Redes y Conectividad

44
Redes y Conectividad ¿Qué es una red informática? Se puede definir una red informática como un conjunto de equipos conectados entre sí con la finalidad de compartir información y recursos. La finalidad de una red es que los usuarios de los sistemas informáticos de una organización puedan hacer un mejor uso de los mismos mejorando de este modo el rendimiento global de la organización. Así las organizaciones obtienen una serie de ventajas del uso de las redes en sus entornos de trabajo, como pueden ser: Mayor facilidad de comunicación. Mejora de la competitividad. Mejora de la dinámica de grupo. Reducción del presupuesto para proceso de datos. Reducción de los costos de proceso por usuario. Mejoras en la administración de los programas. Mejoras en la integridad de los datos. Mejora en los tiempos de respuesta. Flexibilidad en el proceso de datos. Mayor variedad de programas. Mayor facilidad de uso. Mejor seguridad. Para la prestación de los servicios de red se requiere que existan sistemas en la red con capacidad para actuar como servidores. Los servidores y servicios de red se basan en los sistemas operativos de red.

description

Redes y Conectividad. ¿Qué es una red informática? Se puede definir una red informática como un conjunto de equipos conectados entre sí con la finalidad de compartir información y recursos. - PowerPoint PPT Presentation

Transcript of Redes y Conectividad

Page 1: Redes y Conectividad

Redes y Conectividad¿Qué es una red informática?Se puede definir una red informática como un conjunto de equipos conectados entresí con la finalidad de compartir información y recursos.La finalidad de una red es que los usuarios de los sistemas informáticos de una organización puedan hacer un mejor uso de los mismos mejorando de este modo el rendimiento global de la organización. Así las organizaciones obtienen una serie de ventajas del uso de las redes en sus entornos de trabajo, como pueden ser:• Mayor facilidad de comunicación.• Mejora de la competitividad.• Mejora de la dinámica de grupo.• Reducción del presupuesto para proceso de datos.• Reducción de los costos de proceso por usuario.• Mejoras en la administración de los programas.• Mejoras en la integridad de los datos.• Mejora en los tiempos de respuesta.• Flexibilidad en el proceso de datos.• Mayor variedad de programas.• Mayor facilidad de uso. Mejor seguridad.Para la prestación de los servicios de red se requiere que existan sistemas en la redcon capacidad para actuar como servidores. Los servidores y servicios de red se basan enlos sistemas operativos de red.

Page 2: Redes y Conectividad

Redes y ConectividadIntroducción: Esquema de conexión ADSL (Telefónica).

Spliter: Separa frecuencias bajas y altas. Las bajas son para el teléfono y las altas son para internet.

Filtro: Lleva unos condensadores y una bobina, su utilidad es bloquear el ruido.

Modem – Router: (MODEM: Su misión es convertir la señal analógica en señal digital ) (ROUTER: Su misión es rooter IPs.)

Los cables que vemos no solo llevan DATA (información) si no también llevan energía que es de 24v en corriente alterna.

•Telefónica: ADSL•Telmex: Fibra óptica o

inalámbrico•Milicom: Inalámbrico•Americatel: ADSL o

inalámbrico.

Page 3: Redes y Conectividad

Redes y ConectividadCable net: Internet a través de Cable mágico.

www.cablemagico.com.pe/cablenet.phpwww.cablemagico.com.pe/nuestrosproductos.php

Zona de cobertura:•Barranco San Borja•Chorrillos San Isidro•Surco Miraflores

Page 4: Redes y Conectividad

Redes y ConectividadInternet por Fax-Modem: Quizá uno de los mas usados aun, pero muy útil para casos de emergencia. http://www.terra.com.pe/isp/terralibre/

Servicios ”gratuitos”:Terra libre EC-Red (El Comercio)Via-BCP (Banco de Credito) Americatel

Page 5: Redes y Conectividad

Redes y Conectividad

Huella Satmex Huella Hispasat

Page 6: Redes y Conectividad

Clasificación de Redes

Page 7: Redes y Conectividad

Clasificación de Redes•LAN:Normalmente usan la tecnología de broadcast: un solo cable con todas las máquinas conectadas. El tamaño es restringido a una misma área física.

Velocidades típicas son de 10 a 100 Mbps (megabits por segundo; un megabit es 1.000.000 bits).

Page 8: Redes y Conectividad

•MAN:Una red de área metropolitana es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, pertenecientes a la misma organización propietaria de los equipos y utilizando medios de enlace de diferentes características.

Clasificación de Redes

Page 9: Redes y Conectividad

Clasificación de Redes

•WAN:Consisten en una colección de hosts (máquinas) o LANs de hosts conectados poruna subred. La subred consiste en las líneas de transmisión y los ruteadores, que son PC´sdedicados a cambiar de ruta. Se mandan los paquetes de un ruteador (router) a otro. Se dice que lared es packet-switched (paquetes Ruteados) o store-and-forward (guardar y reenviar).

Page 10: Redes y Conectividad

Clasificación de Redes•WLAN:WLAN (en inglés; Wireless Local Area Network) es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes LAN cableadas o como extensión de éstas. Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Las WLAN van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras.

Page 11: Redes y Conectividad

Introducción:

La topología de red se define como la cadena de comunicación que los nodos o puertos conforman una red usada para comunicarse entre si.La topología de red la determina únicamente la configuración de las conexiones entre los nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma. Es así de necesario tener en cuenta nuestro materiales para la construcción de nuestra red.

Tipos de topología de red:

•Estrella•Bus•Anillo•Arbol, etc

Topologías de redTopologías de red

Page 12: Redes y Conectividad

Topologías de redTopologías de red

Topología de estrella Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub que ya no se usa) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

Page 13: Redes y Conectividad

Topologías de redTopologías de red

Topología BUSLa topología en BUS es una topología de red multipunto, en la cual los dispositivos se conectan a un mismo cable, uno tras otro.En la topología en BUS, todos los dispositivos comparten el mismo medio, que en ese caso es el cable coaxial; por esta razón, los mensajes que se transmiten a través de este son atendidos por todos los demás dispositivos que lo comparten.La topología en BUS se considera como una carretera por la que transitan todos los datos y que está limitada en distancia, dependiendo del tipo de cable y los conectores que se utilicen. Los conectores son resistencias que sirven para mantener constante la impedancia del cable para poder transmitir la información.En la topología en BUS existen dos formas de conectar los dispositivos y éstas dependen del tipo de cable que se quiera usar. Los tipos de cable son conocidos como cable grueso y cable coaxial delgado, y la diferencia entre ellos es que uno puede medir hasta 500 m, mientras que el otro solamente mide hasta 185 m. Existen reglas sobre la distancia mínima que debe dejarse entre un dispositivo y otro. Para el caso del cable grueso, la distancia entre dispositivos es de 2.5 m, mientras que para el cable coaxial es de 1 m.Una topología en BUS, con cable coaxial delgado, posee: terminadores y derivadores "T", los cuales se utilizan para poder seguir expandiendo la red cuando se requiera, con una resistencia interna para mantener la impedancia. En este tipo de conexión, la "T" se conecta directamente a la tarjeta de red y se requieren dos terminadores por segmento de red. La impedancia que debe tener el segmento es de 50 ohm. Un segmento de red es la distancia que hay entre dos terminadores; o bien, es el espacio que ocupa una red donde todos los dispositivos pueden interconectarse in necesidad de usar ningún tipo de equipo adicional para unirlos.El número máximo de computadoras o dispositivos conectados a este tipo de topología es de 30; esto se debe al método de acceso que utiliza Ethernet.Se pueden apreciar dos diferencias entre este tipo de topología y la topología en BUS de cable coaxial delgado. La primera consiste en que con cable coaxial grueso se puede abarcar más lugares, debido a que su distancia máxima es de 500 m. La segunda es que en este tipo de conexión no se usan "T", sino transceivers (transmisor receptor). Sin embargo, tienen algo en común, y es el uso de terminadores. Al igual que con el cable coaxial delgado, se requiere de dos terminadores para poder transmitir la información, y estos terminadores también son de 50 ohm, aunque de mayor tamaño.El número máximo de dispositivos o computadoras conectadas a este tipo de topología es 100, esto se debe al método de acceso que utiliza Ethernet.

Page 14: Redes y Conectividad

Topologías de redTopologías de red

Topología de AnilloTopología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).

Desventajas:

•Longitudes de canales limitadas.•El canal usualmente degradará a medida que la red crece.•Lentitud en la transferencia de datos.

Page 15: Redes y Conectividad

Topologías de redTopologías de red

Topología de Árbol Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un switch, desde el que se ramifican los demás nodos, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.Desventajas:

•Se requiere más cable.• La medida de cada segmento viene determinada por el tipo de cable utilizado.• Si se viene abajo el segmento principal todo el segmento se viene abajo con él.• Es más difícil su configuración.

Page 16: Redes y Conectividad

Protocolos de RedProtocolos de RedProtocolos de Red

Un protocolo es el elemento esencial que permite que programas de diferentes fabricantes, escritos en distintos lenguajes y ejecutándose en máquinas muy dispares puedan "hablar" entre sí.El protocolo de red determina el modo y organización de la información (tanto datos como controles) para su transmisión por el medio físico con el protocolo de bajo nivel.

Los protocolos de red más comunes son.

• IPX/SPX.• TCP/IP.• AppleTalk.• NetBEUI.

IPX/SPX:Internetwork Packet eXchange/Sequenced Packet eXchange (Paquete de Interredcambio de Paquete de cambio/ordenado) Es el conjunto de protocolos punto a punto utilizado por el sistema operativo de red Netware de Novell. SPX actúa sobreIPX para asegurar la entrega de los datos.

Mis sitios en red / click derecho propiedades / conexión de área local / click derecho propiedades /Protocolod e transferencia compatible con NWLink.

Page 17: Redes y Conectividad

Protocolos de RedProtocolos de RedTCP/IP:

Este no es un protocolo, si no un conjunto de protocolos, que toma su nombre de los dos más conocidos: TCP (Transmission Control Protocol, protocolo de control de transmisión) e IP (Internet Protocol). Esta familia de protocolos es la base de la red Internet, la mayor red de PC´s del mundo. Por lo cual, se ha convertido en el más extendido.•TCP/IP es un protocolo de red independiente del nivel físico y que soporta múltiples sesiones entre múltiples PC´s.

•TCP/IP está construido en capas, lo que permite adaptarlo a nuevas tecnologías y requerimientos sin necesidad de modificar el conjunto.

•TCP/IP soporta sesiones confirmadas, asegurando que los datos llegan a su destino, y lo hacen en el mismo orden en que se enviaron.

•La arquitectura abierta de TCP/IP permite construir sobre él protocolos de aplicación de muy diversa índole y funcionalidad, muchos de los cuales son estándares muy conocidos.

Direccionamiento IPTodos los nodos de una red necesitan de una dirección numérica de 4 bytes (32 bits) llamados octetos, con este número se identifica cada nodo de la red.Algunos protocolos de aplicación fueron construidos bajo el conjunto de protocolos TCP.• FTP (Transferencia de archivos entre estaciones de una red).• SMTP (Protocolo para la transferencia de mensajes electrónicos)• IP (Protocolo para la Internet).

Page 18: Redes y Conectividad

Protocolos de RedProtocolos de RedClasificación de las RedesExisten 3 clases de redes, denominadas A, B y C cada clase permite un número limitado de direcciones de red y de host. Las redes de clase A permiten definir hasta 126 redes y una cantidad ilimitada de host, mientras que las redes de clase C definen una cantidad casi ilimitada de redes pero solo 255 host por red. Cuando se instalan los servicios TCP/IP también será necesario especificar la mascara de subred, la cual identifica la parte del identificador de host de la dirección basada en la clase de red.CLASE A: El primer Byte es un número del 1 al 127. Los últimos 3 bytes identifican host en la red. La mascara de la subred 255.0.0.0CLASE B: El primer byte es un número del 128 al 191. El segundo bytes es parte de la dirección de red, el 3 y 4 bytes solo identifican host en la red, Mascara de subred: 255.255.0.0CLASE C: EL primer byte es un número de 192 al 254. El segundo y tercer byte son parte de la dirección de red, el 4 byte solo identifica hasta 255 host. Mascara de subred 255.255.255.0.

Mascara de SubredUna mascara de subred es el principal modo en que TCP/IP limita el número deposibles direcciones con que tenga que tratar una máquina en un momento dado.•La máscara de red es una manera de enmascarar o esconder unas partes de la red de otras.•La máscara de red para su dirección determina cuántos de los números que componen la dirección IP serán vistos en realidad por otras máquinas como una dirección local de la red.•Por eso es importante que las computadoras en una misma parte local de la red usen la misma máscara de subred.

Page 19: Redes y Conectividad

Protocolos de RedProtocolos de RedMis sitios en red / click derecho propiedades / conexión de área local / click derecho propiedades / Protocolo internet (TCP/IP) / Boton Propiedades.

Page 20: Redes y Conectividad

Protocolos de RedProtocolos de RedAppleTalk:

Este protocolo está incluido en el sistema operativo del computador Apple Macintosh desde su aparición, permite interconectar PC´s y periféricos con gran sencillez para el usuario, ya que no requiere ningún tipo de configuración por su parte, el sistema operativo se encarga de todo. Existen tres formas básicas de este protocolo:

LocalTalk:Es la forma original del protocolo. La comunicación se realiza por uno de los puertos serie del equipo. La velocidad de transmisión no es muy rápida pero es adecuada para los servicios que en principio se requerían de ella, principalmente compartir impresoras.EthertalkEs la versión de Appletalk sobre Ethernet. Esto aumenta la velocidad de transmisión y facilita aplicaciones como la transferencia de ficheros.TokentalkEs la versión de Appletalk para redes Tokenring.

NETBEUI:

NetBIOS Extended User Interface (Interfaz de usuario extendido para NetBIOS).Es la versión de Microsoft del NetBIOS (Network Basic Input/Output System, sistemabásico de entrada/salida de red), que es el sistema de enlazar el software y el hardware dered en los PCs. Este protocolo es la base de la red de Microsoft Windows para Trabajo enGrupo.

Page 21: Redes y Conectividad

Modelo OSIModelo OSIRedes Divididas en NivelesLas redes se dividen normalmente en niveles. El objetivo de estos niveles es tratar la información para pasarla a los niveles adyacentes, el número de niveles varía según la red.Para normalizar las redes estructuradas en niveles la Organización Internacional de Estándares (ISO) propuso su Modelo de Referencia OSI (Interconexión de sistemas abiertos).El sistema OSI tiene 7 niveles que son: Físico, Enlace, Red, Transporte, Sesión, Presentación y Aplicación.Cada uno de estos niveles es realizado por una parte de hardware y/o software del sistema.Nivel Físico:Es prácticamente todo hardware y define el medio de comunicación (tipo de cable y conectores), los niveles eléctricos de la señal, velocidad de la transmisión con el fin de que un bit enviado con un determinado valor (0 ó 1) sea reconocido en el extremo receptor.Nivel de Enlace de datos:Se refiere a la conexión física entre máquinas. Debe asegurar la transmisión y recepción sin errores, para ello divide los datos emitidos en tramas. Este nivel asegurará la recepción sin problemas. El bridge o puente actúa en este nivel y por tanto solo son capaces de encaminar paquetes entre nodos de la misma red física.Nivel de Red:Se encarga de encaminar los paquetes desde su origen a su destino. Define protocolos para la transmisión de paquetes en redes interconectadas mediante router, son responsables del encaminamiento de los paquetes enviados en la red.Nivel de Transporte:Realiza una conexión extremo a extremo entre los niveles de transporte de las máquinas origen y destino. Los protocolos de los tres niveles inferiores trabajan entre máquinas adyacentes y los paquetes pasan por esos niveles de todas las máquinas de la ruta.En una comunicación, solo se ven involucrados los niveles de transporte del origen y destino sin intervenir los de las máquinas intermedias.En una comunicación a través de varios nodos puede suceder que se pierdan las tramas de asentimiento con lo que el nodo que ha enviado la trama volverá hacerlo creyendo que se ha perdido por lo que tendremos tramas duplicadas en la red. Además, si empleamos un encaminamiento dinámico utilizando diferentes rutas puede ser que una trama enviada más tarde de un mismo conjunto de datos llegue antes que las enviadas anteriormente. El nivel de transporte será el encargado de eliminar las tramas repetidas y ponerlas todas en el orden correcto. El nivel de transporte será la encargada de subsanar las posibles deficiencias del nivel de red. Los protocolos SPX y TCP trabajan en la conexión del nivel de transporte.Nivel de Sesión:Gestiona el control de diálogo entre los usuarios de diferentes máquinas mejorando los servicios entre ellos permitiendo que el tráfico vaya en un solo sentido o evitando que ambos extremos ejecuten una misma operación a la vez. También realiza tareas de sincronización. Por ejemplo el nivel de sesión en una transferencia de archivo va insertando puntos de verificación. Si tenemos una red insegura cada vez que exista una interrupción de las comunicaciones el nivel de sesión se encargará de proseguirlas a partir del último punto de verificación.Nivel de Presentación:Se ocupa de los aspectos de representación de la información. Por ejemplo se ocupa del tipo de codificación de los datos previamente establecido. También se ocupa de la compresión de los datos y de su encriptación.Nivel de Aplicación:Se ocupa de emulación de terminales, transferencia de ficheros, correo electrónico y otras aplicaciones.

Page 22: Redes y Conectividad

Modelo OSIModelo OSIModo de Comunicación de Datos en el Modelo OSILos datos que se desean enviar de una máquina a otra son llevados al nivel de aplicación. Ahí se le añade la cabecera de aplicación CA delante de los datos y entonces el tren de bits es pasado al nivel de presentación. Esta transforma toda la información recibida – cabecera y datos – y la pasa al nivel de sesión y así sucesivamente. De esta forma todoslos niveles transforman el tren de bits que les viene del nivel superior en bloque sin importarles que parte sean las cabeceras de los niveles anteriores y que parte sean los datos y posteriormente añaden su propia cabecera.Así llegan al nivel físico que coloca los paquetes que le llegan en el medio de transmisión y los envía a la máquina receptora. Allí los paquetes seguirán el proceso contrario: cada nivel quita su cabecera correspondiente y realiza la transformación inversa a la realizada por el nivel equivalente, llegando al nivel de presentación que entrega alproceso receptor el tren de bits del proceso emisor.

En los nodos intermedios solo los otros tres niveles inferiores habrán tenido que tratar la información observando en la cabecera correspondiente a su nivel si el paquete iba dirigido a ellos, y viendo que no, reenviándolo hacia el receptor.El resultado para los cuatro niveles superiores es como si hubieran recibido de su nivel equivalente directamente la información.Por ello los niveles superiores se denominan protocolos de extremo a extremo. En la figura podemos ver un esquema de transmisión de modelo OSI.

Page 23: Redes y Conectividad

Modelo OSIModelo OSI

Comparación entre Protocolos OSI e InternetAunque el modelo OSI estaba pensado para que fuera seguido por la mayoría de las redes futuras el auge de Internet ha hecho que la pila de protocolos basada en TCP/IP sea la más utilizada en la actualidad.En la figura podemos ver la comparación entre ambos modelos.

Page 24: Redes y Conectividad

Taller:Configuración de Redes Microsoft

Comandos en RED

Page 25: Redes y Conectividad

1. Creación de grupos.2. Creación de usuarios.3. Configuración de TCP/IP4. Compartir carpetas entre usuarios y

grupos.5. Compartir impresoras entre usuarios y

grupos.6. Consejos y posibles problemas en su red.

Page 26: Redes y Conectividad

Comandos de Red

Page 27: Redes y Conectividad

Comandos de RedUtilidad Ipconfig:

Comando DOS de mucha ayuda, que nos permite obtener con un par de pasos la información pertinente de todos nuestros adaptadores de red.ipconfig básicamente funciona sobre Windows XP y 2000... Para las versiones anteriores se escribía desde DOS winipcfg.Nos mostrara únicamente detalles básicos de la conexión, como dirección IP asignada, mascara de subred, Puerta de enlace o Gateway.

Page 28: Redes y Conectividad

Comandos de RedUtilidad ipconfig /all o ipconfig –all:

Desplegara lo mismo que ipconfig y además mostrara si la IP ha sido obtenida usando DCHP o si es configuración Estática.Si la IP fue obtenida por DHCP mostrara además el tiempo valido de la IP. Generalmente son 12 horas luego deberá ser renovada. La mayoría de veces renueva la misma IP.

Page 29: Redes y Conectividad

Comandos de RedUtilidad PingEn general el comando ping se utiliza para comprobar que exista comunicación de Capa 3 entre dos dispositivos... Ejemplo de PC a PC, PC a Switch, PC a Server Web, PC a Router.Cuando menciono que comprueba la conexión de capa tres estoy haciendo referencia a OSI ISO... que establece las capas del Networking1. Capa Física2. Acceso al medio3. Red4. 5. 6. 7. Que ya hemos vistoEntonces que dos PC tengan ping exitoso no quiere decir que puedan acceder los servicios que nosotros deseamos... Mas bien significa que la maquina se ha podido localizar y esta respondiendo utilizando su dirección IP..

El primero a 192.168.1.1 es un ping exitoso.. Lo que implica conectividad Capa 3 correcta entra mi PC y el dispositivo pingeado (por la IP es un router).a) Interpretación de resultadosEn los mensajes de ping podemos distinguir un par de leyendas las cuales es importante conocer su significado...En el primer ejemplo del Ping exitoso distinguimos que en la tercera línea se distingue Respuesta desde EL IP PINGEADO..Eso como es lógico significa que el dispositivo en cuestión esta respondiendo satisfactoriamente la petición de Capa 3...NOTA: Es importante mencionar que a veces los dispositivos se configuran para no responder al PING... Eso es debido a que es fácilmente identificable cuando el PC esta encendido y por lo tanto puede ser Objeto de ataques mal intencionados.Se distingue además la leyenda bytes=32 / Nos menciona que el paquete de prueba enviado contiene un cuerpo de 32 bytes.. Ese parámetro se puede modificar pero para el uso habitual de la red, no tiene interés alguno.Al final nos muestra un resumen de los paquetes que han sido recibidos satisfactoriamente o los que no alcanzaron el destino.Una cantidad grandes de paquetes perdidos significa bajo rendimiento, problemas en la red, en las conexiones o incluso el cable.

Recomendación:También podemos hacer ping con los DNS: ping 200.48.225.130 -t ping 200.48.225.146 -tYa que con eso verificamos una respuesta infinita del servidor del Telefónica.

Page 30: Redes y Conectividad

Comandos de Redb) Descripción de datos mostradosCantidad de bytes enviados... Eso ya se ha explicado Tiempo..... Es la cantidad de milisegundos que tarda el paquete en recorrer el camino... Tiempos mayores de 5 milisegundos en redes pequeñas (ámbito local) son patológicos y a menudo señal de fallo.. Lo ideal es que siempre sean menos de 1 milisegundo como en el caso representadoTTL.......... Este es el tiempo de Vida del paquete. Se disminuye en una unidad en cada salto de Router., Eso es cada Router que atraviesa. Si no existiera un TTL los paquetes entrarian en un LOOP indefinido lo que causaría complicaciones en la RED y colidsiones, síntomas de una mala configuración.

En el segundo a 192.168.1.2 ejemplo en la misma pantalla encontramos que el Ping no tiene éxito... Eso se concluye por el mensaje de Tiempo de Espera Agotado es debido porque en mi Router no tengo ningun PC con esa IP conectada o si esta conectado está indicando que la maquina no responde.

Incluso si no conocemos la IP de un Host en particular y si tiene un nombre de dominio lo podemos usar...Por ejemplo podemos pingear a una PC usando su nombre NetBios ejemplo: ping Maquina1 / incluso dominio de Internet ping google.com

Page 31: Redes y Conectividad

Comandos de Redping –L

Page 32: Redes y Conectividad

Comandos de RedPing –a IP (de la maquina)

Page 33: Redes y Conectividad

Comandos de RedPing –l IP (de la maquina)

Page 34: Redes y Conectividad

Comandos de RedTracertMuestra los saltos de redes necesarios para llegar a una dirección IP especificada.En la primera imagen la dirección IP pertenece a la misma red que el PC que ejecuta el comando.

Page 35: Redes y Conectividad

Comandos de RedEn la segunda imagen se muestra los saltos necesarios para llegar una dirección IP perteneciente a Internet, pasando por todos los Routers y servidores necesario para llegar a la dirección especificada. Este comando es muy útil en redes grandes la cual se encuentra dividida es sub-redes menores.

Page 36: Redes y Conectividad

Comandos de RedNETEn un entorno de shell, NET es una utilidad del sistema operativo Windows Win2k y XP que sirve para acceder a servicios de red. Algunos comandos también funcionan en win9X, pero a partir de Win2k se añadieron muchos parámetros nuevos.

net view: Comando para visualizar a todos en mi red.

Page 37: Redes y Conectividad

Comandos de Rednetsetup.cpl: Abre Asistente de conexión de red

Page 38: Redes y Conectividad

Comandos de Red

netstat: Mostrar la sesión del protocolo TCP/IP.

Page 39: Redes y Conectividad

Comandos de Redcontrol netconnections: Abre las Conexiones de red

Page 40: Redes y Conectividad

Comandos de RedOtros comandos:

route: Mostrar la ruta local

Page 41: Redes y Conectividad

Comandos de Redhostname: Muestra el nombre de la computador.

Page 42: Redes y Conectividad

Comandos de RedNet star wzcsvs: Para activar el Wi-Fi de XP automáticamente.Cuando la conexión Wifi no funciona podemos solucionarlo de la siguiente forma:Pulsamos el botón derecho del ratón sobre el icono de conexión inalámbrica que aparece en la esquina inferior derecha del escritorio, junto al reloj de Windows. Este icono está compuesto de dos monitores. A continuación pinchamos la opción de “Ver redes inalámbricas disponibles”.Actualizamos la lista de redes disponibles y hacemos doble click en la nuestra para conectar.Si no funciona, ejecutamos el siguiente comando a través de Inicio->Ejecutar y tecleamos net start wzcsvcA continuación repetimos la operación para intentar conectar de nuevo, de esta forma es posible que se haya solucionado.Wifi desactivado físicamenteAl igual que ocurre con el botón de los cable-modem, los portátiles tienen un botón llamado WLAN que sirve para activar/desactivar la tarjeta inalámbrica. Si nada funciona, buscaremos este botón y de esta forma es posible que se solucione nuestro problema.

Page 43: Redes y Conectividad

Comandos de RedCONTROL ADMINTOOLS : abre las herramientas administrativas

Page 44: Redes y Conectividad

Comandos de RedREGEDIT o REGEDT32 (únicamente para Vista) : abre el editor del registro.