area Network-
Red de Área Local).

4.4 Enrutador o router8

Un router es un dispositivo para la interconexión de redes informáticas que permite


asegurar el enrutamiento de paquetes de datos entre redes o determinar la ruta que debe
tomar el paquete de datos. Actualmente muchas familias disponen de un router de
conexión ADSL

6
Información extraída de: http://es.wikipedia.org/wiki/Hub
7
Información extraída de: http://es.wikipedia.org/wiki/Conmutador_%28dispositivo_de_red%29
8
Información extraída de: http://es.wikipedia.org/wiki/Router
4.5 Medios de transmisión guiados: cableado

9
4.5.1 Cable coaxial.
El cable coaxial fue creado en la década de los 30.este cable esta formado por un hilo de
cobre central rodeado por una capa aislante y a su vez rodeado por una malla de hilos.
Todo el conjunto suele estar protegido por una cubierta aislante.

Cable coaxial.

4.5.2 Cable de par trenzado(apantallado y no


apantallado). 10

El cable de par trenzado es una forma de conexión en la que dos aisladores son
entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la
diafonía de los cables adyacentes. Pueden ser:

-Apantallados: Se trata de cables cobre aislados dentro de una cubierta protectora, con
un número específico de trenzas. Es más caro que la versión no apantallada o UTP.

Cable de par trenzado apantallado

-No apantallados: Son cables de pares trenzados sin apantallar que se utilizan para
diferentes tecnologías de red local. Son de bajo coste y de fácil uso, pero producen más
errores que otros tipos de cable y tienen limitaciones para trabajar a grandes distancias.

Cable de par trenzado no apantallado

9
Información extraída de: http://es.wikipedia.org/wiki/Cable_coaxial
10
Información obtenida de: http://es.wikipedia.org/wiki/Cable_de_par_trenzado
11
4.5.3 Cable de fibra óptica.

La fibra óptica es un medio de transmisión empleado para Internet habitualmente en


redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos,
por el que se envían pulsos de luz que representan los datos a transmitir.

5. Protocolos de red
Un protocolo de red o de comunicación es el conjunto de reglas que especifican el
intercambio de datos u órdenes durante la comunicación de dos equipos que forman
parte de una red.
Estos protocolos pueden estar implementados a nivel de hardware o de software. Para
que dos equipos puedan comunicarse deberán utilizar el mismo protocolo de red
(lenguaje).
Los protocolos de red se encargan de aspectos tales como: 1) la sintaxis de los
mensajes intercambiados; 2) estrategias para la detección y corrección de errores, 3)
técnicas de control de flujo y congestión; 4) estrategias para la seguridad en la
comunicación; 5) control del establecimiento y finalización de la comunicación.

Problema de la comunicación.
En un principio el problema se abordaba como una única cosa (hardware + software), lo
cual conllevaba que en caso de algún problema había que abordar el problema de nuevo
desde el principio para una nueva solución.
La solución que se adoptó fue dividir el problema en módulos, capas ó niveles. Así la
solución sólo afectaba a una de las partes y no al conjunto completo.
A la hora de dividir el problema en módulos se hace teniendo en cuenta:
1) Independiente de la finalidad a la que se destine la aplicación en red, al final lo
que se envía por el canal es una serie de bits con un significado que el
destinatario se encargará de descifrar.
Podemos independizar la aplicación de la estrategia a seguir para enviar el
contenido al destinatario.
Así el problema queda dividido en dos partes: una encargada de hacer llegar el
contenido al destinatario y otra de la aplicación que utiliza el usuario
(Navegador, Correo, etc.).
Para que el destinatario pueda saber con que aplicación fueron mandados el
conjunto de bits y con que aplicación deben ser tratados, a cada aplicación de le
asigna un identificador, al cual se le denomina puerto (por ejemplo http: puerto
80, FTP: puerto 21).
2) Se sabe que es más eficiente mandar el contenido de la comunicación dividido
en paquetes independientes que no en un único mensaje.
Podemos volver a dividir obteniendo un nuevo módulo:

11
Información obtenida de: http://es.wikipedia.org/wiki/Cable_de_fibra_%C3%B3ptica
MODULO 1 APLICACIÓN

MODULO 2 FRAGMENTADO DE
MENSAJES EN PAQUETES

MODULO 3 encargado de hacer llegar


el contenido los PAQUETES al
destinatario

En una misma aplicación pueden establecerse múltiples sesiones (golee,


etc.), para identificar se añade una cabecera a los paquetes.

H PAQUETE 1 H PAQUETE N

3) Una vez que estamos haciendo uso de la aplicación y los datos generados por
esta son troceados en paquetes ahora sería conveniente indicar el destinatario y
el remitente. Sería conveniente añadir a la cabecera el origen y el destino.
Se divide en un nuevo módulo encargado de incluir las cabeceras de origen y
destino.
O/D H PAQUETE 1

En el caso de utilizar el protocolo TCP/IP estas cabeceras serían las direcciones


IP. Sería el 3
4) Ahora nos queda ver como mandar los paquetes por el medio de transmisión.
Para controlar los errores, el flujo y el control de acceso al medio se incluye un
nuevo módulo. Sería el 4.
5) Una vez seguidos los pasos anteriores sólo nos queda transformar los bits que
forman parte de los paquetes en una señal acorde al medio de transmisión

MODULO 1 APLICACIÓN

MODULO 2 FRAGMENTADO DE
MENSAJES EN PAQUETES

MODULO 3 CABECERA
DIRECCION ORIGEN/DESTINO

MODULO 4 CONTROL DE
ACCESO AL MEDIO

MODULO 5 TRANSFORMAR LOS


BITS QUE FORMAN LOS
PAQUETES EN UNA SEÑAL
ACORDE AL MEDIO
Esta división del problema en módulos no es la única y en un principio de las
comunicaciones surgieron diferentes modelos provocando una confusión, por lo que se
establecieron una serie de modelos a seguir, llamados “modelos de referencia”. Dos
de ellos han cobrado un especial interés “OSI” y “TCP/IP” , el segundo es el que está
actualmente implantado y se ha adoptado como un Standard .

MODELO DE REFERENCIA MODELO DE REFERENCIA


TEÓRICO “TCP/IP” PRÁCTICO “TCP/IP”

Capa 5: APLICACIÓN Capa 4: APLICACIÓN

Capa 4: TRANSPORTE Capa 3: TRANSPORTE

Capa 3: RED Capa 2: RED

Capa 2: ENLACE Capa 1: HOST TO RED

Capa 1: FÍSICA

Principales protocolos de red

Aplicación
Presentación TELNET FTP SNMP SMTP DNS HTTP
Sesión
Transporte TCP
Red IP

Dentro del nivel de aplicación se resuelven todas las características relacionadas con la
interfaz de usuario, implementándose totalmente por software. La interfaz es la parte de
software encargada de interactuar con el usuario.
En la actualidad existen dos tipos de interfaz de usuario: LUI modo consola o línea de
comandos y GUI modo gráfico.
Dentro de este nivel o capa se programa la función de red que va a desempeñar la
aplicación: control de un equipo remoto, mensajería electrónica, transferencia de
ficheros, etc. Cabe destacar los siguientes:

TELNET12: (TELecommunication NETwork) es el nombre de un protocolo de red que


sirve para acceder mediante una red a otra máquina, para manejarla remotamente como
si estuviéramos sentados delante de ella. f

FTP13: (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de


Archivos) es un protocolo de red para la transferencia de archivos entre sistemas
conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura
cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar
archivos desde él o para enviarle archivos, independientemente del sistema operativo
utilizado en cada equipo.

SNMP14: El Protocolo Simple de Administración de Red o SNMP es un protocolo que


facilita el intercambio de información de administración entre dispositivos de red.
SNMP permite a los administradores supervisar el funcionamiento de la red, buscar y
resolver sus problemas, y planear su crecimiento.

12
Datos obtenidos de : http://es.wikipedia.org/wiki/Telnet
13
Información sacada de: http://es.wikipedia.org/wiki/Ftp
14
Datos obtenidos de : http://es.wikipedia.org/wiki/SNMP
SMTP15: Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de
Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en texto
utilizado para el intercambio de mensajes de correo electrónico entre computadoras u
otros dispositivos (PDA's, teléfonos móviles, etc.)

DNS16: El sistema de nombre de dominio (en inglés Domain Name System, DNS) es un
sistema de nomenclatura jerárquica para ordenadores, servicios o cualquier recurso
conectado al internet o a una red privada. Este sistema asocia información variada con
nombres de dominios asignado a cada uno de los participantes. Su función más
importante, es resolver nombres inteligibles para los humanos en identificadores
binarios asociados con los equipos conectados a la red, esto con el propósito de poder
localizar y direccionar estos equipos mundialmente.

HTTP17: El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer


Protocol) es el protocolo usado en cada transacción de la Web (WWW). El protocolo de
transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado
en cada transacción de la Web (WWW).

En el nivel de transporte el principal protocolo es TCP

Funciones del protocolo TCP


En el emisor • Divide la información en paquetes
• Agrega un código detector de errores para poder comprobar si el
paquete se ha recibido cuando llega a su destino.
• Pasa el paquete al protocolo IP para que gestione su envío.
En el receptor • Recibir los paquetes que manda el protocolo IP a medida que van
llegando.
• Ordena los paquetes, comprueba que están todos y que sean
correctos.
• Extrae la información útil de los paquetes.
• Si detecta que algún paquete no ha llegado o que es incorrecto,
genera un paquete para ser enviado al emisor indicándole que ha
de volver a enviar el paquete corrupto.

En el nivel de Red se llevan a cabo dos funciones esenciales: identificación del equipo
origen/destino, para ello se estableció el protocolo IP y el encaminamiento de los
paquetes. No controla la recepción ni el orden correcto de los paquetes, a pesar de esto
es el más utilizado actualmente.

Lo mismo que indicamos calle-número-puerta-ciudad, las direcciones IP constan de


cuatro cantidades binarias (byte), es decir 32 bits. El numero de direcciones IP son 2^32

En la dirección IP tenemos un identificador de la red

32 bits (4 bytes)
Identificador de red Identificador de equipo
xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
1er byte 2º byte 3er byte 4º byte
192 168 0 1
110000000 10101000 00000000 00000001

15
Información sacada de: http://es.wikipedia.org/wiki/SMTP
16
Información obtenida de: http://es.wikipedia.org/wiki/Dns
17
Datos sacados de: http://es.wikipedia.org/wiki/Http
Para facilitar el enrutamiento de los paquetes, las direcciones IP se agrupan de una
manera lógica, estableciéndose una división en cinco grupos o clases de direcciones IP.
Se distinguen entre ellas por los primeros bits de comienzo de la dirección.

IDENTIFICADOR DE RED IDENTIFICADOR DE EQUIPO A


0xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

IDENTIFICADOR DE RED IDENTIFICADOR DE EQUIPO B


10xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

IDENTIFICADOR DE RED IDENTIFICADOR DE EQUIPO C


110xxxxx xxxxxxxx xxxxxxxx xxxxxxxx

IDENTIFICADOR DE RED IDENTIFICADOR DE EQUIPO D


1110 xxxx xxxxxxxx xxxxxxxx xxxxxxxx

IDENTIFICADOR DE RED IDENTIFICADOR DE EQUIPO E


1111 xxxx xxxxxxxx xxxxxxxx xxxxxxxx

De entre todos los valores posibles algunos tienen significados especiales:


1) “0.0.0.0” se utiliza únicamente cuando arranca un equipo.
2) 255.255.255.255 para difusión en la red local.
3) Identificador de red seguido de todo ceros se utiliza para identificar a la propia
red. Ningún equipo puede tener esta IP.
4) Identificador de red seguido de todo unos como broadcast para otra red diferente
a la propia.
5) 127.x.y.z para la realización de pruebas de bucle interno, es decir en la propia
máquina “localhost”. (Ej. La propia máquina hace de servidor).
6) Las de clase D para grupos multicast ((En español multidifusión ) es el envío de
la información en una red a múltiples déstinos simultáneamente, usando la
estrategia más eficiente para el envío de los mensajes sobre cada enlace de la
red sólo una vez y creando copias cuando los enlaces en los destinos se dividen)
Y las de clase E direcciones experimentales.

IDENTIFICADOR DE RED IDENTIFICADOR DE EQUIPO


01000000 10111011 00010111 11001001
64 187 23 201

Es una dirección de clase A, se identifica ante el resto de redes por ser la 64 y el


equipo es el "187.23.201”.
Todo esto se refiere a redes “públicas”, es decir las que tienen acceso a Internet. Si
el equipo pertenece a una red privada se recomienda las siguientes direcciones:

 Clase A “10.0.0.0” a “10.255.255.255”


 Clase B “172.16.0.0” “172.31.0.0”
 Clase C “192.168.1.0” a “192.168.254.0”

En cuanto al encaminamiento, por su complejidad, únicamente nos vamos a fijar en la


denominada “máscara de subred”. Es una dirección de 32 bits que permite, tras
aplicársele una dirección IP de un equipo, desenmascarar la IP de la red a la que
pertenece.
• En el nivel de Enlace se llevan a cabo las tareas relacionadas con el control de la
comunicación y gestión del enlace: control de acceso al medio, control de flujo y
control de errores. Se vuelve a dividir en subniveles: subcapa LLC (control de
flujo y errores) y subcapa MAC (control de acceso al medio).
• En la capa Física se especifican todos los aspectos eléctricos, conectores y
características de los medios de transmisión.
CONFIGURANDO TCP/IP EN WINDOWS

Aprenderemos qué valores son los necesarios para configurar una conexión de re con el
protocolo TCP/IP. Menú Inicio ----- Configuración ----- Conexiones de red ----- menú
contextual Propiedades ---- Protocolo TCP/IP :
a) Si disponemos de servidor DHCP (Protocolo Configuración Dinámica de Servidor)
es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros
de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en
el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va
asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento
quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha
asignado después.) la configuración es automática.
b) Si la dirección IP va a ser fija o no pertenece a ninguna red, introduciremos los
parámetros de forma manual.

Identifica el ordenador en la red


Sirve para crear subredes y
obtener la dirección de red
Dirección de red del router y nos
sirve para navegar por Internet

Dirección IP donde se encuentran


los servidores DNS

Ejercicio 3.- Determina a que clase pertenecen estas direcciones y


si son privadas o no. Si quieres, puedes ayudarte consultando la siguiente dirección:
http://www.editorialteide.es/?8695Ç

a) 172.31.1.1 : Privada. Es de clase B.


b) 169.5.10.10 : Pública. Es de clase B.
c) 124.127.122.123: Pública. Es de clase E.
d) 199.134.167.175: Pública. Es de clase C.
e) 201.201.202: Pública. Es de clase C.
f) 129.11.189.15: Pública. Es de clase B.
Ejercicio 4.-
1.- Ejecuta el comando ping www.google.com

2.- Escribe en el navegador la IP correspondiente a Google


3.- Ejecuta el comando ping a la dirección IP del ordenador de tu izquierda.
El ordenador de la izquierda es el número: 6
Su IP es: 192.168.0.145

4.- Abre dos consolas de comandos, ejecuta tracert a www.google.es en una y


en la otra tracert a www.google.com . ¿Cómo interpretas los resultados?
Ejercicio 5. Configuración del equipo.
En este ejercicio vas a ver cuál es la configuración de red de tu equipo.
Abre una ventana de interfaz de comandos (Ejecutar>command). Te saldrá una ventana
como ésta:

Recuerda como se abre porque te hará falta más adelante.


Escribe “ipconfig” (sin las comillas) y pulsa Enter. El comando te devolverá los datos
de configuración de red de tu PC. Rellena esta tabla con la respuesta:

Dirección IP 192.168.0.109
Máscara de subred 255.255.255.0
Puerta de enlace 192.168.0.1
predeterminada (router)

Escribe “ipconfig /?” Para ver las opciones del comando.


Escribe “ipconfig /all” para que te devuelva la configuración avanzada. Esta misma
información se puede ver ejecutando winipcfg (Inicio/ejecutar/winipcfg). Rellena la
tabla.

Configuración IP de Windows
Nombre del host Pc04
Sufijo DNS principal
Enrutamiento habilitado No.
Adaptador Ethernet Fast PCI de SiS 9
Dirección física 00-0A-E6-3D-F9-E3
DHCP habilitado No.
Dirección IP 192.168.0.109
Máscara de subred 255.255.255.0
Puerta de enlace 192.168.0.1
predeterminada (router)
Servidores DNS 192.168.0.1

Rellena la tabla con los datos de tus compañeros de la derecha y la izquierda (si estás en
una esquina, pregunta a otro compañero). Mira qué valores son iguales, y cuáles
distintos.

PC IZDA PC DCHA
Nombre del host PC07 PC02
Sufijo DNS principal - MSHome.net
Enrutamiento habilitado No. No.
Adaptador Ethernet Conexión área local 2 Fast PCI De Sis 9
Dirección física 00-26-18-C1-7D-6B 00-0A-E6-3C-9A-15
DHCP habilitado No. No.
Dirección IP 192.168.0.74 192.168.0.74
Máscara de subred 255.255.255.0 255.255.255.0
Puerta de enlace 192.168.0.1 192.168.0.1
predeterminada (router)
Servidores DNS 192.168.0.1 192.168.0.1
Ejercicio 6. Comando ping
Para saber qué IP corresponde a un nombre de dominio, podemos usar la herramienta
ping. El ping se utiliza para ver si un ordenador está encendido (aunque no siempre
funciona). Se utiliza desde la ventana de interfaz de comandos. Se usa escribiendo el
comando ping, seguido de un espacio y la dirección (IP o nombre de dominio) que nos
interesa. Por ejemplo, prueba con “ping 192.168.0.1” ó “ping www.elpais.es”.
La respuesta que nos da el comando es el tiempo que ha tardado en ir y volver cada uno
de los paquetes, y el tiempo medio, mínimo y máximo. Además, la IP asignada a ese
dominio.

En este ejemplo, www.elpais.es tiene asignada la IP 81.52.132.46, y los paquetes han


tardado entre 51 y 52 ms en ir y volver. Rellena la siguiente tabla usando el comando
ping dirigido a el ordenador de tu derecha y el de tu izquierda

Nombre de PC IP Tiempo medio


PC07 192.168.0.116 0 ms
PC02 192.168.0.182 0 ms

Rellena la siguiente tabla usando el comando ping (puede que algún ordenador no
responda al ping). Añade 3 dominios más de páginas a las que suelas entrar.

Nombre IP Tiempo medio


www.elpais.es 194.224.66.96 142 ms
www.upv.es 158.42.4.23 154 ms
www.marca.com 193.110.128.199 -
Iesgozalvo.cult.gva.es 82.159.137.53 -
ftp.rediris.es 130.206.1.5 713 ms
Smtp.correo.yahoo.es 217.12.10.145 502 ms
Pop.correo.yahoo.es 217.12.10.62 598 ms
www.google.es 209.85.229.147 559 ms
Lliurex.net 193.144.126.42 -

Desconecta tu cable de red y vuelve a hacer ping a alguna de las direcciones o de los
PCs de antes. ¿Qué ocurre?
Vuelve a conectar el cable de red y comprueba que hay conexión haciendo ping al
router del instituto 192.168.0.1.
Vamos a probar una opción del comando ping que lanza pings continuos cada segundo,
pare ello escribe “ping 192.168.0.1 –t”. Verás que cada segundo se lanza un ping y se
recibe su respuesta. ¿Se reciben todos correctamente o se pierde algún paquete?

Todos se reciben correctamente, como se puede apreciar en esta captura de pantalla:

Con el ping continuo en marcha desconecta el cable de red. ¿Qué ocurre? ¿Y si lo


vuelves a conectar?
Al desconectar el cable aparece un error, pero el comando se reanuda al volverlo a
conectar.

Ejercicio 7. Comando tracert


Internet está formada por muchas redes, unidas entre sí por unos equipos de
comunicaciones llamados routers. Cuando se envía información por Internet, los datos
van pasando entre routers para llegar desde el origen al destino. Cada vez que se cambia
de red a través de un router, se dice que la información ha dado un salto.
Para saber por qué equipos se pasan para llegar a algún destino, se puede utilizar el
comando tracert (del inglés trace route). Este comando funciona igual que el ping. En
una ventana de interfaz de comandos hay que poner tracert seguido de la dirección IP o
nombre de dominio sobre el que queremos preguntar. Si se pregunta por un dominio,
también hace la resolución a dirección IP.
Por ejemplo, para saber cómo llegamos al servidor web de la Universidad Politécnica,
pondríamos “tracert www.upv.es”. La respuesta sería la siguiente:
Con el comando tracert se pueden encontrar cosas “curiosas”, como que no siempre se
sigue el camino más corto para llegar a un destino. En el ejemplo de arriba, para llegar
hasta el servidor de la UPV, que está en Valencia, se puede ver que ha pasado por varios
routers de Paris.
Existen programas que realizan esta tarea de forma gráfica, representando en un mapa la
localización de los distintos routers (cuando es posible).
Rellena la siguiente tabla realizando un tracert a los dominios indicados. Añade al final
los mismos que hayas puesto para el ping.

Nombre Número de
saltos *
www.elpais.es 12
www.upv.es 17
www.marca.com 30
iesgozalvo.cult.gva.es -
ftp.rediris.es 14
Smtp.correo.yahoo.es 15
Pop.correo.yahoo.es 15
www.google.es 18
Lliurex.net 30

*Para todos el número máximo de saltos es de 30


Podrás ver que en todos los casos los primeros saltos son los mismos: el router del
instituto, los de Conselleria, y los del operador que da la conexión a Internet a los
institutos (Auna).
Escribe la dirección IP de los primeros 6 saltos, comunes a todos los tracert.

172.30.1.251

Ejercicio 8. Comando netstat


El comando Netstat muestra las conexiones que tiene abiertas el ordenador con otros
ordenadores, por ejemplo al conectarte a una página web, descargar el correo
electrónico o conectar el messenger.
Escribe “netstat” en una ventana de interfaz de comandos, y responde a la siguiente
pregunta: ¿Cuántas conexiones tiene abiertas tu ordenador?

El ordenador tiene abiertas 2 conexiones, la conexión local y remota.


En la respuesta del comando Netstat, tanto la dirección local como remota se indican
con la IP o nombre del ordenador, seguido de dos puntos y el número del puerto. El
puerto es un número que indica la aplicación o protocolo que se está utilizando.
Por ejemplo, el puerto 80 es el del protocolo http, para páginas web; o el 1863 es el
puerto del messenger.
Una opción del comando netstat es -a. Con ella, te dice qué puertos tienes abiertos en tu
ordenador. Son aplicaciones que están escuchando como servidores en tu ordenador, y
que permitirían a otras personas conectarse a tu ordenador (por ejemplo si tienes
compartida alguna carpeta). Se diferencian porque el estado es listening o escuchando.
Utiliza el comando “netstat -a” y responde a estas preguntas.

¿Cuántos puertos tienes escuchando en tu ordenador?

En nuestro ordenador hay 5 puertos escuchando.

¿Qué puertos son?

Son los 5 puertos TCP

Anda mungkin juga menyukai