SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
Revisión del conjunto
                                          de protocolos TCP/IP

Contenido

Introducción                                                  2
Lección: Introducción al modelo OSI                           3
Lección: Introducción al conjunto de protocolos TCP/IP        8
Lección: Visualización de tramas mediante el Monitor de red   15
2                    Revisión del conjunto de protocolos TCP/IP



Introducción




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Introducción                                                          Este módulo proporciona un repaso del modelo de referencia OSI (Open
                                                                      Systems Interconnection, Interconexión de sistemas abiertos) y del conjunto de
                                                                      protocolos TCP/IP (Transmission Control Protocol/Internet Protocol, Protocolo
                                                                      de control de transporte/Protocolo Internet). Conocer los protocolos del
                                                                      conjunto de protocolos TCP/IP le permitirá determinar si un host de una red que
                                                                      ejecute Microsoft® Windows Server™ 2003 puede comunicarse con otros hosts
                                                                      de la red. Saber cómo funciona cada uno de los protocolos del conjunto de
                                                                      protocolos TCP/IP y la forma en que éstos se relacionan entre sí y con el
                                                                      modelo OSI proporciona al alumno los conocimientos básicos para realizar las
                                                                      tareas habituales de administración de la red.
Objetivos                                                             Después de finalizar este módulo, el alumno podrá:
                                                                               Describir la arquitectura básica del modelo OSI y la función de cada capa.
                                                                               Describir las cuatro capas del conjunto de protocolos TCP/IP.
                                                                               Describir la forma en que se relacionan las capas del modelo TCP/IP con las
                                                                               capas del modelo OSI.
                                                                               Describir la función de cada uno de los protocolos TCP/IP.
                                                                               Describir la forma en que los protocolos TCP/IP se relacionan entre sí.
                                                                               Instalar el Monitor de red.
                                                                               Capturar y ver paquetes con el Monitor de red.
Revisión del conjunto de protocolos TCP/IP   3



Lección: Introducción al modelo OSI




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Introducción                                                          Para entender la forma en que los protocolos TCP/IP permiten las
                                                                      comunicaciones de red, es necesario comprender los conceptos subyacentes a
                                                                      las comunicaciones en la red. El modelo OSI es un modelo conceptual que se
                                                                      utiliza habitualmente como referencia para comprender las comunicaciones de
                                                                      red.
Objetivos de la lección                                               Después de finalizar esta lección, el alumno podrá:
                                                                               Describir la arquitectura del modelo OSI.
                                                                               Describir la forma en que los datos se mueven de una capa a otra del
                                                                               modelo OSI.
                                                                               Describir la función de cada capa del modelo OSI.
4                    Revisión del conjunto de protocolos TCP/IP



¿Qué es el modelo OSI?




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Introducción                                                          El modelo OSI es un modelo de arquitectura que representa las comunicaciones
                                                                      de red. Lo presentó en 1978 la ISO (International Standards Organization,
                                                                      Organización Internacional de Normalización) para estandarizar los niveles de
                                                                      los servicios y los tipos de interacciones que utilizan los equipos que se
                                                                      comunican a través de una red.

                                                                      Nota Para obtener más información acerca de la ISO, vaya a la página Web de
                                                                      la Organización Internacional de Normalización, que encontrará en
                                                                      http://www.iso.ch.

Arquitectura del                                                      El modelo OSI divide las comunicaciones de red en siete capas. Cada capa tiene
modelo OSI                                                            una función de red definida, como se muestra en la tabla siguiente.
                                                                      Capa                Función

                                                                      Aplicación          Séptima capa. Proporciona un punto de entrada para que programas
                                                                                          como los exploradores de Web y los sistemas de correo electrónico
                                                                                          puedan obtener acceso a los servicios de red.
                                                                      Presentación        Sexta capa. Convierte los datos entre los distintos sistemas de una red.
                                                                                          La capa de presentación convierte los datos generados por la capa de
                                                                                          aplicaciones de su propia sintaxis a una sintaxis de transporte común
                                                                                          para su transmisión a través de una red. Cuando los datos llegan al
                                                                                          equipo de destino, la capa de presentación de dicho equipo convierte
                                                                                          la sintaxis en la del propio equipo.
                                                                      Sesión              Quinta capa. Permite que dos aplicaciones creen una conexión de
                                                                                          comunicación persistente.
                                                                      Transporte          Cuarta capa. Garantiza que los paquetes sean entregados en el orden
                                                                                          en que fueron enviados sin que se pierdan ni se dupliquen.
                                                                                          En el contexto del modelo de referencia OSI, un paquete es un sobre
                                                                                          electrónico que contiene información generada entre la capa de sesión
                                                                                          y la capa física del modelo OSI.
Revisión del conjunto de protocolos TCP/IP           5


(continuación)
Capa             Función

Red              Tercera capa. Determina la ruta física de los datos que se van a
                 transmitir en función de las condiciones de la red, la prioridad del
                 servicio y otros factores.
Vínculo de       Segunda capa. Permite transferir sin errores tramas de datos desde un
datos            equipo a otro a través de la capa física.
                 En el contexto del modelo de referencia OSI, una trama es un sobre
                 electrónico de información que incluye el paquete y otros datos que
                 agregan las siete capas del modelo OSI.
                 Las capas que se encuentran por encima de la capa de vínculo de datos
                 pueden realizar transmisiones a través de la red prácticamente sin
                 errores.
Física           Primera capa. Establece la interfaz física y los mecanismos necesarios
                 para colocar el flujo de bits de datos sin formato en el cable.


Nota Los protocolos que operan en capas distintas del modelo OSI utilizan
nombres distintos para las unidades de datos que crean. En la capa de vínculo
de datos, se utiliza el término trama. En la capa de red, se utiliza el término
datagrama. El término genérico paquete se utiliza para describir una unidad de
datos creada en cualquier capa del modelo OSI.
6                    Revisión del conjunto de protocolos TCP/IP



Presentación multimedia: Las capas del modelo OSI




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Ubicación de los                                                      Para ver la presentación multimedia, Las capas del modelo OSI, abra el fichero
archivos                                                              media22_1.html que se puede encontrar dentro del fichero media22.zip.
Objetivo                                                              Al terminar la presentación, podrá enumerar las capas de OSI por orden y
                                                                      describir la función de cada una de ellas.
Revisión del conjunto de protocolos TCP/IP    7



Ejercicio práctico: Colocación de las capas del modelo OSI por
orden




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Introducción                                                          En este ejercicio práctico, colocará las capas del modelo OSI en su orden
                                                                      correcto.
Ubicación de los                                                      Para realizar el ejercicio práctico multimedia interactivo, Colocación de las
archivos                                                              capas del modelo OSI por orden, abra el fichero media22_2.html que se puede
                                                                      encontrar dentro del fichero media22.zip.
8                    Revisión del conjunto de protocolos TCP/IP



Lección: Introducción al conjunto de protocolos TCP/IP




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Introducción                                                          Los protocolos del conjunto de protocolos TCP/IP garantizan que los equipos
                                                                      que utilizan hardware y software distintos puedan comunicarse a través de una
                                                                      red. TCP/IP para Windows Server 2003 es un protocolo de red estándar y
                                                                      direccionable para la empresa que permite a los usuarios tener acceso a Internet,
                                                                      además de enviar y recibir correo electrónico. En esta lección, se describe el
                                                                      modelo conceptual de cuatro capas del conjunto de protocolos TCP/IP y la
                                                                      forma en que se asigna al modelo OSI. Además, en la lección se incluye una
                                                                      demostración en la que se describe cómo se mueve un paquete entre las capas
                                                                      de TCP/IP.
Objetivos de la lección                                               Después de finalizar esta lección, el alumno podrá:
                                                                               Describir la arquitectura del conjunto de protocolos TCP/IP.
                                                                               Asociar los protocolos del conjunto de protocolos TCP/IP con los del
                                                                               modelo OSI.
                                                                               Describir la función de los protocolos en cada capa del modelo TCP/IP.
                                                                               Describir cómo se mueve un paquete entre las capas TCP/IP y qué ocurre en
                                                                               cada capa.
Revisión del conjunto de protocolos TCP/IP     9



Presentación multimedia: ¿Por qué necesito conocer los
protocolos TCP/IP?




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Ubicación de los                                                      Para ver la presentación multimedia ¿Por qué necesito conocer los protocolos
archivos                                                              TCP/IP?, abra el fichero media22_3.html que se puede encontrar dentro del
                                                                      fichero media22.zip.
Objetivo                                                              Cuando acabe la presentación, podrá explicar la importancia que tiene conocer
                                                                      los esquemas de direccionamiento del equipo cliente y dónde se configuran las
                                                                      opciones de TCP/IP en un equipo cliente que ejecuta un sistema operativo
                                                                      Windows.
10                      Revisión del conjunto de protocolos TCP/IP



¿Qué es la arquitectura del conjunto de protocolos TCP/IP?




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Introducción                                                          TCP/IP es un paquete estándar de protocolos que facilita la comunicación en un
                                                                      entorno heterogéneo. Las tareas que conlleva el uso de TCP/IP en el proceso de
                                                                      comunicación se distribuyen entre los protocolos, los cuales están organizados
                                                                      para formar cuatro capas distintas de la pila de TCP/IP.
Las cuatro capas de la                                                Las cuatro capas de la pila de protocolos TCP/IP son:
pila de TCP/IP
                                                                               Capa de aplicación
                                                                               Capa de transporte
                                                                               Capa de Internet
                                                                               Capa de vínculo

Ventajas de TCP/IP                                                    Organizar la red como una pila dividida en protocolos independientes, en lugar
                                                                      de crear un único protocolo, tiene varias ventajas:
                                                                               El hecho de que existan protocolos independientes facilita la compatibilidad
                                                                               con las distintas plataformas de los sistemas existentes. La creación y
                                                                               modificación de los protocolos para que sean compatibles con nuevos
                                                                               estándares no requiere modificar la totalidad de la pila de protocolos.
                                                                               Disponer de varios protocolos que operan sobre una misma capa facilita a
                                                                               las aplicaciones la tarea de seleccionar los protocolos que proporcionen el
                                                                               nivel justo de servicio requerido.
                                                                               Dado que la pila se divide en capas, los distintos protocolos pueden
                                                                               desarrollarlos de forma simultánea técnicos especializados exclusivamente
                                                                               en el funcionamiento de cada una de las distintas capas.
Revisión del conjunto de protocolos TCP/IP           11



Relación entre el modelo TCP/IP y el modelo OSI




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Introducción                                                          El modelo OSI define capas diferenciadas relacionadas con el empaquetado, el
                                                                      envío y la recepción de transmisiones de datos en una red. El conjunto de
                                                                      protocolos divididos en capas que compone la pila de TCP/IP es el encargado
                                                                      de realizar estás funciones.
Capa de aplicación                                                    La capa de aplicación corresponde a las capas de aplicación, presentación y
                                                                      sesión del modelo OSI. Esta capa proporciona servicios y utilidades que
                                                                      permiten el acceso de las aplicaciones a los recursos de la red. Dos de los
                                                                      servicios de esta capa que dan acceso a los recursos del sistema son Windows
                                                                      Sockets y el sistema básico de entrada y salida de red (NetBIOS). Tanto
                                                                      Windows Sockets como NetBIOS proporcionan interfaces de aplicación
                                                                      estándar para que los programas tengan acceso a los servicios de la red.
Protocolos de la capa de                                              Algunas de las aplicaciones que operan en esta capa se conectan o comunican
aplicación                                                            con otros hosts de la red (se describen en la tabla siguiente).
                                                                      Protocolo           Descripción

                                                                      HTTP                Hypertext Transfer Protocol, Protocolo de transferencia de hipertexto.
                                                                                          Especifica los procesos de interacción cliente/servidor entre los
                                                                                          exploradores de Web y los servidores Web.
                                                                      FTP                 File Transfer Protocol, Protocolo de transferencia de archivos. Realiza
                                                                                          transferencias de archivos y tareas básicas de administración de archivos
                                                                                          en equipos remotos.
                                                                      SMTP                Simple Mail Transport Protocol, Protocolo simple de transferencia de
                                                                                          correo. Lleva mensajes de correo electrónico de un servidor a otro y de
                                                                                          clientes a servidores.
                                                                      DNS                 Domain Naming System, Sistema de nombres de dominio. Resuelve
                                                                                          nombres de host de Internet en direcciones IP para las comunicaciones
                                                                                          de red.
12       Revisión del conjunto de protocolos TCP/IP


                            (continuación)
                            Protocolo        Descripción

                            RIP              Routing Information Protocol, Protocolo de información de
                                             enrutamiento. Permite a los enrutadores recibir información acerca de
                                             otros enrutadores de una red.
                            SNMP             Simple Network Management Protocol, Protocolo simple de
                                             administración de redes. Permite recopilar información acerca de
                                             dispositivos de red, como concentradores, enrutadores y puentes. Cada
                                             fragmento de información que se recopila se define en una MIB
                                             (Management Information Base, Base de datos de información ).

Capa de transporte          La capa de transporte corresponde a la misma capa del modelo OSI y es la
                            responsable de garantizar la entrega y la comunicación entre ambos extremos,
                            para lo que utiliza uno o dos de los protocolos descritos en la tabla siguiente.
                            Protocolo        Descripción

                            UDP              User Datagram Protocol, Protocolo de datagrama de usuario.
                                             Proporciona comunicaciones sin conexiones y no garantiza la entrega de
                                             los paquetes. La aplicación se encarga de garantizar la entrega. Las
                                             aplicaciones utilizan UDP para agilizar la comunicación con menos
                                             sobrecarga general que si se utiliza TCP. SNMP utiliza UDP para enviar
                                             y recibir mensajes por la red. Generalmente las aplicaciones transfieren
                                             pequeñas cantidades de datos a la vez utilizando UDP.
                            TCP              Transmission Control Protocol, Protocolo de control de transporte.
                                             Proporciona comunicaciones fiables mediante conexiones para
                                             aplicaciones que habitualmente transfieren grandes cantidades de datos a
                                             la vez o que necesitan una confirmación de la recepción de los datos.

Capa de Internet            La capa de Internet corresponde a la capa de red del modelo OSI. Los
                            protocolos de esta capa encapsulan datos de la capa de transporte en unidades
                            denominadas paquetes, las dirigen y las enrutan hasta sus destinos.
                            Existen cuatro protocolos en la capa de Internet, como muestra la tabla
                            siguiente.
                            Protocolo        Descripción

                            IP               Internet Protocol, Protocolo Internet. Direcciona y enruta paquetes entre
                                             los hosts y las redes.
                            ARP              Address Resolution Protocol, Protocolo de resolución de direcciones.
                                             Obtiene direcciones de hardware de los hosts ubicados en una misma red
                                             física.
                            IGMP             Internet Group Management Protocol, Protocolo de administración de
                                             grupos de Internet. Administra la pertenencia a un host de grupos de
                                             multidifusión IP.
                            ICMP             Internet Control Message Protocol, Protocolo de mensajes de control de
                                             Internet. Envía mensajes y notifica errores relacionados con la entrega de
                                             paquetes.

Capa de vínculo             La capa de vínculo (denominada a veces capa de red o capa de vínculo de
                            datos) corresponde a las capas de vínculo de datos y física del modelo OSI. Esta
                            capa especifica los requisitos necesarios para enviar y recibir paquetes. Se
                            encarga de colocar datos en la red física y de recibir datos de dicha red.
Revisión del conjunto de protocolos TCP/IP     13



Presentación multimedia: Cómo se mueven los paquetes IP a
través del conjunto de protocolos TCP/IP




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Ubicación de los                                                      Para ver la presentación multimedia, Cómo se mueven los paquetes IP a través
archivos                                                              del conjunto de protocolos TCP/IP, abra el fichero media22_4.html que se
                                                                      puede encontrar dentro del fichero media22.zip.
Objetivo                                                              Después de esta presentación, podrá explicar cuál es el papel que juega cada
                                                                      capa en la pila de protocolos TCP/IP y de qué forma envían y reciben un
                                                                      paquete IP cada una de las capas.
14                      Revisión del conjunto de protocolos TCP/IP



Ejercicio práctico: Asociación de protocolos con capas de TCP/IP




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Introducción                                                          En este ejercicio práctico, asociará los protocolos y las capas del modelo
                                                                      TCP/IP.
Ejercicio práctico
                                                                               Asocie los protocolos TCP/IP con las capas del modelo TCP/IP
                                                                      • Para realizar el ejercicio práctico multimedia interactivo, Asociación de
                                                                        protocolos con capas de TCP/IP, abra el fichero media22_5.html que se
                                                                        puede encontrar dentro del fichero media22.zip.
Revisión del conjunto de protocolos TCP/IP   15



Lección: Visualización de tramas mediante el Monitor de
red




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Introducción                                                          El Monitor de red de Microsoft es un analizador de protocolos que puede
                                                                      utilizarse para entender y controlar las comunicaciones de red. El Monitor de
                                                                      red simplifica la tarea de aislar problemas complejos de red mediante el análisis
                                                                      en tiempo real del tráfico de la red y la captura de paquetes para descodificarlos
                                                                      y analizarlos.
                                                                      En esta lección, utilizará la utilidad Ping para generar tráfico y analizarlo.
Objetivos de la lección                                               Después de finalizar esta lección, el alumno podrá:
                                                                               Emplear la utilidad Ping para comprobar la conectividad de la red.
                                                                               Instalar el Monitor de red.
                                                                               Capturar tráfico de la red.
                                                                               Establecer un filtro que resalte las tramas específicas que se capturen.
                                                                               Describir la información capturada por el Monitor de red.
16                      Revisión del conjunto de protocolos TCP/IP



¿Qué es Ping?




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Introducción                                                          Entre las implementaciones de TCP/IP se incluye una utilidad básica de red
                                                                      denominada Ping. La utilidad Ping se utiliza para comprobar si el hardware de
                                                                      red y los protocolos del equipo de destino funcionan correctamente, como
                                                                      mínimo hasta la capa de red del modelo OSI. Al utilizar Ping se genera tráfico
                                                                      en la red. Es entonces cuando se puede utilizar el Monitor de red para analizar
                                                                      dicho tráfico.
Ejemplo de uso de la                                                  Para ejecutar la utilidad Ping, debe utilizarse la sintaxis ping destino, donde
utilidad Ping                                                         destino es el nombre de equipo o la dirección IP del equipo de destino. En la
                                                                      ilustración anterior:
                                                                      1. El equipo cliente ejecuta el comando ping y especifica el servidor como
                                                                         equipo de destino.
                                                                      2. La utilidad Ping genera una serie de mensajes de solicitud de eco mediante
                                                                         ICMP y los transmite al servidor.
                                                                      3. El servidor devuelve al equipo cliente mensajes de respuesta al eco.
                                                                      4. Cuando el equipo de origen recibe los mensajes de respuesta al eco, genera
                                                                         un resultado.

Ejemplo de resultado del                                              Cuando el equipo de origen recibe los mensajes de respuesta al eco del equipo
comando ping                                                          de destino, genera un resultado en pantalla parecido al siguiente:
                                                                      Haciendo ping a LONDON (192.168.2.10) con 32 bytes de datos:
                                                                      Respuesta desde 192.168.2.10: bytes=32 tiempo<10ms TTL=128
                                                                      Respuesta desde 192.168.2.10: bytes=32 tiempo<10ms TTL=128
                                                                      Respuesta desde 192.168.2.10: bytes=32 tiempo<10ms TTL=128
                                                                      Respuesta desde 192.168.2.10: bytes=32 tiempo<10ms TTL=128
                                                                      Estadísticas de ping para 192.168.2.10:
                                                                      Paquetes: enviados = 4, recibidos = 4, perdidos = 0
                                                                      (0% pérdida),
                                                                      Tiempos aproximados de ida y vuelta en milisegundos:
                                                                      Mínimo = 0ms, máximo = 0ms, Media = 0ms
Revisión del conjunto de protocolos TCP/IP       17


                   Esta pantalla muestra las respuestas al eco del equipo de destino. En la
                   información que se muestra se incluye la dirección IP del equipo de destino, el
                   número de bytes de los datos incluidos en cada solicitud, el tiempo transcurrido
                   entre la transmisión de cada solicitud y la recepción de cada respuesta, y el
                   valor del campo TTL (Time to Live, Tiempo de vida) del encabezado IP. En
                   este ejemplo en particular, el equipo de destino se encuentra en la misma red de
                   área local (LAN), por lo que el resultado del cálculo del tiempo es muy
                   pequeño (menos de diez milisegundos).
Respuestas a las   Al enviar una solicitud Ping (o aplicar el comando ping) a un equipo de
solicitudes Ping   Internet, el intervalo probablemente será mayor que si se aplica el comando a
                   un equipo de la red local. Una respuesta del equipo de destino indica que su
                   hardware y sus protocolos de red funcionan correctamente, como mínimo hasta
                   la capa de red del modelo OSI. Por el mero hecho de que un host no responda a
                   una solicitud de eco, no debe dar por supuesto que dicho host está desconectado
                   o que la conexión a la red no es correcta. El hecho de no obtener respuesta a
                   una solicitud de eco puede ser un síntoma de un problema de red.

                   Nota Debido al peligro para la seguridad que suponen las amenazas como el
                   denominado ping de la muerte, en el que un host remoto envía paquetes de
                   tamaño excesivo para interrumpir el servicio en otro sistema, o para evitar que
                   personas ajenas al sistema obtengan información sobre la configuración de la
                   red, es habitual que los administradores de red impidan que los sistemas
                   externos respondan a solicitudes de eco.
18                      Revisión del conjunto de protocolos TCP/IP



¿Qué es el Monitor de red?




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Introducción                                                          El Monitor de red es una utilidad incluida en Windows Server 2003, en los
                                                                      productos Windows 2000 Server y en Microsoft Systems Management Server
                                                                      (SMS).
Uso del Monitor de red                                                Puede utilizar el Monitor de red para:
                                                                               Identificar problemas de conexión entre cliente y servidor.
                                                                               Identificar equipos que realizan un número desproporcionado de solicitudes
                                                                               de servicio.
                                                                               Capturar tramas (paquetes) directamente de la red.
                                                                               Ver y filtrar las tramas capturadas.
                                                                               Identificar usuarios no autorizados de una red.

Cómo funciona                                                         Para controlar el tráfico de la red, el Monitor de red:
                                                                      1. Captura una instantánea del tráfico de red.
                                                                      2. Utiliza filtros para seleccionar o resaltar paquetes determinados.
                                                                      3. Descodifica los paquetes en el lenguaje de cada uno de los protocolos.
                                                                      4. Recopila las estadísticas de la red.
Revisión del conjunto de protocolos TCP/IP    19


Versiones del Monitor   Existen dos versiones del Monitor de red: una compatible con el modo
de red                  promiscuo y otra compatible con el modo no promiscuo.
                           En el modo promiscuo, el adaptador de red lee y procesa todos los paquetes
                           transmitidos a través del medio físico al que está conectado, no sólo los
                           paquetes dirigidos al mismo.

                           Precaución Instalar la versión promiscua del Monitor de red podría
                           vulnerar la política de seguridad de su organización. Consiga la autorización
                           necesaria antes de instalar la versión promiscua del Monitor de red.

                           En el modo no promiscuo, el adaptador de red captura únicamente el tráfico
                           dirigido al equipo que está ejecutando el Monitor de red o el tráfico que
                           transmite dicho equipo.

                        Para ejecutar el Monitor de red en modo promiscuo, debe disponer de un
                        adaptador de red que permita cambiar a ese modo. La mayoría de los
                        adaptadores pueden funcionar en modo promiscuo, pero no todos.
                        SMS incluye la versión del Monitor de red compatible con el modo promiscuo.
                        Para mejorar la seguridad, la versión incluida en Windows Server 2003,
                        Windows 2000 Server y Microsoft Windows NT® Server no es compatible con
                        el modo promiscuo.
Instalación del         El Monitor de red se instala desde el asistente para componentes de Windows.
Monitor de red          Desde Subcomponentes de Herramientas de administración y supervisión,
                        active la casilla de verificación Herramientas del monitor de red, haga clic en
                        Aceptar y, a continuación, haga clic en Siguiente para continuar con la
                        instalación.
20                      Revisión del conjunto de protocolos TCP/IP



Ejercicio práctico: Instalación del Monitor de red




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Introducción                                                          En este ejercicio práctico, instalará la versión promiscua del Monitor de red y
                                                                      ejecutará el Monitor de red como administrador mientras esté conectado como
                                                                      EquipoUser.
Ejercicio práctico
                                                                               Instale el Monitor de red
                                                                      1. Inicie una sesión en su equipo con la cuenta EquipoUser (donde Equipo es
                                                                         el nombre del equipo) con la contraseña P@ssw0rd.
                                                                      2. En el panel de control, presione la tecla MAYÚS y haga clic con el botón
                                                                         secundario del mouse en Agregar o quitar programas.
                                                                      3. Haga clic en Ejecutar como y, a continuación, en El siguiente usuario.
                                                                      4. En el cuadro Usuario, compruebe que aparece EquipoAdministrador.
                                                                      5. En el cuadro Contraseña, escriba P@ssw0rd y, a continuación, haga clic
                                                                         en Aceptar.
                                                                      6. Haga clic en Agregar o quitar componentes de Windows.
                                                                      7. En el Asistente para componentes de Windows, haga clic en Herramientas
                                                                         de administración y supervisión y, a continuación, en Detalles.
                                                                      8. En Subcomponentes de Herramientas de administración y supervisión,
                                                                         active la casilla de verificación Herramientas del monitor de red y, a
                                                                         continuación, haga clic en Aceptar.
                                                                      9. Haga clic en Siguiente.
                                                                      10. Si se le solicitan más archivos, escriba londonsetupi386 en el cuadro
                                                                          Copiar archivos de y, a continuación, haga clic en Aceptar.
                                                                      11. Haga clic en Finalizar y, luego, cierre Agregar o quitar programas.
Revisión del conjunto de protocolos TCP/IP      21



Captura de tramas




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Introducción                                                          El Monitor de red permite capturar tramas de tráfico de red para analizarlas.
Procedimiento
                                                                               Para capturar tramas con el Monitor de red
                                                                      1. Abra el Monitor de red.
                                                                      2. Seleccione la interfaz de red que desee utilizar (si todavía no está
                                                                         seleccionada).
                                                                      3. Inicie el proceso de captura haciendo clic en el botón Iniciar captura en la
                                                                         barra de herramientas.
                                                                      4. Para detener la captura, en la barra de herramientas, haga clic en el botón
                                                                         Detener y mostrar captura. No cierre la ventana de captura.

                                                                      El Monitor de red también puede funcionar desde la línea de comandos. Por
                                                                      ejemplo, si ya ha creado un filtro llamado http.cf, utilice el siguiente comando
                                                                      para iniciar el Monitor de red usando el filtro:
                                                                      start netmon /capturefilter d:captureshttp.cf


                                                                      Nota Para obtener más información acerca del uso del Monitor de red desde la
                                                                      línea de comandos, consulte la ayuda en línea del Monitor de red y el apartado
                                                                      sobre solución de problemas de rendimiento (Troubleshooting Performance) de
                                                                      la publicación System Performance Troubleshooting Guide que se encuentra en
                                                                      el Microsoft® Windows Server™ 2003 Resource Kit.
22                      Revisión del conjunto de protocolos TCP/IP



Ejercicio práctico: Captura de tramas




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Introducción                                                          En este ejercicio práctico, utilizará la opción Ejecutar como para abrir una
                                                                      ventana de símbolo del sistema y el Monitor de red y, a continuación, utilizará
                                                                      el Monitor de red para capturar y mostrar tramas.
Escenario                                                             Es el administrador del sistema de una unidad organizativa de una red y está
                                                                      aislando problemas de conectividad entre dos hosts. Un especialista en un
                                                                      protocolo le ha solicitado que capture el tráfico de ICMP existente entre dos
                                                                      hosts para analizarlo con detenimiento.
Ejercicio práctico
                                                                               Inicie el Monitor de red
                                                                      1. En el menú Inicio, haga clic en Panel de control y, a continuación, haga
                                                                         doble clic en Herramientas administrativas.
                                                                      2. Presione la tecla MAYÚS y haga clic con el botón secundario del mouse en
                                                                         Monitor de red.
                                                                      3. Haga clic en Ejecutar como y, a continuación, en El siguiente usuario.
                                                                      4. En el cuadro Usuario, compruebe que aparece EquipoAdministrador.
                                                                      5. En el cuadro Contraseña, escriba P@ssw0rd y, a continuación, haga clic
                                                                         en Aceptar.
                                                                      6. Si se le pide que seleccione una red, haga clic en Aceptar.
                                                                      7. En el cuadro de diálogo Seleccionar una red, expanda Equipo local, haga
                                                                         clic en Conexión de área local y, a continuación, haga clic en Aceptar.
                                                                      8. Maximice la ventana del Monitor de red de Microsoft y la ventana de
                                                                         captura.

                                                                               Capture datos de la red
                                                                      • En el menú Capturar, haga clic en Iniciar.
                                                                               De esta forma se inicia el proceso de captura de datos. El Monitor de red
                                                                               asigna espacio del búfer para los datos de la red y empieza a capturar
                                                                               tramas.
Revisión del conjunto de protocolos TCP/IP    23


   Genere y vea el tráfico de la red
1. En el menú Inicio, seleccione Todos los programas y Accesorios y, a
   continuación, haga clic con el botón secundario del mouse en Símbolo del
   sistema.
2. Haga clic en Ejecutar como y, a continuación, en El siguiente usuario.
3. En el cuadro Usuario, compruebe que aparece EquipoAdministrador.
4. En el cuadro Contraseña, escriba P@ssw0rd y, a continuación, haga clic
   en Aceptar.
5. En el símbolo del sistema, escriba arp-d* y presione ENTRAR.
6. En el símbolo del sistema, escriba ping 192.168.x.200 (donde x es el
   número asignado al aula) y, después, presione ENTRAR.

   Detenga la captura de datos de la red
1. Vuelva al Monitor de red.

2. En el menú Capturar, haga clic en Detener y ver          .
   El Monitor de red detiene la captura de tramas y las muestra.
3. Deje abierta la ventana de captura.
24                      Revisión del conjunto de protocolos TCP/IP



Filtrado de determinadas tramas




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Introducción                                                          En una red con mucha actividad, una captura de paquetes que dure muy pocos
                                                                      segundos podría estar compuesta por miles de tramas generadas por decenas de
                                                                      sistemas diferentes. Es posible definir filtros de captura para que únicamente
                                                                      determinadas tramas se guarden para su análisis. Por ejemplo, si desea conocer
                                                                      el volumen de tráfico de red generado por transacciones ARP, puede crear un
                                                                      filtro que capture únicamente el tráfico de ARP durante un período de tiempo
                                                                      determinado para después calcular, a partir del tamaño de la muestra capturada,
                                                                      el número de megabits por hora dedicado a ARP.
Procedimiento                                                         Los siguientes pasos indican el procedimiento que debe seguirse para filtrar
                                                                      sólo paquetes ARP al capturar tráfico de la red.
                                                                      1. Abra el Monitor de red.
                                                                      2. En el menú Capturar, haga clic en Filtro.
                                                                      3. Si utiliza la versión no promiscua del Monitor de red, haga clic en Aceptar
                                                                         para cerrar el cuadro de diálogo Monitor de red de Microsoft, en el que se
                                                                         describe la seguridad. Si no es así, siga en el paso 4.
                                                                      4. Haga clic en SAP/ETYPE=Cualquier SAP o cualquier ETYPE.
                                                                      5. Haga clic en Modificar y, a continuación, en Deshabilitar todo.
                                                                      6. En la lista Protocolos deshabilitados, haga clic en ARP y, a continuación,
                                                                         en Habilitar.
                                                                      7. Haga clic en Aceptar para cerrar el cuadro de diálogo Filtros de captura
                                                                         SAP y ETYPE.
                                                                      8. Haga clic en Aceptar para cerrar el cuadro de diálogo Filtro de captura.
                                                                      9. Inicie, detenga y observe la captura.
                                                                               La ventana de resumen de captura del Monitor de red muestra el registro de
                                                                               resumen de todas las tramas.
                                                                      10. Deje abierta la ventana de captura.
Revisión del conjunto de protocolos TCP/IP          25



Análisis del tráfico de red capturado




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Introducción                                                          Al capturar una muestra de tráfico de la red, en la ventana de resumen de
                                                                      captura del Monitor de red aparece una lista cronológica de las tramas del
                                                                      ejemplo. En la tabla siguiente se describen los campos que aparecen para cada
                                                                      trama del ejemplo.
                                                                      Campo                Descripción

                                                                      Trama                Indica el número de la trama de la muestra.
                                                                      Tiempo               Indica el tiempo (en segundos) durante el que se captura la trama,
                                                                                           calculado desde el principio de la muestra.
                                                                      Dirección MAC de     Proporciona la dirección de hardware de la interfaz de red del
                                                                      origen               equipo que transmitió la trama. En los equipos en los que el
                                                                                           analizador reconoce un nombre descriptivo, como un nombre
                                                                                           NetBIOS, este campo contiene dicho nombre en lugar de la
                                                                                           dirección. El equipo en el que está ejecutándose el analizador se
                                                                                           identifica como LOCAL.
                                                                      Dirección MAC de     Proporciona la dirección de hardware de la interfaz de red del
                                                                      destino              equipo que recibió la trama. Se sustituye por un nombre
                                                                                           descriptivo si hay alguno disponible. Si mantiene un libro de
                                                                                           direcciones con los equipos de la red, con el tiempo podrá obtener
                                                                                           capturas que utilicen sólo nombres descriptivos.
                                                                      Protocolo            Muestra el protocolo dominante en la trama. Cada trama contiene
                                                                                           información generada por protocolos que se ejecutan en las
                                                                                           diversas capas del modelo OSI.
                                                                      Descripción          Indica la función de la trama utilizando para ello la información
                                                                                           específica del protocolo indicada en el campo Protocolo.
26   Revisión del conjunto de protocolos TCP/IP


                        (continuación)
                        Campo                     Descripción

                        Otras direcciones         Especifica otra dirección que se utiliza para identificar el equipo
                        de origen                 que transmitió la trama.
                        Otras direcciones         Especifica otra dirección (como una dirección IP) que se utiliza
                        de destino                para identificar el equipo que recibió la trama.
                        Escriba otra              Especifica el tipo de dirección utilizada en los campos Otras
                        dirección                 direcciones de origen y Otras direcciones de destino.

                        Sugerencia Para trabajar con grandes archivos de captura, aumente el tamaño
                        del archivo de paginación de Windows y guarde los archivos de captura antes
                        de verlos.
Revisión del conjunto de protocolos TCP/IP     27



Ejercicio práctico: Análisis de paquetes




******El uso por quienes no sean instructores no está autorizado y resulta ilegal******




Introducción                                                          En este ejercicio práctico, cambiará el color de todas las tramas que utilizan
                                                                      ICMP. Esta operación es de utilidad para ver tramas de un determinado
                                                                      protocolo. También utilizará el Monitor de red para capturar y examinar
                                                                      paquetes ARP.
Ejercicio práctico
                                                                               Examine paquetes ICMP
                                                                      1. En el menú Pantalla, haga clic en Colores. Aparecerá el cuadro de diálogo
                                                                         Colores de protocolo.
                                                                      2. En Nombre, haga clic en ICMP.
                                                                      3. En Colores, establezca el primer plano como rojo y, a continuación, haga
                                                                         clic en Aceptar.
                                                                               Aparece la ventana de resumen de captura del Monitor de red de Microsoft,
                                                                               donde se muestran en rojo las tramas ICMP.

                                                                               Examine paquetes ARP
                                                                      1. En el menú Ventana, compruebe que las opciones Resumen, Detalle y
                                                                         Hexadecimal estén activadas.
                                                                      2. En el menú Ventana, compruebe que la opción Panel de zoom no esté
                                                                         activada.
                                                                               Se muestran tres paneles independientes. El panel superior muestra el
                                                                               resumen de la trama, el panel central muestra información detallada de la
                                                                               trama seleccionada y el panel inferior muestra dicha información con
                                                                               notación hexadecimal. Si hace clic en un panel, la barra de título de la
                                                                               ventana se actualizará con el nombre del panel.
                                                                      3. En el panel Resumen, en la columna Descripción, haga clic en una trama
                                                                         ICMP que tenga una entrada que empiece por Echo: From en la columna
                                                                         de descripción.
                                                                               Esta trama muestra una solicitud de eco de ICMP desde su equipo al equipo
                                                                               del instructor.
28   Revisión del conjunto de protocolos TCP/IP


                        4. En el panel Detalle, haga doble clic en ICMP, que está precedido por un
                           signo más (+). El signo más indica que la información puede expandirse si
                           se hace doble clic en él.
                        5. Expanda ICMP.
                            Las propiedades de ICMP se expanden para mostrar más información. El
                            contenido del paquete ICMP se resalta y se muestra en notación
                            hexadecimal en la ventana inferior.
                        6. En el panel Detalle, haga doble clic en ICMP: Packet Type = Echo.
                            ¿Qué número hexadecimal corresponde a ICMP: Packet Type = Echo?



                        7. En el panel Detalle, haga doble clic en Suma de comprobación.
                            Anote el número de la suma de comprobación en la tabla siguiente.
                        8. En el panel Detalle, haga doble clic en Identificador.
                            Anote el número del identificador en la tabla siguiente.
                        9. En el panel Detalle, haga doble clic en Número de secuencia.
                            Anote el número de secuencia en la tabla siguiente.
                        10. En el panel Detalle, haga doble clic en Datos. Los datos recibidos en el
                            mensaje de eco deben devolverse en el mensaje de respuesta al eco.
                        11. Repita los pasos 1 al 9 para el paquete de respuesta al eco que sigue al
                            paquete de Echo: From que se muestra en este momento.
                        12. Cierre el Monitor de red de Microsoft y no guarde la captura.
                            Campo                      Eco                        Respuesta al eco

                            Tipo de paquete
                            Suma de comprobación
                            Identificador
                            Número de secuencia

Contenu connexe

Tendances

Tendances (19)

Protocolos de redes informáticas
Protocolos de redes informáticas Protocolos de redes informáticas
Protocolos de redes informáticas
 
Osi tcp
Osi tcpOsi tcp
Osi tcp
 
modelo osi
modelo osimodelo osi
modelo osi
 
Sesion 4 Osi
Sesion 4 OsiSesion 4 Osi
Sesion 4 Osi
 
Actividad 8 principales protocolos de internet
Actividad 8 principales protocolos de internet Actividad 8 principales protocolos de internet
Actividad 8 principales protocolos de internet
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
3.modelos osi y tcpip
3.modelos osi y tcpip 3.modelos osi y tcpip
3.modelos osi y tcpip
 
Redes leccion 4
Redes leccion 4Redes leccion 4
Redes leccion 4
 
Res,mndcm,bhd
Res,mndcm,bhdRes,mndcm,bhd
Res,mndcm,bhd
 
Inés rosero 006 entrega
Inés rosero  006  entregaInés rosero  006  entrega
Inés rosero 006 entrega
 
TCP/IP vs. OSI
TCP/IP vs. OSITCP/IP vs. OSI
TCP/IP vs. OSI
 
Presentacion D y B
Presentacion D y BPresentacion D y B
Presentacion D y B
 
♥♥
 
Grafico Modelo Osi
Grafico Modelo OsiGrafico Modelo Osi
Grafico Modelo Osi
 
Que es la capa osi
Que es la capa osiQue es la capa osi
Que es la capa osi
 
Osi
OsiOsi
Osi
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Diferencias entre modelo osi y el tcpiip
Diferencias entre modelo osi y el tcpiipDiferencias entre modelo osi y el tcpiip
Diferencias entre modelo osi y el tcpiip
 

En vedette (8)

Convulsiones
ConvulsionesConvulsiones
Convulsiones
 
Informe
InformeInforme
Informe
 
06 neurologia
06 neurologia06 neurologia
06 neurologia
 
Adn
AdnAdn
Adn
 
TALLER
TALLERTALLER
TALLER
 
Tx Epilepsia
Tx  EpilepsiaTx  Epilepsia
Tx Epilepsia
 
Clase epilepsia
Clase epilepsiaClase epilepsia
Clase epilepsia
 
Crisis convulsivas
Crisis convulsivasCrisis convulsivas
Crisis convulsivas
 

Similaire à 22. revision del conjunto de protocolos tcpip

Características del modelo osi y tcp
Características del modelo osi y tcpCaracterísticas del modelo osi y tcp
Características del modelo osi y tcpLuis Alberto Salazar
 
3. protocolos de las redes de computadores
3. protocolos de las redes de computadores3. protocolos de las redes de computadores
3. protocolos de las redes de computadoresMiguel Haddad
 
Protocolos de redes informáticas
Protocolos de redes informáticasProtocolos de redes informáticas
Protocolos de redes informáticasmari994
 
Comparación OSI-TCP/IP
Comparación OSI-TCP/IPComparación OSI-TCP/IP
Comparación OSI-TCP/IPeddrems
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)wilber147
 
Características del modelo osi y tcp
Características del modelo osi y tcpCaracterísticas del modelo osi y tcp
Características del modelo osi y tcpLuis Alberto Salazar
 
BENEFICIOS DE USAR UN MODELO EN CAPAS.docx
BENEFICIOS DE USAR UN MODELO EN CAPAS.docxBENEFICIOS DE USAR UN MODELO EN CAPAS.docx
BENEFICIOS DE USAR UN MODELO EN CAPAS.docxJoshuaFlores73
 
Modelos de referencia
Modelos de referenciaModelos de referencia
Modelos de referenciaIs10
 
Definicion OSI y TCP/IP (CAPAS)
Definicion OSI  y TCP/IP (CAPAS)Definicion OSI  y TCP/IP (CAPAS)
Definicion OSI y TCP/IP (CAPAS)Ameko B
 
Uso de modelos en capas
Uso de modelos en capasUso de modelos en capas
Uso de modelos en capasRoshio Vaxquez
 

Similaire à 22. revision del conjunto de protocolos tcpip (20)

Tecnologuia
TecnologuiaTecnologuia
Tecnologuia
 
Tecnologuia
TecnologuiaTecnologuia
Tecnologuia
 
Características del modelo osi y tcp
Características del modelo osi y tcpCaracterísticas del modelo osi y tcp
Características del modelo osi y tcp
 
3. protocolos de las redes de computadores
3. protocolos de las redes de computadores3. protocolos de las redes de computadores
3. protocolos de las redes de computadores
 
protocolos de red
protocolos de redprotocolos de red
protocolos de red
 
Presentación81
Presentación81Presentación81
Presentación81
 
Pila osi
Pila osiPila osi
Pila osi
 
Pila osi
Pila osiPila osi
Pila osi
 
Modelo iso protocolos
Modelo iso protocolosModelo iso protocolos
Modelo iso protocolos
 
Redes
RedesRedes
Redes
 
Protocolos de redes informáticas
Protocolos de redes informáticasProtocolos de redes informáticas
Protocolos de redes informáticas
 
Modelo OSI
Modelo OSI Modelo OSI
Modelo OSI
 
Comparación OSI-TCP/IP
Comparación OSI-TCP/IPComparación OSI-TCP/IP
Comparación OSI-TCP/IP
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
 
Características del modelo osi y tcp
Características del modelo osi y tcpCaracterísticas del modelo osi y tcp
Características del modelo osi y tcp
 
BENEFICIOS DE USAR UN MODELO EN CAPAS.docx
BENEFICIOS DE USAR UN MODELO EN CAPAS.docxBENEFICIOS DE USAR UN MODELO EN CAPAS.docx
BENEFICIOS DE USAR UN MODELO EN CAPAS.docx
 
Modelos de referencia
Modelos de referenciaModelos de referencia
Modelos de referencia
 
Definicion OSI y TCP/IP (CAPAS)
Definicion OSI  y TCP/IP (CAPAS)Definicion OSI  y TCP/IP (CAPAS)
Definicion OSI y TCP/IP (CAPAS)
 
Uso de modelos en capas
Uso de modelos en capasUso de modelos en capas
Uso de modelos en capas
 
Osi
OsiOsi
Osi
 

Plus de galactico_87

Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]galactico_87
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicogalactico_87
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicogalactico_87
 
Cronograma de atencion de ti
Cronograma de atencion de tiCronograma de atencion de ti
Cronograma de atencion de tigalactico_87
 
Inventario terminado
Inventario terminadoInventario terminado
Inventario terminadogalactico_87
 
Inventario detallado
Inventario detalladoInventario detallado
Inventario detalladogalactico_87
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]galactico_87
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimientogalactico_87
 
Disco duros virtuales
Disco duros virtualesDisco duros virtuales
Disco duros virtualesgalactico_87
 
Asigancion topologias de rede s
Asigancion topologias de rede sAsigancion topologias de rede s
Asigancion topologias de rede sgalactico_87
 
Año del centenario de machu picchu para el mundo
Año del centenario de machu picchu para el mundoAño del centenario de machu picchu para el mundo
Año del centenario de machu picchu para el mundogalactico_87
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normasgalactico_87
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Componentes y Dispositivos de mi PC
Componentes y Dispositivos de mi PCComponentes y Dispositivos de mi PC
Componentes y Dispositivos de mi PCgalactico_87
 
software de aplicacion
software de aplicacionsoftware de aplicacion
software de aplicaciongalactico_87
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu paragalactico_87
 
Politicas informaticas en el jhamo
Politicas informaticas en el jhamoPoliticas informaticas en el jhamo
Politicas informaticas en el jhamogalactico_87
 

Plus de galactico_87 (20)

Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnico
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnico
 
Cronograma de atencion de ti
Cronograma de atencion de tiCronograma de atencion de ti
Cronograma de atencion de ti
 
Inventario terminado
Inventario terminadoInventario terminado
Inventario terminado
 
Inventario detallado
Inventario detalladoInventario detallado
Inventario detallado
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]
 
Turismo en tumbes
Turismo en tumbesTurismo en tumbes
Turismo en tumbes
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimiento
 
Disco duros virtuales
Disco duros virtualesDisco duros virtuales
Disco duros virtuales
 
Asigancion topologias de rede s
Asigancion topologias de rede sAsigancion topologias de rede s
Asigancion topologias de rede s
 
Año del centenario de machu picchu para el mundo
Año del centenario de machu picchu para el mundoAño del centenario de machu picchu para el mundo
Año del centenario de machu picchu para el mundo
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 
Componentes y Dispositivos de mi PC
Componentes y Dispositivos de mi PCComponentes y Dispositivos de mi PC
Componentes y Dispositivos de mi PC
 
software de aplicacion
software de aplicacionsoftware de aplicacion
software de aplicacion
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
 
Politicas informaticas en el jhamo
Politicas informaticas en el jhamoPoliticas informaticas en el jhamo
Politicas informaticas en el jhamo
 

Dernier

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Dernier (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

22. revision del conjunto de protocolos tcpip

  • 1. Revisión del conjunto de protocolos TCP/IP Contenido Introducción 2 Lección: Introducción al modelo OSI 3 Lección: Introducción al conjunto de protocolos TCP/IP 8 Lección: Visualización de tramas mediante el Monitor de red 15
  • 2. 2 Revisión del conjunto de protocolos TCP/IP Introducción ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Introducción Este módulo proporciona un repaso del modelo de referencia OSI (Open Systems Interconnection, Interconexión de sistemas abiertos) y del conjunto de protocolos TCP/IP (Transmission Control Protocol/Internet Protocol, Protocolo de control de transporte/Protocolo Internet). Conocer los protocolos del conjunto de protocolos TCP/IP le permitirá determinar si un host de una red que ejecute Microsoft® Windows Server™ 2003 puede comunicarse con otros hosts de la red. Saber cómo funciona cada uno de los protocolos del conjunto de protocolos TCP/IP y la forma en que éstos se relacionan entre sí y con el modelo OSI proporciona al alumno los conocimientos básicos para realizar las tareas habituales de administración de la red. Objetivos Después de finalizar este módulo, el alumno podrá: Describir la arquitectura básica del modelo OSI y la función de cada capa. Describir las cuatro capas del conjunto de protocolos TCP/IP. Describir la forma en que se relacionan las capas del modelo TCP/IP con las capas del modelo OSI. Describir la función de cada uno de los protocolos TCP/IP. Describir la forma en que los protocolos TCP/IP se relacionan entre sí. Instalar el Monitor de red. Capturar y ver paquetes con el Monitor de red.
  • 3. Revisión del conjunto de protocolos TCP/IP 3 Lección: Introducción al modelo OSI ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Introducción Para entender la forma en que los protocolos TCP/IP permiten las comunicaciones de red, es necesario comprender los conceptos subyacentes a las comunicaciones en la red. El modelo OSI es un modelo conceptual que se utiliza habitualmente como referencia para comprender las comunicaciones de red. Objetivos de la lección Después de finalizar esta lección, el alumno podrá: Describir la arquitectura del modelo OSI. Describir la forma en que los datos se mueven de una capa a otra del modelo OSI. Describir la función de cada capa del modelo OSI.
  • 4. 4 Revisión del conjunto de protocolos TCP/IP ¿Qué es el modelo OSI? ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Introducción El modelo OSI es un modelo de arquitectura que representa las comunicaciones de red. Lo presentó en 1978 la ISO (International Standards Organization, Organización Internacional de Normalización) para estandarizar los niveles de los servicios y los tipos de interacciones que utilizan los equipos que se comunican a través de una red. Nota Para obtener más información acerca de la ISO, vaya a la página Web de la Organización Internacional de Normalización, que encontrará en http://www.iso.ch. Arquitectura del El modelo OSI divide las comunicaciones de red en siete capas. Cada capa tiene modelo OSI una función de red definida, como se muestra en la tabla siguiente. Capa Función Aplicación Séptima capa. Proporciona un punto de entrada para que programas como los exploradores de Web y los sistemas de correo electrónico puedan obtener acceso a los servicios de red. Presentación Sexta capa. Convierte los datos entre los distintos sistemas de una red. La capa de presentación convierte los datos generados por la capa de aplicaciones de su propia sintaxis a una sintaxis de transporte común para su transmisión a través de una red. Cuando los datos llegan al equipo de destino, la capa de presentación de dicho equipo convierte la sintaxis en la del propio equipo. Sesión Quinta capa. Permite que dos aplicaciones creen una conexión de comunicación persistente. Transporte Cuarta capa. Garantiza que los paquetes sean entregados en el orden en que fueron enviados sin que se pierdan ni se dupliquen. En el contexto del modelo de referencia OSI, un paquete es un sobre electrónico que contiene información generada entre la capa de sesión y la capa física del modelo OSI.
  • 5. Revisión del conjunto de protocolos TCP/IP 5 (continuación) Capa Función Red Tercera capa. Determina la ruta física de los datos que se van a transmitir en función de las condiciones de la red, la prioridad del servicio y otros factores. Vínculo de Segunda capa. Permite transferir sin errores tramas de datos desde un datos equipo a otro a través de la capa física. En el contexto del modelo de referencia OSI, una trama es un sobre electrónico de información que incluye el paquete y otros datos que agregan las siete capas del modelo OSI. Las capas que se encuentran por encima de la capa de vínculo de datos pueden realizar transmisiones a través de la red prácticamente sin errores. Física Primera capa. Establece la interfaz física y los mecanismos necesarios para colocar el flujo de bits de datos sin formato en el cable. Nota Los protocolos que operan en capas distintas del modelo OSI utilizan nombres distintos para las unidades de datos que crean. En la capa de vínculo de datos, se utiliza el término trama. En la capa de red, se utiliza el término datagrama. El término genérico paquete se utiliza para describir una unidad de datos creada en cualquier capa del modelo OSI.
  • 6. 6 Revisión del conjunto de protocolos TCP/IP Presentación multimedia: Las capas del modelo OSI ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Ubicación de los Para ver la presentación multimedia, Las capas del modelo OSI, abra el fichero archivos media22_1.html que se puede encontrar dentro del fichero media22.zip. Objetivo Al terminar la presentación, podrá enumerar las capas de OSI por orden y describir la función de cada una de ellas.
  • 7. Revisión del conjunto de protocolos TCP/IP 7 Ejercicio práctico: Colocación de las capas del modelo OSI por orden ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Introducción En este ejercicio práctico, colocará las capas del modelo OSI en su orden correcto. Ubicación de los Para realizar el ejercicio práctico multimedia interactivo, Colocación de las archivos capas del modelo OSI por orden, abra el fichero media22_2.html que se puede encontrar dentro del fichero media22.zip.
  • 8. 8 Revisión del conjunto de protocolos TCP/IP Lección: Introducción al conjunto de protocolos TCP/IP ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Introducción Los protocolos del conjunto de protocolos TCP/IP garantizan que los equipos que utilizan hardware y software distintos puedan comunicarse a través de una red. TCP/IP para Windows Server 2003 es un protocolo de red estándar y direccionable para la empresa que permite a los usuarios tener acceso a Internet, además de enviar y recibir correo electrónico. En esta lección, se describe el modelo conceptual de cuatro capas del conjunto de protocolos TCP/IP y la forma en que se asigna al modelo OSI. Además, en la lección se incluye una demostración en la que se describe cómo se mueve un paquete entre las capas de TCP/IP. Objetivos de la lección Después de finalizar esta lección, el alumno podrá: Describir la arquitectura del conjunto de protocolos TCP/IP. Asociar los protocolos del conjunto de protocolos TCP/IP con los del modelo OSI. Describir la función de los protocolos en cada capa del modelo TCP/IP. Describir cómo se mueve un paquete entre las capas TCP/IP y qué ocurre en cada capa.
  • 9. Revisión del conjunto de protocolos TCP/IP 9 Presentación multimedia: ¿Por qué necesito conocer los protocolos TCP/IP? ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Ubicación de los Para ver la presentación multimedia ¿Por qué necesito conocer los protocolos archivos TCP/IP?, abra el fichero media22_3.html que se puede encontrar dentro del fichero media22.zip. Objetivo Cuando acabe la presentación, podrá explicar la importancia que tiene conocer los esquemas de direccionamiento del equipo cliente y dónde se configuran las opciones de TCP/IP en un equipo cliente que ejecuta un sistema operativo Windows.
  • 10. 10 Revisión del conjunto de protocolos TCP/IP ¿Qué es la arquitectura del conjunto de protocolos TCP/IP? ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Introducción TCP/IP es un paquete estándar de protocolos que facilita la comunicación en un entorno heterogéneo. Las tareas que conlleva el uso de TCP/IP en el proceso de comunicación se distribuyen entre los protocolos, los cuales están organizados para formar cuatro capas distintas de la pila de TCP/IP. Las cuatro capas de la Las cuatro capas de la pila de protocolos TCP/IP son: pila de TCP/IP Capa de aplicación Capa de transporte Capa de Internet Capa de vínculo Ventajas de TCP/IP Organizar la red como una pila dividida en protocolos independientes, en lugar de crear un único protocolo, tiene varias ventajas: El hecho de que existan protocolos independientes facilita la compatibilidad con las distintas plataformas de los sistemas existentes. La creación y modificación de los protocolos para que sean compatibles con nuevos estándares no requiere modificar la totalidad de la pila de protocolos. Disponer de varios protocolos que operan sobre una misma capa facilita a las aplicaciones la tarea de seleccionar los protocolos que proporcionen el nivel justo de servicio requerido. Dado que la pila se divide en capas, los distintos protocolos pueden desarrollarlos de forma simultánea técnicos especializados exclusivamente en el funcionamiento de cada una de las distintas capas.
  • 11. Revisión del conjunto de protocolos TCP/IP 11 Relación entre el modelo TCP/IP y el modelo OSI ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Introducción El modelo OSI define capas diferenciadas relacionadas con el empaquetado, el envío y la recepción de transmisiones de datos en una red. El conjunto de protocolos divididos en capas que compone la pila de TCP/IP es el encargado de realizar estás funciones. Capa de aplicación La capa de aplicación corresponde a las capas de aplicación, presentación y sesión del modelo OSI. Esta capa proporciona servicios y utilidades que permiten el acceso de las aplicaciones a los recursos de la red. Dos de los servicios de esta capa que dan acceso a los recursos del sistema son Windows Sockets y el sistema básico de entrada y salida de red (NetBIOS). Tanto Windows Sockets como NetBIOS proporcionan interfaces de aplicación estándar para que los programas tengan acceso a los servicios de la red. Protocolos de la capa de Algunas de las aplicaciones que operan en esta capa se conectan o comunican aplicación con otros hosts de la red (se describen en la tabla siguiente). Protocolo Descripción HTTP Hypertext Transfer Protocol, Protocolo de transferencia de hipertexto. Especifica los procesos de interacción cliente/servidor entre los exploradores de Web y los servidores Web. FTP File Transfer Protocol, Protocolo de transferencia de archivos. Realiza transferencias de archivos y tareas básicas de administración de archivos en equipos remotos. SMTP Simple Mail Transport Protocol, Protocolo simple de transferencia de correo. Lleva mensajes de correo electrónico de un servidor a otro y de clientes a servidores. DNS Domain Naming System, Sistema de nombres de dominio. Resuelve nombres de host de Internet en direcciones IP para las comunicaciones de red.
  • 12. 12 Revisión del conjunto de protocolos TCP/IP (continuación) Protocolo Descripción RIP Routing Information Protocol, Protocolo de información de enrutamiento. Permite a los enrutadores recibir información acerca de otros enrutadores de una red. SNMP Simple Network Management Protocol, Protocolo simple de administración de redes. Permite recopilar información acerca de dispositivos de red, como concentradores, enrutadores y puentes. Cada fragmento de información que se recopila se define en una MIB (Management Information Base, Base de datos de información ). Capa de transporte La capa de transporte corresponde a la misma capa del modelo OSI y es la responsable de garantizar la entrega y la comunicación entre ambos extremos, para lo que utiliza uno o dos de los protocolos descritos en la tabla siguiente. Protocolo Descripción UDP User Datagram Protocol, Protocolo de datagrama de usuario. Proporciona comunicaciones sin conexiones y no garantiza la entrega de los paquetes. La aplicación se encarga de garantizar la entrega. Las aplicaciones utilizan UDP para agilizar la comunicación con menos sobrecarga general que si se utiliza TCP. SNMP utiliza UDP para enviar y recibir mensajes por la red. Generalmente las aplicaciones transfieren pequeñas cantidades de datos a la vez utilizando UDP. TCP Transmission Control Protocol, Protocolo de control de transporte. Proporciona comunicaciones fiables mediante conexiones para aplicaciones que habitualmente transfieren grandes cantidades de datos a la vez o que necesitan una confirmación de la recepción de los datos. Capa de Internet La capa de Internet corresponde a la capa de red del modelo OSI. Los protocolos de esta capa encapsulan datos de la capa de transporte en unidades denominadas paquetes, las dirigen y las enrutan hasta sus destinos. Existen cuatro protocolos en la capa de Internet, como muestra la tabla siguiente. Protocolo Descripción IP Internet Protocol, Protocolo Internet. Direcciona y enruta paquetes entre los hosts y las redes. ARP Address Resolution Protocol, Protocolo de resolución de direcciones. Obtiene direcciones de hardware de los hosts ubicados en una misma red física. IGMP Internet Group Management Protocol, Protocolo de administración de grupos de Internet. Administra la pertenencia a un host de grupos de multidifusión IP. ICMP Internet Control Message Protocol, Protocolo de mensajes de control de Internet. Envía mensajes y notifica errores relacionados con la entrega de paquetes. Capa de vínculo La capa de vínculo (denominada a veces capa de red o capa de vínculo de datos) corresponde a las capas de vínculo de datos y física del modelo OSI. Esta capa especifica los requisitos necesarios para enviar y recibir paquetes. Se encarga de colocar datos en la red física y de recibir datos de dicha red.
  • 13. Revisión del conjunto de protocolos TCP/IP 13 Presentación multimedia: Cómo se mueven los paquetes IP a través del conjunto de protocolos TCP/IP ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Ubicación de los Para ver la presentación multimedia, Cómo se mueven los paquetes IP a través archivos del conjunto de protocolos TCP/IP, abra el fichero media22_4.html que se puede encontrar dentro del fichero media22.zip. Objetivo Después de esta presentación, podrá explicar cuál es el papel que juega cada capa en la pila de protocolos TCP/IP y de qué forma envían y reciben un paquete IP cada una de las capas.
  • 14. 14 Revisión del conjunto de protocolos TCP/IP Ejercicio práctico: Asociación de protocolos con capas de TCP/IP ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Introducción En este ejercicio práctico, asociará los protocolos y las capas del modelo TCP/IP. Ejercicio práctico Asocie los protocolos TCP/IP con las capas del modelo TCP/IP • Para realizar el ejercicio práctico multimedia interactivo, Asociación de protocolos con capas de TCP/IP, abra el fichero media22_5.html que se puede encontrar dentro del fichero media22.zip.
  • 15. Revisión del conjunto de protocolos TCP/IP 15 Lección: Visualización de tramas mediante el Monitor de red ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Introducción El Monitor de red de Microsoft es un analizador de protocolos que puede utilizarse para entender y controlar las comunicaciones de red. El Monitor de red simplifica la tarea de aislar problemas complejos de red mediante el análisis en tiempo real del tráfico de la red y la captura de paquetes para descodificarlos y analizarlos. En esta lección, utilizará la utilidad Ping para generar tráfico y analizarlo. Objetivos de la lección Después de finalizar esta lección, el alumno podrá: Emplear la utilidad Ping para comprobar la conectividad de la red. Instalar el Monitor de red. Capturar tráfico de la red. Establecer un filtro que resalte las tramas específicas que se capturen. Describir la información capturada por el Monitor de red.
  • 16. 16 Revisión del conjunto de protocolos TCP/IP ¿Qué es Ping? ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Introducción Entre las implementaciones de TCP/IP se incluye una utilidad básica de red denominada Ping. La utilidad Ping se utiliza para comprobar si el hardware de red y los protocolos del equipo de destino funcionan correctamente, como mínimo hasta la capa de red del modelo OSI. Al utilizar Ping se genera tráfico en la red. Es entonces cuando se puede utilizar el Monitor de red para analizar dicho tráfico. Ejemplo de uso de la Para ejecutar la utilidad Ping, debe utilizarse la sintaxis ping destino, donde utilidad Ping destino es el nombre de equipo o la dirección IP del equipo de destino. En la ilustración anterior: 1. El equipo cliente ejecuta el comando ping y especifica el servidor como equipo de destino. 2. La utilidad Ping genera una serie de mensajes de solicitud de eco mediante ICMP y los transmite al servidor. 3. El servidor devuelve al equipo cliente mensajes de respuesta al eco. 4. Cuando el equipo de origen recibe los mensajes de respuesta al eco, genera un resultado. Ejemplo de resultado del Cuando el equipo de origen recibe los mensajes de respuesta al eco del equipo comando ping de destino, genera un resultado en pantalla parecido al siguiente: Haciendo ping a LONDON (192.168.2.10) con 32 bytes de datos: Respuesta desde 192.168.2.10: bytes=32 tiempo<10ms TTL=128 Respuesta desde 192.168.2.10: bytes=32 tiempo<10ms TTL=128 Respuesta desde 192.168.2.10: bytes=32 tiempo<10ms TTL=128 Respuesta desde 192.168.2.10: bytes=32 tiempo<10ms TTL=128 Estadísticas de ping para 192.168.2.10: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% pérdida), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 0ms, máximo = 0ms, Media = 0ms
  • 17. Revisión del conjunto de protocolos TCP/IP 17 Esta pantalla muestra las respuestas al eco del equipo de destino. En la información que se muestra se incluye la dirección IP del equipo de destino, el número de bytes de los datos incluidos en cada solicitud, el tiempo transcurrido entre la transmisión de cada solicitud y la recepción de cada respuesta, y el valor del campo TTL (Time to Live, Tiempo de vida) del encabezado IP. En este ejemplo en particular, el equipo de destino se encuentra en la misma red de área local (LAN), por lo que el resultado del cálculo del tiempo es muy pequeño (menos de diez milisegundos). Respuestas a las Al enviar una solicitud Ping (o aplicar el comando ping) a un equipo de solicitudes Ping Internet, el intervalo probablemente será mayor que si se aplica el comando a un equipo de la red local. Una respuesta del equipo de destino indica que su hardware y sus protocolos de red funcionan correctamente, como mínimo hasta la capa de red del modelo OSI. Por el mero hecho de que un host no responda a una solicitud de eco, no debe dar por supuesto que dicho host está desconectado o que la conexión a la red no es correcta. El hecho de no obtener respuesta a una solicitud de eco puede ser un síntoma de un problema de red. Nota Debido al peligro para la seguridad que suponen las amenazas como el denominado ping de la muerte, en el que un host remoto envía paquetes de tamaño excesivo para interrumpir el servicio en otro sistema, o para evitar que personas ajenas al sistema obtengan información sobre la configuración de la red, es habitual que los administradores de red impidan que los sistemas externos respondan a solicitudes de eco.
  • 18. 18 Revisión del conjunto de protocolos TCP/IP ¿Qué es el Monitor de red? ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Introducción El Monitor de red es una utilidad incluida en Windows Server 2003, en los productos Windows 2000 Server y en Microsoft Systems Management Server (SMS). Uso del Monitor de red Puede utilizar el Monitor de red para: Identificar problemas de conexión entre cliente y servidor. Identificar equipos que realizan un número desproporcionado de solicitudes de servicio. Capturar tramas (paquetes) directamente de la red. Ver y filtrar las tramas capturadas. Identificar usuarios no autorizados de una red. Cómo funciona Para controlar el tráfico de la red, el Monitor de red: 1. Captura una instantánea del tráfico de red. 2. Utiliza filtros para seleccionar o resaltar paquetes determinados. 3. Descodifica los paquetes en el lenguaje de cada uno de los protocolos. 4. Recopila las estadísticas de la red.
  • 19. Revisión del conjunto de protocolos TCP/IP 19 Versiones del Monitor Existen dos versiones del Monitor de red: una compatible con el modo de red promiscuo y otra compatible con el modo no promiscuo. En el modo promiscuo, el adaptador de red lee y procesa todos los paquetes transmitidos a través del medio físico al que está conectado, no sólo los paquetes dirigidos al mismo. Precaución Instalar la versión promiscua del Monitor de red podría vulnerar la política de seguridad de su organización. Consiga la autorización necesaria antes de instalar la versión promiscua del Monitor de red. En el modo no promiscuo, el adaptador de red captura únicamente el tráfico dirigido al equipo que está ejecutando el Monitor de red o el tráfico que transmite dicho equipo. Para ejecutar el Monitor de red en modo promiscuo, debe disponer de un adaptador de red que permita cambiar a ese modo. La mayoría de los adaptadores pueden funcionar en modo promiscuo, pero no todos. SMS incluye la versión del Monitor de red compatible con el modo promiscuo. Para mejorar la seguridad, la versión incluida en Windows Server 2003, Windows 2000 Server y Microsoft Windows NT® Server no es compatible con el modo promiscuo. Instalación del El Monitor de red se instala desde el asistente para componentes de Windows. Monitor de red Desde Subcomponentes de Herramientas de administración y supervisión, active la casilla de verificación Herramientas del monitor de red, haga clic en Aceptar y, a continuación, haga clic en Siguiente para continuar con la instalación.
  • 20. 20 Revisión del conjunto de protocolos TCP/IP Ejercicio práctico: Instalación del Monitor de red ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Introducción En este ejercicio práctico, instalará la versión promiscua del Monitor de red y ejecutará el Monitor de red como administrador mientras esté conectado como EquipoUser. Ejercicio práctico Instale el Monitor de red 1. Inicie una sesión en su equipo con la cuenta EquipoUser (donde Equipo es el nombre del equipo) con la contraseña P@ssw0rd. 2. En el panel de control, presione la tecla MAYÚS y haga clic con el botón secundario del mouse en Agregar o quitar programas. 3. Haga clic en Ejecutar como y, a continuación, en El siguiente usuario. 4. En el cuadro Usuario, compruebe que aparece EquipoAdministrador. 5. En el cuadro Contraseña, escriba P@ssw0rd y, a continuación, haga clic en Aceptar. 6. Haga clic en Agregar o quitar componentes de Windows. 7. En el Asistente para componentes de Windows, haga clic en Herramientas de administración y supervisión y, a continuación, en Detalles. 8. En Subcomponentes de Herramientas de administración y supervisión, active la casilla de verificación Herramientas del monitor de red y, a continuación, haga clic en Aceptar. 9. Haga clic en Siguiente. 10. Si se le solicitan más archivos, escriba londonsetupi386 en el cuadro Copiar archivos de y, a continuación, haga clic en Aceptar. 11. Haga clic en Finalizar y, luego, cierre Agregar o quitar programas.
  • 21. Revisión del conjunto de protocolos TCP/IP 21 Captura de tramas ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Introducción El Monitor de red permite capturar tramas de tráfico de red para analizarlas. Procedimiento Para capturar tramas con el Monitor de red 1. Abra el Monitor de red. 2. Seleccione la interfaz de red que desee utilizar (si todavía no está seleccionada). 3. Inicie el proceso de captura haciendo clic en el botón Iniciar captura en la barra de herramientas. 4. Para detener la captura, en la barra de herramientas, haga clic en el botón Detener y mostrar captura. No cierre la ventana de captura. El Monitor de red también puede funcionar desde la línea de comandos. Por ejemplo, si ya ha creado un filtro llamado http.cf, utilice el siguiente comando para iniciar el Monitor de red usando el filtro: start netmon /capturefilter d:captureshttp.cf Nota Para obtener más información acerca del uso del Monitor de red desde la línea de comandos, consulte la ayuda en línea del Monitor de red y el apartado sobre solución de problemas de rendimiento (Troubleshooting Performance) de la publicación System Performance Troubleshooting Guide que se encuentra en el Microsoft® Windows Server™ 2003 Resource Kit.
  • 22. 22 Revisión del conjunto de protocolos TCP/IP Ejercicio práctico: Captura de tramas ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Introducción En este ejercicio práctico, utilizará la opción Ejecutar como para abrir una ventana de símbolo del sistema y el Monitor de red y, a continuación, utilizará el Monitor de red para capturar y mostrar tramas. Escenario Es el administrador del sistema de una unidad organizativa de una red y está aislando problemas de conectividad entre dos hosts. Un especialista en un protocolo le ha solicitado que capture el tráfico de ICMP existente entre dos hosts para analizarlo con detenimiento. Ejercicio práctico Inicie el Monitor de red 1. En el menú Inicio, haga clic en Panel de control y, a continuación, haga doble clic en Herramientas administrativas. 2. Presione la tecla MAYÚS y haga clic con el botón secundario del mouse en Monitor de red. 3. Haga clic en Ejecutar como y, a continuación, en El siguiente usuario. 4. En el cuadro Usuario, compruebe que aparece EquipoAdministrador. 5. En el cuadro Contraseña, escriba P@ssw0rd y, a continuación, haga clic en Aceptar. 6. Si se le pide que seleccione una red, haga clic en Aceptar. 7. En el cuadro de diálogo Seleccionar una red, expanda Equipo local, haga clic en Conexión de área local y, a continuación, haga clic en Aceptar. 8. Maximice la ventana del Monitor de red de Microsoft y la ventana de captura. Capture datos de la red • En el menú Capturar, haga clic en Iniciar. De esta forma se inicia el proceso de captura de datos. El Monitor de red asigna espacio del búfer para los datos de la red y empieza a capturar tramas.
  • 23. Revisión del conjunto de protocolos TCP/IP 23 Genere y vea el tráfico de la red 1. En el menú Inicio, seleccione Todos los programas y Accesorios y, a continuación, haga clic con el botón secundario del mouse en Símbolo del sistema. 2. Haga clic en Ejecutar como y, a continuación, en El siguiente usuario. 3. En el cuadro Usuario, compruebe que aparece EquipoAdministrador. 4. En el cuadro Contraseña, escriba P@ssw0rd y, a continuación, haga clic en Aceptar. 5. En el símbolo del sistema, escriba arp-d* y presione ENTRAR. 6. En el símbolo del sistema, escriba ping 192.168.x.200 (donde x es el número asignado al aula) y, después, presione ENTRAR. Detenga la captura de datos de la red 1. Vuelva al Monitor de red. 2. En el menú Capturar, haga clic en Detener y ver . El Monitor de red detiene la captura de tramas y las muestra. 3. Deje abierta la ventana de captura.
  • 24. 24 Revisión del conjunto de protocolos TCP/IP Filtrado de determinadas tramas ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Introducción En una red con mucha actividad, una captura de paquetes que dure muy pocos segundos podría estar compuesta por miles de tramas generadas por decenas de sistemas diferentes. Es posible definir filtros de captura para que únicamente determinadas tramas se guarden para su análisis. Por ejemplo, si desea conocer el volumen de tráfico de red generado por transacciones ARP, puede crear un filtro que capture únicamente el tráfico de ARP durante un período de tiempo determinado para después calcular, a partir del tamaño de la muestra capturada, el número de megabits por hora dedicado a ARP. Procedimiento Los siguientes pasos indican el procedimiento que debe seguirse para filtrar sólo paquetes ARP al capturar tráfico de la red. 1. Abra el Monitor de red. 2. En el menú Capturar, haga clic en Filtro. 3. Si utiliza la versión no promiscua del Monitor de red, haga clic en Aceptar para cerrar el cuadro de diálogo Monitor de red de Microsoft, en el que se describe la seguridad. Si no es así, siga en el paso 4. 4. Haga clic en SAP/ETYPE=Cualquier SAP o cualquier ETYPE. 5. Haga clic en Modificar y, a continuación, en Deshabilitar todo. 6. En la lista Protocolos deshabilitados, haga clic en ARP y, a continuación, en Habilitar. 7. Haga clic en Aceptar para cerrar el cuadro de diálogo Filtros de captura SAP y ETYPE. 8. Haga clic en Aceptar para cerrar el cuadro de diálogo Filtro de captura. 9. Inicie, detenga y observe la captura. La ventana de resumen de captura del Monitor de red muestra el registro de resumen de todas las tramas. 10. Deje abierta la ventana de captura.
  • 25. Revisión del conjunto de protocolos TCP/IP 25 Análisis del tráfico de red capturado ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Introducción Al capturar una muestra de tráfico de la red, en la ventana de resumen de captura del Monitor de red aparece una lista cronológica de las tramas del ejemplo. En la tabla siguiente se describen los campos que aparecen para cada trama del ejemplo. Campo Descripción Trama Indica el número de la trama de la muestra. Tiempo Indica el tiempo (en segundos) durante el que se captura la trama, calculado desde el principio de la muestra. Dirección MAC de Proporciona la dirección de hardware de la interfaz de red del origen equipo que transmitió la trama. En los equipos en los que el analizador reconoce un nombre descriptivo, como un nombre NetBIOS, este campo contiene dicho nombre en lugar de la dirección. El equipo en el que está ejecutándose el analizador se identifica como LOCAL. Dirección MAC de Proporciona la dirección de hardware de la interfaz de red del destino equipo que recibió la trama. Se sustituye por un nombre descriptivo si hay alguno disponible. Si mantiene un libro de direcciones con los equipos de la red, con el tiempo podrá obtener capturas que utilicen sólo nombres descriptivos. Protocolo Muestra el protocolo dominante en la trama. Cada trama contiene información generada por protocolos que se ejecutan en las diversas capas del modelo OSI. Descripción Indica la función de la trama utilizando para ello la información específica del protocolo indicada en el campo Protocolo.
  • 26. 26 Revisión del conjunto de protocolos TCP/IP (continuación) Campo Descripción Otras direcciones Especifica otra dirección que se utiliza para identificar el equipo de origen que transmitió la trama. Otras direcciones Especifica otra dirección (como una dirección IP) que se utiliza de destino para identificar el equipo que recibió la trama. Escriba otra Especifica el tipo de dirección utilizada en los campos Otras dirección direcciones de origen y Otras direcciones de destino. Sugerencia Para trabajar con grandes archivos de captura, aumente el tamaño del archivo de paginación de Windows y guarde los archivos de captura antes de verlos.
  • 27. Revisión del conjunto de protocolos TCP/IP 27 Ejercicio práctico: Análisis de paquetes ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Introducción En este ejercicio práctico, cambiará el color de todas las tramas que utilizan ICMP. Esta operación es de utilidad para ver tramas de un determinado protocolo. También utilizará el Monitor de red para capturar y examinar paquetes ARP. Ejercicio práctico Examine paquetes ICMP 1. En el menú Pantalla, haga clic en Colores. Aparecerá el cuadro de diálogo Colores de protocolo. 2. En Nombre, haga clic en ICMP. 3. En Colores, establezca el primer plano como rojo y, a continuación, haga clic en Aceptar. Aparece la ventana de resumen de captura del Monitor de red de Microsoft, donde se muestran en rojo las tramas ICMP. Examine paquetes ARP 1. En el menú Ventana, compruebe que las opciones Resumen, Detalle y Hexadecimal estén activadas. 2. En el menú Ventana, compruebe que la opción Panel de zoom no esté activada. Se muestran tres paneles independientes. El panel superior muestra el resumen de la trama, el panel central muestra información detallada de la trama seleccionada y el panel inferior muestra dicha información con notación hexadecimal. Si hace clic en un panel, la barra de título de la ventana se actualizará con el nombre del panel. 3. En el panel Resumen, en la columna Descripción, haga clic en una trama ICMP que tenga una entrada que empiece por Echo: From en la columna de descripción. Esta trama muestra una solicitud de eco de ICMP desde su equipo al equipo del instructor.
  • 28. 28 Revisión del conjunto de protocolos TCP/IP 4. En el panel Detalle, haga doble clic en ICMP, que está precedido por un signo más (+). El signo más indica que la información puede expandirse si se hace doble clic en él. 5. Expanda ICMP. Las propiedades de ICMP se expanden para mostrar más información. El contenido del paquete ICMP se resalta y se muestra en notación hexadecimal en la ventana inferior. 6. En el panel Detalle, haga doble clic en ICMP: Packet Type = Echo. ¿Qué número hexadecimal corresponde a ICMP: Packet Type = Echo? 7. En el panel Detalle, haga doble clic en Suma de comprobación. Anote el número de la suma de comprobación en la tabla siguiente. 8. En el panel Detalle, haga doble clic en Identificador. Anote el número del identificador en la tabla siguiente. 9. En el panel Detalle, haga doble clic en Número de secuencia. Anote el número de secuencia en la tabla siguiente. 10. En el panel Detalle, haga doble clic en Datos. Los datos recibidos en el mensaje de eco deben devolverse en el mensaje de respuesta al eco. 11. Repita los pasos 1 al 9 para el paquete de respuesta al eco que sigue al paquete de Echo: From que se muestra en este momento. 12. Cierre el Monitor de red de Microsoft y no guarde la captura. Campo Eco Respuesta al eco Tipo de paquete Suma de comprobación Identificador Número de secuencia