Redes de Computadores

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes de Computadores"

Transcripción

1 Práctica 7 Redes de Computadores Los protocolos IP e ICMP Objetivos El objetivo de esta práctica es analizar el comportamiento de los protocolos IP e ICMP a través de la herramienta Analyzer introducida en la práctica anterior. Con este tipo de herramientas podemos capturar flujos de paquetes IP para posteriormente analizarlos y así verificar la funcionalidad del protocolo IP, de la misma manera que hemos hecho con el protocolo ARP. Con respecto al protocolo ICMP estudiaremos dos comandos ampliamente utilizados que se basan en el intercambio de mensajes ICMP: Ping y traceroute. Descripción Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware. Esto nos suministra un acceso a nuestra red local que permite la comunicación a nivel de trama con todas las máquinas de la misma. Sin embargo, la interconexión de distintas redes, tanto locales como de área extensa o metropolitana, introduce un problema de comunicación al involucrarse distintos sistemas de direccionamiento a veces incompatibles entre sí (tal y como decíamos al hablar del protocolo ARP). El protocolo IP (Internet Protocol) es el que se encarga de resolver estas diferencias definiendo un espacio de direcciones universal por encima de las direcciones hardware que cada red define. Esto permite que máquinas conectadas a redes remotas, y probablemente con direccionamiento hardware incompatible, puedan comunicarse a través de este protocolo. El protocolo IP es el pilar básico de Internet (red de redes, interconectadas a nivel mundial) que permite la interconexión de redes abstrayéndose de las diferentes tecnologías de red existentes. Es, en su totalidad, un protocolo software que está desligado de los detalles del hardware de red, característica fundamental para la interconexión redes. En la estructura de Internet (Figura 1) se definen unos elementos conocidos como pasarelas o routers IP que se encargan de conectar dos o más redes entre sí y que trabajan a nivel de paquete IP (nivel 3 OSI). Estos elementos, definen las fronteras de las redes a este nivel, conocidas como redes IP.

2 Token Ring ProNet-10 Ethernet R1 Internet R2 FDDI + R3 X.25 Ethernet Figura 1: Redes conectadas a través de routers IP: Internet. En la figura, podemos observar una de estas redes IP que contienen redes Ethernet y FDDI. Este podría ser el ejemplo de la antigua red de la UPV que consistía en una única red IP compuesta por diversos segmentos de red Ethernet conectados por una troncal basada en un doble anillo FDDI. Los elementos que separan estos segmentos de red, los puentes o bridges, trabajan a nivel de trama (nivel 2 OSI), por lo que una difusión Ethernet (dirección destino: FF:FF:FF:FF:FF:FF), se propagará a todas las máquinas de la red IP. Esta difusión no pasa a través de la pasarela R1, ya que esta define la frontera de la red IP y por otro lado trabaja con los paquetes de nivel 3. El protocolo, por tanto, permite la interconexión de redes de forma independiente al hardware de las mismas. Veamos algunas de sus características: Define una red virtual, Internet, con un espacio de direcciones virtuales, direcciones IP, que son asignadas de forma exclusiva a los hosts que pertenezcan a la misma. Se encarga de llevar los mensajes de un host a otro cualquiera de Internet, independientemente de donde esté conectado. El protocolo IP realiza las funciones del nivel de red, según OSI, ofreciendo un servicio sin conexión. Por lo que NO garantiza la entrega de los mensajes, el orden en que han sido enviados ni la ausencia de errores, entre otras cosas. La unidad de información con la que trabaja se la denomina datagrama. Los hosts y las pasarelas implementan este protocolo. Estas últimas, se centran en la tarea de conducir los datagramas desde el host origen hacia el destino 2

3 remoto a través de las redes intermedias que sea necesario cruzar (encaminamiento IP). Direcciones IP. Las direcciones IP son de 32 bits y se dividen en dos campos: Identificación de la red IP (NetID) e identificación del host (Hostil) perteneciente a esa red. En la Figura 2 se muestran las distintas clases de direcciones IP. Clase A NetId HostId Clase B 1 0 NetId HostId Clase C NetId HostId Clase D Dirección multicast Clase E RESERVADO Figura 2: Clases de direcciones IP. Así tenemos 2 7 redes de clase A, cada una de ellas con capacidad de direccionar hasta 2 24 hosts, 2 14 redes de clase B, cada una de ellas con un capacidad de 2 16 hosts y 2 21 redes de clase C con capacidad de 2 8 hosts. También se proporciona un espacio de direcciones para direcciones de grupo (direcciones multicast). Las direcciones IP se suelen representar en formato decimal (4 octetos separados por un punto decimal) en lugar de expresarlas como un número de 32 bits. De esta forma podemos identificar rápidamente los octetos que pertenecen al identificador de red y los del host. Ejemplos de direcciones: (clase B: NetID= y HostID=53.127), (clase C: NetID= y HostID=200), (clase A: NetID=11 y HostID= ). Sin embargo existen direcciones especiales que no deben ser asignadas a un host, ya que tienen un significado propio, así: Dirección de red: Las redes tienen su dirección, que no es más que el NetID con el identificador de la red y el HostID a cero. Ejemplo: (dirección de red de la UPV). Dirección de broadcast: Define la dirección de difusión a nivel de IP. Consiste en el NetID con el identificador de la red donde se va a realizar la difusión, y en el HostID se coloca todo a 1s. Ejemplo: (dirección de difusión de la UPV). 3

4 Difusión limitada: Es otro tipo de difusión pero que se extiende solo sobre la red IP donde ha sido generada. Los dos campos de la dirección IP a 1s. Ejemplo: Dirección de bucle (loopback): Es una dirección de clase A, 127.x.x.x, que se ha reservado para soportar comunicaciones entre aplicaciones del mismo host y para comprobar el funcionamiento de aplicaciones de red sin interferir en ella. Si utilizamos esta dirección para enviar un datagrama, el protocolo IP la reenvía hacia el protocolo superior, NUNCA la enviará hacia la red. Habitualmente se utiliza la dirección de bucle: Nuestro propio host: Es una dirección que se usa en circunstancias muy concretas, indicará la dirección de nuestro host. No es una dirección IP válida. Ejemplo: Host en nuestra red: El campo correspondiente al NetID se pone a "0", para especificar la dirección de un host en nuestra propia red. Al igual que la anterior sólo debe usarse en determinadas circunstancias.. Ejemplo: Formato de un datagrama IP. Los datagramas IP se encapsulan dentro de una trama, ocupando el espacio dedicado al campo de datos de la misma (Figura 3). Tipo de prot. IP IP = 0x0800 Datagrama IP Direcciones Hw. Dir. Destino Dir. Origen 0x800 Campo de datos (MTU = 1500) Cabecera de la trama Ethernet (DIX) Figura 3: Encapsulado de un datagrama IP en una trama Ethernet. El tamaño máximo de un datagrama, 64Kb según el estándar del protocolo IP. Sin embargo, el tamaño del datagrama está limitado por el tamaño máximo del campo de datos de la trama que lo va a llevar. Esta es una limitación que depende de la tecnología de red 1 que tengamos. Cada tecnología de red define el tamaño máximo del campo de datos de la trama, también conocido como MTU (Maximun Transfer Unit), que maneja. Así, por ejemplo, Ethernet define un MTU de 1500 octetos. El protocolo IP, lógicamente usa direcciones IP para identificar la fuente y el destino de datagrama. Ahora bien, el datagrama viaja dentro de una trama, y ésta utiliza direcciones hardware. Y por este motivo, necesitamos los servicios del protocolo ARP, 1 Es la única dependencia que IP tiene del hardware de red subyacente. 4

5 para determinar la dirección hardware que corresponde a la dirección IP del destinatario. El datagrama, se divide en dos campos: Cabecera y datos. La cabecera contiene información que el protocolo necesita para ofrecer su servicio, y el campo de datos contiene el mensaje en si que tiene que ser entregado en el host destino. En la figura 4 se muestra el formato de un datagrama, donde pueden apreciarse los siguientes campos: Versión: Especifica la versión del protocolo IP a la que pertenece el datagrama, actualmente se está utilizando la versión 4 del protocolo. Longitud de la cabecera: Define el tamaño de la cabecera IP en palabras de 32 bits, ya que esta puede ser de tamaño variable. A efectos prácticos consideraremos la cabecera IP de tamaño fijo (sin campo de opciones). Tipo de servicio: Contiene información acerca de cómo debe ser tratado el datagrama en su viaje al destino. Incluye algunos ítems acerca de la calidad de servicio que va a recibir este datagrama. Actualmente, en esta versión de IP, este campo no es utilizado y su valor suele ser C A B E C E R A vers longc tipo servicio longitud total identificación flags desp. fragmento tiempo vida protocolo checksum de la cabecera dirección IP fuente dirección IP destino opciones IP (opcional) Relleno DATOS Figura 4: Formato de un datagrama IP. Longitud total: Como su nombre indica, define el tamaño total del datagrama (cabecera + datos) en bytes. Identificación: Es un entero de 16 bits que identifica a este datagrama y lo distingue de otros datagramas que hemos enviado. Es una especie de número de secuencia que se incrementa cada vez que IP envía un datagrama. Flags + Desplazamiento de fragmento: Estos campos incluyen información útil para el mecanismo de fragmentación de datagramas. Cuando un datagrama cruza una pasarela y al otro lado existe una red con un MTU inferior al tamaño del datagrama, la pasarela lo fragmenta en trozos. Estos fragmentos son datagramas que viajan hacia el destino de forma independiente, donde son recogidos por el protocolo IP para reconstruir el datagrama original. 5

6 Tiempo de vida (TTL): Define el tiempo de que dispone el datagrama para llegar a su destino, con el fin de evitar la existencia de datagramas que, por errores en el encaminamiento, estén dando vueltas indefinidamente en la red. Cada vez que el datagrama cruza una pasarela, este campo es decrementado en una unidad, de forma que cuando alcanza el valor nulo, es eliminado de la red. Protocolo: Identifica el protocolo al que pertenecen la información almacenada en el campo de datos del datagrama. De forma que cuando se recibe un datagrama dirigido a nuestra máquina, y después de realizar las comprobaciones pertinentes, el protocolo IP debe saber a quién entrega los datos que lleva dicho datagrama. Así, para los protocolos ICMP, UDP y TCP los valores de este campo serán 1, 17 y 6 respectivamente. Checksum de la cabecera: En este campo se almacena un checksum de los campos de la cabecera. Es un mecanismo simple para detectar posibles errores en los campos de la cabecera del datagrama, los cuales podrían provocar situaciones "incómodas" en la red. Direcciones IP origen y destino: Direcciones origen y destino del datagrama. Aunque el datagrama viaje a través de varias pasarelas, estos campos nunca cambian. Opciones IP: Este campo es opcional y de longitud variable. Por esto último, es necesario añadir un campo de relleno con el fin de ajustar el tamaño de este campo a múltiplos de 32 bits. El encaminamiento IP. Como habíamos dicho, el protocolo IP debe llevar los datagramas desde el host origen hacia el host destino, cruzando las pasarelas y redes necesarias para tal fin. Por tanto, son las pasarelas las que participan de forma activa en el encaminamiento del datagrama hacia su correcto destino Este encaminamiento se basa en la dirección IP destino del datagrama (campo de la cabecera del mismo). En realidad, se basa fundamentalmente en el campo NetID de la dirección destino, ya que el datagrama se encamina hacia la red destino a la que pertenece el destinatario. Se trata de un encaminamiento distribuido, donde cada pasarela sólo conoce la siguiente en la ruta hacia el destino. No tienen un conocimiento global de la ruta que va seguir el datagrama. Por esta razón, las tablas de encaminamiento de las pasarelas deben estar actualizadas para realizar el encaminamiento lo mejor posible. De hecho, las pasarelas disponen de protocolos específicos que intercambian información de encaminamiento, con el fin de coordinar las mejores rutas en cada momento. El algoritmo de encaminamiento que utilizan las pasarelas y los hosts está basado en una tabla. Esta dispone de una serie de entradas donde se indican las rutas a seguir en función de cada red destino. Antes de enviar un datagrama, consultamos su dirección destino para conocer la red a la que pertenece el host destino, de forma que: 6

7 Si coincide con el NetID de una red a la que estamos directamente conectados, entonces se trata de un encaminamiento directo. En caso contrario, tendremos que utilizar una pasarela. Para ello consultamos nuestra tabla de encaminamiento en busca de una entrada que me indique la siguiente pasarela que hay que utilizar para acercarnos a la red donde se encuentra el destinatario. Esto es un encaminamiento indirecto. En cualquiera de los dos casos tenemos que enviar el datagrama hacia el host (encaminamiento directo) o pasarela (encaminamiento indirecto) correspondiente. El envío del datagrama requiere los servicios de ARP, para adivinar la dirección hardware y así poder encapsular el datagrama en una trama. Formato de la tabla de encaminamiento. Las tablas de encaminamiento IP están formadas por entradas que, en su versión más sencilla, tienen sólo dos campos: El NetID de la red que queremos alcanzar y la dirección IP de la pasarela que debemos utilizar para llegar a ella. Sin embargo, existen otros tipos de entradas que facilitan la implementación de las mismas y que su interpretación es un poco diferente: Ruta por defecto: Se refiere al encaminamiento por defecto, de forma que si ninguna entrada de la tabla satisface el encaminamiento de un datagrama, entonces se aplica el encaminamiento por defecto especificado en esta entrada. En el primer campo de la entrada de la tabla aparece el símbolo Default para indicar que se trata de una entrada de este tipo, y en el segundo campo se encuentra la dirección IP de la pasarela que por defecto debemos usar 2. Rutas específicas: Aunque el encaminamiento está basado en la identificación de las redes y no de los hosts, esta entrada permite indicar un encaminamiento específico para un host destino determinado. Se utiliza para propósitos muy específicos. En el primer campo se coloca la dirección del host destino, y en el segundo la pasarela a utilizar. Algoritmo de encaminamiento IP. Veamos el algoritmo de encaminamiento que tanto un host como una pasarela deben implementar dentro del protocolo IP: 1. Partiendo de la dirección IP destino del datagrama, extraemos el identificador de red, I N, y el identificador del host, I H. 2. Si I N coincide con el NetID de cualquier red que tengamos directamente conectada, encaminamiento directo, entonces enviamos el datagrama directamente al host destino. Para ello encapsulamos el datagrama dentro de una trama, cuya dirección hardware destino averiguaremos vía ARP. Se trata de un host perteneciente a nuestra red IP. 2 Ayudan a reducir el tamaño de las tablas. Son muy útiles en las tablas de encaminamiento de los hosts que pertenecen una red IP con una única pasarela. 7

8 3. Si no, si I H aparece en la tabla de encaminamiento como una entrada de ruta específica, usaremos la pasarela asociada como destinatario del datagrama, apoyándonos en ARP. 4. Si no, si I N aparece como una entrada en la tabla de encaminamiento, entregaremos el datagrama al a pasarela especificada en ella. 5. Si no, si en la tabla de encaminamiento existe una ruta por defecto, la usaremos para encaminar nuestro datagrama. 6. Si no, entonces existe un error que debemos notificar, descartando el datagrama. El protocolo ICMP Como hemos visto el cometido del protocolo IP es el transporte de datagramas desde un host origen a otro cualquiera en Internet. El servicio que realiza IP es un servicio sin conexión, por lo que no se garantiza ningún tipo de calidad de servicio, pudiendo ocurrir la pérdida de datagramas, su entrega desordenada, errores en los mensajes que transporta, etc. Cuando un datagrama viaja hacia su destino tendrá que atravesar una serie de pasarelas (routers), las cuales procesan el datagrama para dirigirlo adecuadamente hacia su destino. Si una pasarela no puede encaminar ese datagrama, o bien detecta alguna condición especial en la que se ve incapacitada para hacerlo (congestión de red, líneas fuera de servicio, etc.), entonces ese datagrama se pierde. Estas y otras circunstancias en el tratamiento de los datagramas en su viaje hacia el destino, hacen necesario la creación de un mecanismo que, al menos, informe de estas situaciones al host origen, para que sea consciente de los problemas que ha sufrido el datagrama que ha enviado y, si procede, tome las acciones oportunas. De aquí nace el protocolo ICMP. El protocolo ICMP (Internet Control Message Protocol), es un mecanismo que informa de la aparición de errores en la manipulación de los datagramas. Siempre que una pasarela detecte un error o excepción en un datagrama, utiliza el protocolo ICMP para informar al host origen de la circunstancia. ICMP no realiza ninguna acción para corregir el error que se haya producido, solamente se encarga de comunicarlo al host origen para que éste realice las acciones oportunas para corregir el error. Originalmente, ICMP fue diseñado como un protocolo para las pasarelas, sin embargo los host también lo pueden utilizar. Los mensajes ICMP van encapsulados en datagramas IP. El destino del mensaje ICMP no será la aplicación del usuario en el host destino, sino que deberá ser interpretarlo por su módulo ICMP. Si un mensaje ICMP afecta a una aplicación del usuario, ICMP deberá articular los mecanismos necesarios para comunicar a la aplicación el evento ocurrido. Aunque este protocolo fue diseñado para detectar las incidencias que se producen en el transporte de un datagrama hacia el host destino, no todas ellas pueden ser detectadas. Entre estas causas se encuentra la pérdida de un datagrama que lleva un mensaje ICMP. 8

9 En este punto, podríamos pensar que para solucionar este problema, esta pérdida podría ser notificada con otro mensaje ICMP. Más que solucionar el problema, lo estaríamos agravando cuando la razón de esa pérdida sea una congestión en la red. Por eso, NO SE PERMITE la notificación de mensajes ICMP causados por la pérdida de datagramas que lleven un mensaje ICMP. Otra norma general que impone este protocolo es que las notificaciones de error se hacen SOLAMENTE al host origen. Formato de los mensajes ICMP. Como habíamos comentado anteriormente, los mensajes de ICMP van encapsulados en datagramas como muestra la Figura 5: Campo Proto. ICMP ICMP = 0x01 Mensaje ICMP Direcciones MAC Tipo de prot. IP IP = 0x0800 Cabecera IP Campo de datos Dir. Destino Dir. Origen 0x800 Campo de datos (MTU = 1500) Cabecera de la trama Ethernet (DIX) Figura 5: Encapsulado de un mensaje ICMP en un datagrama. Aunque veamos que ICMP va encapsulado en un datagrama de IP, eso no quiere decir que ICMP sea un protocolo de nivel superior (nivel de transporte). Se debe considerar como parte de IP, como si fuese una herramienta auxiliar que dispone IP para poder detectar errores en el transporte de los datagramas a sus destinos. Campo tipo Tipo de mensaje ICMP 0 Echo Reply 3 Destination Unreachable 4 Source Quench 5 Redirect 8 Echo Request 11 Time exceeded 12 Parameter Problem 13 Timestamp Request 14 Timestamp Reply 15 Information Request 16 Information Reply 17 Address Mask Request 18 Address Mask Reply Tabla 1: Tipos de mensajes ICMP. 9

10 Cada tipo de mensaje ICMP tiene su propio formato, aunque todos ellos comienzan con tres campos comunes, el resto puede variar en función del tipo de mensaje: El campo TIPO identifica el tipo de mensaje ICMP (ocupa 8 bits). En la tabla 1, se muestran los distintas opciones que contempla este protocolo. El campo CÓDIGO se usa para dar más información acerca del tipo de mensaje ICMP (8 bits). Y el último campo, contendrá el checksum de todo el mensaje ICMP (16 bits). El cálculo del checksum es el mismo que en IP, solo que en este caso cubre todo el mensaje ICMP. En la tabla 1 se muestran los distintos tipos de mensajes ICMP que considera el protocolo. De todos ellos, los más importantes son los seis primeros, que a continuación pasamos a describir brevemente: Echo Request y Echo Reply: Son dos mensajes que se usan conjuntamente para determinar la alcanzabilidad de un host o una pasarela. Normalmente son utilizados por los hosts, de forma que estos pueden extraer información acerca del estado del host remoto, el retardo que introduce la red en la entrega de los mensajes y el porcentaje de mensajes perdidos. Destino inalcanzable (Destination unreachable): Se trata de un mensaje que es generado por una pasarela cuando no puede encaminar un datagrama. Existen diferentes causas que provocan la emisión de este mensaje y que están codificadas en el campo código del mensaje ICMP. El mensaje es dirigido al host que ha enviado el datagrama, y en su interior se especifican los primeros 64 bits del datagrama que lo ha causado. Source Quench: Es un mensaje que utilizan las pasarelas para frenar el ritmo de inyección de mensajes en la red de un determinado host. Esta situación se produce cuando una pasarela se ve sobrecargada con la recepción de datagramas (una posible situación de congestión) teniendo que descartar algunos por falta de buffers. Cuando se produce esta situación, la pasarela envía un mensaje de este tipo al host origen del datagrama descartado, diciéndole que baje el ritmo de inyección de datagramas ya que en ese momento hay una situación temporal de congestión. Cambio de ruta (redirect): Este mensaje es utilizado por una pasarela para indicar a un host de su red IP, un cambio en su tabla de encaminamiento, debido a la existencia de otra pasarela en la red que es más idónea que la que está utilizando actualmente. Tiempo de vida agotado (Time Exceeded): Cuando una pasarela encamina un datagrama, una de sus tareas es decrementar en una unidad el campo TTL de la cabecera del mismo. Si tras la operación el campo vale "0", debe descartar el datagrama y enviar un mensaje ICMP de este tipo hacia el host origen. 10

11 Echo Request y Echo Reply: Alcanzabilidad de un destino. En esta práctica vamos a desarrollar la base del protocolo ICMP, que sólo va a procesar los mensajes del tipo ICMP ECHO, siendo susceptible de ampliar el código aquí mostrado para procesar el resto de mensajes ICMP. La utilidad de este tipo de mensajes es la de comprobar desde nuestro host si otro host remoto es alcanzable y está operativo. El mecanismo es sencillo, cuando un host/pasarela envía un ECHO REQUEST hacia un host/pasarela remoto, éste debe responder con un mensaje ICMP de tipo ECHO REPLY devolviendo la misma información que portaba el mensaje original (EchoRequest) en el campo de información adicional, y el mismo identificador y número de secuencia del mismo. En la Figura 6 se muestra el formato específico de estos mensajes ICMP. El campo Identificador y Número de secuencia se utilizan para identificar la tanda o serie de mensajes ICMP EchoRequest, y el número de secuencia se utiliza para diferenciar un mensaje de otro dentro de la misma serie. Es decir, si hago una serie de 10 EchoRequest hacia un host destino determinado, a la serie la marco con un identificador (p.ej.: 0) y a cada EchoRequest dentro de la misma con su número de secuencia (p.ej.: del 0 al 9). El campo datos adicionales funciona como relleno para simular datagramas de cualquier tamaño. Aquí podemos introducir cualquier mensaje (un texto ASCII, o lo que queramos). En el mensaje EchoReply correspondiente, se devuelve en este campo exactamente la misma información Tipo (0 u 8) Código (0) Checksum Identificador de tanda Número de secuencia Datos opcionales. Figura 6: Formato de los mensajes ECHO Request y ECHO Reply. La máquina destino puede estar en otra red distante, por lo que el mensaje ICMP puede que tenga que atravesar varias pasarelas. Por esta razón, si no obtenemos respuesta cuando le enviamos el mensaje de EchoRequest puede ser debido a varias causas: Perdida del mensaje EchoRequest (mal encaminamiento de una pasarela intermedia, un error de checksum, etc.) o bien el host remoto está fuera de servicio. Puede también ocurrir que la máquina destino esté muy cargada y se demore en mandar el mensaje de respuesta EchoReply. La máquina origen establece un tiempo de respuesta (TimeOut) tras el cuál vuelve a enviar un nuevo mensaje EchoRequest (incrementando el número de secuencia, para distinguirlo del anterior). Aunque es difícil estimar cual puede ser el tiempo razonable para recibir el EchoReply (depende de lo distante que esté la máquina destino, la velocidad de respuesta y lo congestionada que este la red que tiene que cruzar los mensajes) la suma de los TimeOuts de los sucesivos reintentos debe de ser suficiente para que al menos llegue un EchoReply. 11

12 En mucho sistemas UNIX y también en Windows, existe un comando de usuario que precisamente realiza esta misma operación. Este comando se llama PING y se encarga de enviar una serie de mensajes ICMP de tipo EchoRequest, esperando la llegada de las respuestas correspondientes (mensajes EchoReply). Al final nos indica cuantos mensajes EchoRequest se han enviado y cuantas han sido las respuestas recibidas para indicar el porcentaje de mensajes perdidos. También nos indica el tiempo de round-trip 3, de cada par EchoRequest-EchoReply recibido, dándonos una idea del retardo que introduce la red entre los dos hosts. Pasos y cuestiones Configuración TCP/IP La orden ipconfig (orden de consola), para Windows 98 y 2000, proporciona información sobre la configuración de la red en nuestra máquina (para cada uno de los adaptadores de red instalados). A continuación se muestra la ayuda correspondiente al uso de este comando: D:\Documents and Settings\mperez>ipconfig /? USO: ipconfig [/? /all /renew [adapter] /release [adapter] /flushdns /displaydns /registerdns /showclassid adapter /setclassid adapter [classid] ] donde adapter nombre de conexión(se permiten comodines * y? Opciones: /? muestra la ayuda /all muestra toda la información de configuración. /release libera la dirección IP para el adaptador dado. /renew renueva la dirección IP para el adaptador dado. /flushdns purga la caché de resolución de DNS. /registerdns actualiza todas las concesiones y registra DNS. /displaydns muestra la caché de resolución DNS. /showclassid muestra todas las id. de clase dhcp permitidas. /setclassid modifica la id. de clase dhcp. De manera predeterminada se muestra solamente la dirección IP, la máscara de subred y la puerta de enlace para cada adaptador enlazado con TCP/IP. Para Release y Renew, si no hay ningún nombre de adaptador especificado, se liberan o renuevan las concesiones de dirección IP enlazadas con TCP/IP. Para Setclassid, si no hay ClassId especificada, se quita ClassId. Ejemplos: > ipconfig... muestra información > ipconfig /all... muestra información detallada > ipconfig /renew... renueva todos los adaptadores > ipconfig /renew EL*... renueva conexiones cuyo nombre comience con EL > ipconfig /release *Con*...libera todas las conexiones que coincidan por ejemplo: 3 Es el tiempo transcurrido desde que se envía un mensaje hasta que se recibe su respuesta. También conocido como tiempo de ida y vuelta. 12

13 "Conexión de área local 1" o "Conexión de área local 2" La orden ipconfig, que se invoca desde una ventana MS-DOS (Inicio Programas Accesorios Simbolo del Sistema), ofrece entre otras cosas la siguiente información: Dirección de adaptador de red: Es la dirección física que corresponde a la tarjeta de red (Ethernet en nuestro caso) que está instalada en nuestro computador y nos facilita el acceso a la red. Dirección IP: Dirección IP asignada a nuestra máquina, bien de forma permanente, o bien de forma dinámica mediante el protocolo DHCP. Máscara de subred: Indica qué parte de la dirección IP identifica la red, y qué parte identifica al computador (a un adaptador de red). Puerta de enlace predeterminada: Dirección IP del router que conecta nuestra LAN con el exterior (Internet). (1) La orden ipconfig Ejecuta la orden ipconfig y completa la información de la tabla siguiente: Tabla 1.1 Dirección física del adaptador Ethernet Dirección IP Máscara de subred Dirección IP del router (puerta de enlace) Cuestión 1.1. Con la información obtenida, podrías comentar a que clase de direcciones IP pertenece la red a la que está conectado tu computador. Comenta brevemente la respuesta y calcula la dirección de tu red (NetID) 13

14 (2) Los paquetes IP Con el analizador de protocolos, captura una sesión de paquetes IP generados al solicitar al navegador Web el acceso a la página Para ello se deberá filtrar el resto de tráfico, quedándonos únicamente con los paquetes generados por esta acción. Analiza la secuencia de paquetes IP capturados y responde a las siguientes cuestiones: Tabla 2.1 Paquete n. 1 Identificador TTL Source IP Destination IP Paquete n. 2 Paquete n. 3 Paquete n. 4 Paquete n. 5 Cuestión 2.2 Si el campo identificador determina la secuencia de paquete enviados por un host. Los identificadores de los paquetes IP enviados por nuestra máquina son consecutivos? y los enviados por el servidor Web?. Explica brevemente las respuestas. Cuestión 2.3 Con respecto al campo TTL (Time To Live) de la cabecera IP de los paquetes capturados son siempre iguales?, Todos los paquetes IP que envía una máquina tienen el mismo TTL? Explica brevemente las respuestas. Cuestión 2.4 Tras analizar los campos de la cabecera IP Opciones y Tipo de servicio (Type of Service) de los paquetes capturados, a qué conclusión llegas? 14

15 (3) Fragmentación IP No podemos observar la fragmentación que se produce en los routers pero podemos utilizar un pequeño truco para generar fragmentación en la propia interfaz del computador. Desde una ventana de DOS ejecutamos la orden siguiente (previamente habremos iniciado una captura de tramas con el filtro icmp para recoger todo el tráfico generado): C:\> ping n 1 l Con ello estamos forzando a nuestro computador al envío de un mensaje de más de 2000 bytes al destino especificado. Como estamos conectados a una red Ethernet cuya MTU es de 1500 bytes, el envío solicitado exigirá la fragmentación del mensaje en dos paquetes IP. Compara las cabeceras de ambos fragmentos, fijándote especialmente en los campos long. total, flags, y desplaz. Fragmento. Primer fragmento: Versión longc tipo servicio long total Identificación flags desplaz. Fragmento Tiempo protocolo vida Dirección IP fuente checksum de la cabecera Dirección IP destino Opciones (variable) Segundo fragmento: Versión longc tipo servicio long total Identificación flags desplaz. Fragmento Tiempo protocolo vida Dirección IP fuente checksum de la cabecera Dirección IP destino Opciones (variable) 4 Al ejecutar la orden ping, la estudiaremos más adelante en esta práctica, se fuerza el envío de un paquete IP que transporta un mensaje ICMP en su interior. 15

16 Cuestión 3.1 Cuál es el valor del campo protocolo de la cabecera de ambos segmentos?. Tiene que ser el mismo para ambos fragmentos?. Cuál es el valor del campo offset del segundo fragmento 5?. Calcula el tamaño del mensaje que deberíamos enviar, utilizando la orden ping, para que se generen 3 fragmentos de tamaño máximo. Campo protocolo El mismo? Campo Offset Tam. de mensaje (4) El comando ROUTE El comando ROUTE permite la manipulación de la tabla de encaminamiento de nuestro sistema. Cuando se invoca el comando sin ningún argumento se muestra la ayuda del comando: E:\>route Manipula tablas de enrutamiento de red. ROUTE [-f] [-p] [comando [destino] [MASK máscara_red] [puerta_enlace] [METRIC métrica] [IF interfaz] -f Borra las tablas de enrutamiento de todas las entradas de puerta de enlace. Si se usa junto con uno de los comandos, se borrarán las tablas antes de ejecutarse el comando. -p Cuando se usa con el comando ADD, hace una ruta persistente en los inicios del sistema. De manera predeterminada, las rutas no se conservan cuando se reinicia el sistema. Se pasa por alto para todos los demás comandos, que siempre afectan a las rutas persistentes apropiadas. Esta opción no puede utilizarse en Windows 95. comando Uno de los siguientes: PRINT Imprime una ruta ADD Agrega una ruta DELETE Elimina una ruta CHANGE Modifica una ruta existente destino Especifica el host. MASK Especifica que el siguiente parámetro es la máscara de red máscara_red Especifica un valor de máscara de subred para esta entrada de ruta. Si no se especifica, se usa de forma predeterminada el valor puerta_enlace Especifica la puerta de enlace. interfaz El número de interfaz para la ruta especificada. METRIC Especifica la métrica; por ejemplo, costo para el destino. Ejemplos: > route PRINT > route ADD MASK METRIC 3 IF 2 Si no se indica IF, intentará buscar la mejor interfaz para una puerta de enlace determinada. > route PRINT > route PRINT 157*... Sólo imprime las que coincidan con 157* > route DELETE > route PRINT 5 Recuerda que la unidad que se expresa en este campo es una palabra de 8 octetos. 16

17 Imprime la tabla de encaminamiento de tu computador y rellena la siguiente tabla: Tabla Destino de Red Máscara de red Puerta de acceso Interfaz Métrica Cuestión 4.1 Explica la utilidad de cada una de las entradas de la tabla de encaminamiento. 1. Significado de la entrada de encaminamiento

18 Cuestión 4.2 Identifica la entrada de la tabla que corresponde con la entrega directa (direct delivery) y elimínala. A continuación invoca el comando ping: C:\> ping zoltar.redes.upv.es Explica lo que ha ocurrido y vuelve añadir la entrada que has eliminado para volver a la situación anterior. Cuestión 4.3 Repite lo mismo que en la cuestión anterior, pero en este caso se trata de eliminar la entrada por defecto. Modifica la tabla de encaminamiento para que la entrada por defecto apunte a una máquina del laboratorio y no al router. Invocar el comando ping para acceder a una máquina perteneciente a una red IP remota (ej.: Usando el Analyzer, comprueba que todo el tráfico que se genera hacia el exterior se dirige a una máquina que no es el router y por tanto no es posible la comunicación. (5) Dirección física y dirección IP Invoca el comando ping especificando como host destino una máquina del propio laboratorio (pertenece a la misma subred) C:\> ping n 1 zoltar.redes.upv.es y captura el tráfico generado. Rellena los siguientes campos con la información obtenida de la cabecera IP de los paquetes ICMP: Tabla 5.1 Pregunta Respuesta Dirección Física Destino Dirección IP Destino 18

19 Cuestión 5.1 En el paquete de pregunta: La dirección física destino y la dirección IP destino corresponden a la misma máquina? Por qué? Ahora repite el proceso para una máquina externa (en otra red o subred) C:\> ping n 1 y captura el tráfico generado. Rellena los siguientes campos con la información obtenida de la cabecera IP de los paquetes ICMP: Tabla 5.2 Pregunta Respuesta Dirección Física Destino Dirección IP Destino Cuestión 5.2 En el paquete de pregunta: La dirección física destino y la dirección IP destino corresponden a la misma máquina? Por qué? 19

20 (6) La orden ping Mediante la orden ping (se ejecuta desde una ventana MS-DOS) se obtiene una estimación del tiempo de ida y vuelta de un paquete, desde la estación origen a una estación destino que se especifica. Para ello se almacena el instante de tiempo en el que se envía el paquete y cuando llega la respuesta al valor almacenado se le resta del tiempo actual. El funcionamiento detallado de la orden ping será estudiado más adelante en el curso cuando se introduzcan los protocolos IP (Internet Protocol) e ICMP (Internet Control Message Protocol). Otras utilidades de la orden ping son: Ejemplo: Averiguar si un destino está operativo, conectado a la red y sus protocolos TCP/IP en funcionamiento. Conocer la fiabilidad de la ruta entre origen y destino (calculando el porcentaje de paquetes que obtienen respuesta). C:\>ping Haciendo ping a [ ] con 32 bytes de datos: Respuesta desde : bytes=32 tiempo=23ms TTL=248 Respuesta desde : bytes=32 tiempo=20ms TTL=248 Respuesta desde : bytes=32 tiempo=31ms TTL=248 Respuesta desde : bytes=32 tiempo=24ms TTL=248 Estadísticas de ping para : Paquetes: enviados = 4, Recibidos = 4, perdidos = 0 (0% loss), Tiempos aproximados de recorrido redondo en milisegundos: mínimo = 20ms, máximo = 31ms, promedio = 24ms La orden ping admite un serie de opciones, algunas de las más útiles se muestran a continuación: ping [-t] [-a] [-n cantidad] [-l tamaño] [-f] [-i TTL] [-v TOS] [-r cantidad] [-w Tiempo de espera agotado] lista de destino Opciones: -t Solicita eco al host hasta ser interrumpido. Para ver estadísticas y continuar: presione Ctrl-Pausa/Inter. Para interrumpir: presione Ctrl-C. -a Resuelve direcciones a nombres de host. -n cantidad Cantidad de solicitudes de eco a enviar. -l tamaño Tamaño del búfer de envíos. -f No fragmentar el paquete. -i TTL Tiempo de vida. -v TOS Tipo de servicio. -r cantidad Registrar la ruta para esta cantidad de saltos. -w tiempo Tiempo de espera de respuesta en milisegundos. 20

21 Haz un ping a las direcciones siguientes: herodes.redes.upv.es (servidor dentro del Laboratorio de Redes), (servidor web de la UPV), (servidor web de la Universidad de Alicante), (servidor web comercial), (servidor web de la Universidad de California en Berkeley). Anota los resultados en la tabla siguiente Tabla 6.1 Paquetes Tiempo de ida y vuelta (ms) herodes.redes.upv.es Enviados Recibidos Perdidos Mínimo Máximo Medio Los resultados que se obtienen mediante la orden ping son, a veces, difíciles de interpretar. El usuario obtiene poca información de por qué el tiempo de ida y vuelta es mayor en unos destinos que en otros. Incluso cuando no hay respuesta al ping, no es posible conocer cuál es el problema: la máquina referenciada está fuera de servicio, no existe una ruta desde el origen al destino o la saturación de la red es tan alta que no se obtiene respuesta del destino en un tiempo razonable. A pesar de lo dicho, es una de las herramientas que más utilizan los administradores y usuarios de equipos conectados en red. A través de las opciones de la orden ping podemos modificar las características del paquete (datagrama IP) que se enviará a través de la red para sondear al destino. En este punto vamos a modificar uno de esos parámetros. Como recordarás, la cantidad máxima de información que puede transportar una trama Ethernet es de 1500 bytes. Si queremos enviar un bloque de información mayor, deberá dividirse en varias tramas. Cuando en la orden ping especificamos la opción f estamos solicitando que el bloque de datos asociado al paquete de ping no se fragmente en su recorrido desde la estación origen a la estación destino. 21

22 Cuestión 6.1 Captura las tramas ICMP resultantes de la ejecución de la orden: ping herodes.redes.upv.es, y refleja en la siguiente tabla los valores correspondientes a las tramas capturadas: Nº Echo Request Echo Reply Tipo: Código: Tipo: Código: identificador Secuencia identificador Secuencia Repite el ejercicio, y comparando los resultados obtenidos con los de la tabla anterior, indica cuál es la política de asignación de identificadores y secuencias. Cuestión 6.2 Ejecuta la secuencia de órdenes siguiente: ping -l f n 1 herodes.redes.upv.es ping -l f n 1 herodes.redes.upv.es ping -l f n 1 herodes.redes.upv.es Se puede enviar un bloque de datos de 1500 bytes sin fragmentación?.intenta explicar por qué no se puede enviar sin fragmentación un bloque de información de 1500 bytes. Cuestión 6.3 Averigua por tanteo el tamaño máximo (en bytes) del bloque de datos que puede ser enviado dentro de un solo paquete. Intenta explicar el porqué de esta cifra. 22

23 (7) La orden tracert La orden tracert (se ejecuta desde una ventana MS-DOS) permite conocer el camino (la secuencia de routers) que debe atravesar un paquete para llegar desde la estación origen a la estación destino. El funcionamiento se basa en gestionar adecuadamente un parámetro de la cabecera de los datagramas IP (el campo TTL: tiempo de vida) y en la información que aportan los mensajes ICMP que generan los routers cuando les llega un datagrama cuyo tiempo de vida se ha agotado (todo ello se estudiará con detalle a lo largo del curso). Por cada nuevo router atravesado por el datagrama se dice que hay un salto en la ruta. Podemos decir, que el programa tracert calcula y describe el número de saltos de una ruta. El programa de MS-DOS tracert realiza la siguiente función: para averiguar cada nuevo salto envía tres datagramas y para cada uno de ellos calcula el valor del tiempo de ida y vuelta. Si en un tiempo máximo (configurable) no hay respuesta se indica en la salida mediante un asterisco. Algunas puntualizaciones: No hay ninguna garantía de que la ruta que se ha utilizado una vez vaya a ser utilizado la siguiente (cuando estudiemos el protocolo IP veremos por qué). No hay ninguna garantía de que el camino seguido por el paquete de vuelta sea el mismo que ha seguido el paquete de ida. Esto implica que a partir del tiempo de ida y vuelta que ofrece tracert puede no ser directo estimar el tiempo de ida o de vuelta por separado ( si el tiempo que tarda el paquete en ir desde el origen hasta el router es de 1 segundo y le tiempo que tarda paquete de vuelta es de 3 segundos el valor que nos proporcionará tracert es de 4 segundos) Monitoriza los mensajes ICMP correspondientes a la orden Y rellena la siguiente tabla: Tracert Nº Petición Respuesta Tipo: Código: Tipo: Código: identificador Secuencia TTL Host origen Datos 23

24 Cuestión 7.1 Qué tipo de mensajes ICMP se observan? Basándote en los mensajes anteriores, escribe el algoritmo que emplea tracert Ejecuta la orden tracert para los mismos destinos del ejercicio 6 y anota en la tabla siguiente el número de saltos y el nombre y dirección IP de los routers que se atraviesan. Incluye también la dirección IP de la máquina destino. Tabla 7.1 herodes.redes.upv.es Saltos Routers en el camino (nombre y dirección IP) 24

25 25

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo ICMP Introducción El protocolo IP tiene como cometido el transporte de datagramas desde un host origen a otro cualquiera

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

AREA: Sistemas de información Taller 4 Previsto 1 2 3 4 5 6 7 8 9 10

AREA: Sistemas de información Taller 4 Previsto 1 2 3 4 5 6 7 8 9 10 Institución Educativa INEM Felipe Pérez Estrategia taller 2014 Grado 10º (semanas) AREA: Sistemas de información Taller 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: Redes

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Protocolo IP. Campos del paquete IP:

Protocolo IP. Campos del paquete IP: Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

P2: Configuración Básica de Redes IP con Equipos TELDAT

P2: Configuración Básica de Redes IP con Equipos TELDAT Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Fragmentación y Reensamblado en IP ICMP

Fragmentación y Reensamblado en IP ICMP Fragmentación y Reensamblado en IP ICMP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2.

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

ARP. Conceptos básicos de IP

ARP. Conceptos básicos de IP ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792

PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792 PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792 Introducción El Protocolo Internet (IP) se utiliza para el servicio de datagramas de "host" a "host" en un sistema

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Práctica 3 Enrutamiento con RIP

Práctica 3 Enrutamiento con RIP Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP 14. Conjunto de protocolos TCP/IP Contenido a. TCP/IP Internet OSI b. Nivel de red Protocolo IP c. Direccionamiento y subredes d. Otros protocolos en el nivel de red e. Nivel de transporte a. TCP/IP Internet

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06 El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar Internet Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir y comunicar

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

Capítulo 3. Protocolos de soporte a IP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación

Capítulo 3. Protocolos de soporte a IP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación Capítulo 3. Protocolos de soporte a IP Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación 1 2 Índice Hora 1 1 Introducción 2 ARP 3 Asignación automática de direcciones IP 3.1

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Protocolos de Comunicación TCP/IP Trabajo de Laboratorio N 3

Protocolos de Comunicación TCP/IP Trabajo de Laboratorio N 3 Temas: Instalación de Servidor DHCP Configuración de Servidor DHCP Liberación y renovación de Direcciones vía DHCP Uso de Agente Relay de DHCP. Comandos: Ipconfig Ping Arp Laboratorio 1: Instalación y

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Tutorial de Subneteo Clase A, B - Ejercicios de Subnetting CCNA 1

Tutorial de Subneteo Clase A, B - Ejercicios de Subnetting CCNA 1 Tutorial de Subneteo Clase A, B - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen

Más detalles

Unidad 3 Direccionamiento IP (Subnetting)

Unidad 3 Direccionamiento IP (Subnetting) Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los

Más detalles

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Objetivo Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar

Más detalles

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

Dirección IP Binario Clase 145.32.59.24 200.42.129.16 14.82.19.54 163.10.200.5 224.1.1.25 10.1.1.25

Dirección IP Binario Clase 145.32.59.24 200.42.129.16 14.82.19.54 163.10.200.5 224.1.1.25 10.1.1.25 EXPLICAR Y JUSTIFICAR TODAS LAS RESPUESTAS Ejercicio 1. 1. Si no hay disponible un servidor DHCP, indicar qué parámetros de configuración tiene que introducir el administrador de un ordenador para que

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Examen 1 de febrero de 2014 (ref: sirc1402.odt)

Examen 1 de febrero de 2014 (ref: sirc1402.odt) Examen 1 de febrero de 2014 (ref: sirc1402.odt) Instrucciones Indique su nombre completo y número de cédula en cada hoja. Numere todas las hojas e indique la cantidad total de hojas que entrega en la primera.

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones

IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones UF1854.- Monitorización de Red y Resolución de Incidencias UD1.- Redes de Comunicaciones Generalidades

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Repercusión de IPv6 en la Administración General del Estado

Repercusión de IPv6 en la Administración General del Estado Repercusión de IPv6 en la Administración General del Estado Maria José Lucas Vegas Ingeniera Superior de Telecomunicaciones Jefa de Proyecto de Sistemas Informáticos Subdirección General de Planificación

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

PROPUESTAS COMERCIALES

PROPUESTAS COMERCIALES PROPUESTAS COMERCIALES 1. Alcance... 2 2. Entidades básicas... 2 3. Circuito... 2 3.1. Mantenimiento de rutas... 2 3.2. Añadir ofertas... 5 3.2.1. Alta desde CRM... 5 3.2.2. Alta desde el módulo de Propuestas

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.

Más detalles

Redes de Computadores

Redes de Computadores Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 La capa 3 más usada en el mundo.. http://elqui.dcsc.utfsm.cl 2 Crecimiento de Internet http://elqui.dcsc.utfsm.cl 3 Crecimiento de Internet http://elqui.dcsc.utfsm.cl

Más detalles

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D. REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Manual del usuario. Flash Point Genius. FLASH POINT GENIUS: Programación Serial para turismos

Manual del usuario. Flash Point Genius. FLASH POINT GENIUS: Programación Serial para turismos Manual del usuario Flash Point Genius FLASH POINT GENIUS: Programación Serial para turismos 2010 INDICE 1. INTRODUCCIÓN 3 2. COMPONENTES DEL SISTEMA FLASH POINT 3 3. REQUISITOS DEL SISTEMA 4 4. INSTALACIÓN

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

Redes de computadores. Práctica 3

Redes de computadores. Práctica 3 Ingenieria Informática. Redes de computadores Práctica 3 El protocolo TCP 1 El protocolo TCP Introducción a TCP TCP es un protocolo de nivel de transporte completo que proporciona un servicio de transferencia

Más detalles

Dirección IP - Características

Dirección IP - Características Dirección IP - Características Las direcciones IP se denominan direcciones lógicas. Tienen un direccionamiento Jerárquico. Representan una conexión de la máquina a la red y no la máquina misma. Existen

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

Redes de Datos 1er parcial año 2010

Redes de Datos 1er parcial año 2010 31 de julio de 2010 Redes de Datos 1er parcial año 2010 Las hojas se escriben de un solo lado y preguntas separadas se responden en hojas separadas. Letra clara y legible. Respuesta concisa. Nombre, número

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1. Comandos

Más detalles

Redes de Computadores - Soluciones

Redes de Computadores - Soluciones Redes de Computadores - Soluciones ARP y direcciones IP 1. Convierte la dirección IP cuya representación hexadecimal es C22F1582 a notación decimal con puntos. Solución: 194.47.21.130 2. Interpreta las

Más detalles

Práctica 2 - PCs en redes de área local Ethernet

Práctica 2 - PCs en redes de área local Ethernet Práctica 2 - PCs en redes de área local Ethernet 1- Objetivos Para probar las configuraciones de redes empleando routers CISCO necesitaremos PCs que colocaremos en las diferentes redes. Por ello en esta

Más detalles

Teclado sobre una PDA para Personas con Parálisis Cerebral

Teclado sobre una PDA para Personas con Parálisis Cerebral Manual de Usuario - 1 - - 2 - Teclado sobre una PDA para Personas con Parálisis Cerebral Capítulo 1. MANUAL DE USUARIO 12.1 Descripción de la aplicación Este programa le permitirá llevar a cabo las siguientes

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Página 1 del ejercicio1.doc

Página 1 del ejercicio1.doc Ejercicio 1: En nuestro PC hemos abierto una ventana MS-DOS y hemos ejecutado los siguientes comandos: C:\WINDOWS>ipconfig Configuración IP de Windows 98 0 Ethernet adaptador : C:\WINDOWS>ping Dirección

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles