Instalación y Mantenimiento Redes Transmisión Datos PDF
Document Details
Uploaded by PromptGriffin
IES Virgen de la Victoria
José Javier Pérez Suárez
Tags
Summary
This document provides notes and information on network fundamentals, including infrastructure, key protocols (TCP, UDP, ARP), LAN configuration, essential services (DNS, DHCP, FTP), diagnostic tools (ping, ipconfig), and security practices (such as SSH).
Full Transcript
I.E.S. INSTALACIÓN Y MANTENIMIENTO DE REDES PARA TRANSMISIÓN DE DATOS VIRGEN DE LA INFRAESTRUCTURA DE RED I VICTORIA G.B. 2º FECHA:...
I.E.S. INSTALACIÓN Y MANTENIMIENTO DE REDES PARA TRANSMISIÓN DE DATOS VIRGEN DE LA INFRAESTRUCTURA DE RED I VICTORIA G.B. 2º FECHA: UT 4 INFRAESTRUCTURA DE RED I Objetivos El objetivo del tema es que los estudiantes comprendan los fundamentos de las redes, incluyendo infraestructura, protocolos clave (TCP, UDP, ARP), configuración de LAN, servicios esenciales (DNS, DHCP, FTP), herramientas de diagnóstico (ping, ipconfig) y prácticas de seguridad (como usar SSH en lugar de Telnet), para garantizar conectividad, resolución de problemas y seguridad en redes locales e Internet. RA 5.- Realiza operaciones básicas de configuración en redes locales cableadas relacionándolas con sus aplicaciones. José Javier Pérez Suárez Página 1 de 25 2º GRADO BÁSICO I.E.S. VIRGEN Instalación y mantenimiento de redes para transmisión de datos DE LA VICTORIA UT 4 – INFRAESTRUCTURA DE RED I Sumario 1 Puertas de enlace a otras redes...................................................................................................... 4 1.1 Cómo se configura la puerta de enlace................................................................................... 4 1.2 Enrutador (router) como límite entre redes........................................................................... 5 1.2.1 Direcciones IPv4 en la red interna................................................................................... 5 1.2.2 Conexión a Internet: la red externa................................................................................ 5 1.2.3 Función del enrutador..................................................................................................... 5 1.3 Traducción de direcciones de red........................................................................................... 6 1.3.1 Pasos básicos de funcionamiento................................................................................... 6 1.3.2 Ventajas de NAT.............................................................................................................. 6 2 El protocolo ARP.............................................................................................................................. 6 2.1 Comunicación intranet............................................................................................................ 7 2.2 Comunicación internet............................................................................................................ 8 2.3 Contención de difusiones. Mensajes de Broadcast................................................................. 9 2.4 Comunicación de la capa de acceso...................................................................................... 10 2.5 Protocolo de resolución de direcciones. ARP........................................................................ 10 3 Enrutamiento entre redes............................................................................................................. 11 3.1 La tabla de enrutamiento...................................................................................................... 12 3.2 Puerta de enlace predeterminada........................................................................................ 13 3.2.1 Mensajes dentro de la misma red local........................................................................ 13 3.2.2 Mensajes hacia una red remota.................................................................................... 13 3.2.3 ¿Cómo sabe el host cuál es la dirección MAC del enrutador?...................................... 14 3.2.4 Importancia de configurar correctamente la puerta de enlace predeterminada......... 14 3.3 Creamos una LAN.................................................................................................................. 14 3.3.1 ¿Qué es una LAN?.......................................................................................................... 14 3.3.2 Características principales de una LAN......................................................................... 14 3.3.3 ¿Qué es una intranet?................................................................................................... 15 4 TCP y UDP...................................................................................................................................... 15 4.1 TCP (Transmission Control Protocol)..................................................................................... 15 4.2 UDP (User Datagram Protocol).............................................................................................. 15 4.3 Confirmación de recepción de datos en TCP........................................................................ 15 4.4 Puertos.................................................................................................................................. 16 Página 2 de 25 José Javier Pérez Suárez I.E.S. INSTALACIÓN Y MANTENIMIENTO DE REDES PARA TRANSMISIÓN DE DATOS VIRGEN DE LA INFRAESTRUCTURA DE RED I VICTORIA G.B. 2º FECHA: UT 4 4.5 Pares de sockets.................................................................................................................... 17 4.6 Amenazas a la seguridad....................................................................................................... 18 5 Servicios de la capa de Aplicación................................................................................................. 18 5.1 Interacciones entre cliente y servidor................................................................................... 18 5.2 URI, URN y URL...................................................................................................................... 20 5.2.1 Tipos de URI................................................................................................................... 20 5.2.2 Partes de un URI............................................................................................................ 20 5.3 Servicios de aplicaciones de red............................................................................................ 21 5.4 Sistemas de Nombres de Dominio........................................................................................ 22 5.4.1 NsLookcup..................................................................................................................... 22 5.5 Clientes y servidores WEB..................................................................................................... 22 5.6 Clientes y servidores FTP....................................................................................................... 23 5.7 Terminales Virtuales.............................................................................................................. 23 5.7.1 Limitaciones de Telnet................................................................................................... 23 5.7.2 Alternativa segura: SSH................................................................................................. 23 5.8 Correo Electrónico y Mensajería........................................................................................... 23 5.8.1 Mensajería de texto...................................................................................................... 24 5.8.2 Telefonía IP.................................................................................................................... 24 6 Utilidades de prueba de red.......................................................................................................... 24 6.1 El comando ipconfig.............................................................................................................. 24 6.2 El comando ping.................................................................................................................... 25 José Javier Pérez Suárez Página 3 de 25 2º GRADO BÁSICO I.E.S. VIRGEN Instalación y mantenimiento de redes para transmisión de datos DE LA VICTORIA UT 4 – INFRAESTRUCTURA DE RED I 1 Puertas de enlace a otras redes Un enrutador (router) permite que los dispositivos de una red puedan comunicarse con dispositivos de otras redes. Cada una de sus conexiones (llamadas interfaces) está conectada a una red diferente. Cada interfaz tiene una dirección IPv4 que identifica la red a la que está conectada. Un enrutador, como mínimo, tiene dos interfaces, cada una estará conectada a una red distinta y tendrá una dirección IPv4 diferente. Los dispositivos dentro de una red necesitan usar el enrutador para comunicarse con otras redes, como Internet. Para hacerlo, deben saber cuál es la dirección IPv4 del enrutador en su red. Esta dirección se llama puerta de enlace predeterminada o Gateway. 1.1 Cómo se configura la puerta de enlace De forma manual: Alguien debe escribir la dirección IPv4 del enrutador en la configuración del dispositivo. Automáticamente con DHCP: Si el enrutador tiene activado un servicio llamado DHCP (Protocolo de Configuración Dinámica de Host), este envía automáticamente la dirección de la puerta de enlace a los dispositivos de la red. Ejemplo con un enrutador inalámbrico Cuando usas un enrutador inalámbrico, este suele estar configurado para funcionar como servidor DHCP. Esto significa que el enrutador entrega automáticamente la dirección de la puerta de enlace predeterminada a todos los dispositivos que se conectan a él, como laptops o teléfonos. También envía otra información importante, como: La dirección IPv4 que el dispositivo debe usar. La máscara de subred, que sirve para identificar qué parte de la dirección pertenece a la red. Página 4 de 25 José Javier Pérez Suárez I.E.S. INSTALACIÓN Y MANTENIMIENTO DE REDES PARA TRANSMISIÓN DE DATOS VIRGEN DE LA INFRAESTRUCTURA DE RED I VICTORIA G.B. 2º FECHA: UT 4 El servidor DNS, que sirve para resolver las peticiones de nombres de internet. De esta forma, todos los dispositivos pueden conectarse fácilmente a Internet sin necesidad de configurarlos manualmente. 1.2 Enrutador (router) como límite entre redes Un router inalámbrico puede funcionar como un servidor DHCP para los dispositivos de la red local, que se llaman hosts internos porque están dentro de la red. Estos dispositivos pueden conectarse al enrutador usando cables Ethernet o de forma inalámbrica. El servidor DHCP del enrutador asigna direcciones privadas a los dispositivos internos en lugar de direcciones públicas que pueden usarse en Internet. Esto asegura que los dispositivos internos no sean accesibles directamente desde Internet, aumentando la seguridad. 1.2.1 Direcciones IPv4 en la red interna La dirección IPv4 del enrutador en la red local suele ser la primera dirección disponible en esa red (por ejemplo, 192.168.1.1). Los dispositivos internos deben tener direcciones IPv4 dentro del mismo rango que el enrutador. Estas direcciones pueden asignarse de dos maneras, como ya hemos visto anteriormente: De forma manual (configuración estática) De forma automática (por DHCP) 1.2.2 Conexión a Internet: la red externa El enrutador inalámbrico también se conecta al Proveedor de Servicios de Internet (ISP) para acceder a Internet. En este caso, el ISP actúa como servidor DHCP y asigna una dirección IPv4 al enrutador. Esta dirección corresponde a la red externa, que está fuera de la red local. IP Pública. La dirección asignada por el ISP es enrutable en Internet, lo que permite que todos los dispositivos internos conectados al enrutador puedan acceder a Internet mediante el mecanismo de traducción de IP (NAT) 1.2.3 Función del enrutador El enrutador inalámbrico funciona como un límite o barrera entre la red interna (local) y la red externa (Internet). Esto significa que todos los datos que viajan entre tu red local y la red de Internet deben pasar primero por el enrutador. José Javier Pérez Suárez Página 5 de 25 2º GRADO BÁSICO I.E.S. VIRGEN Instalación y mantenimiento de redes para transmisión de datos DE LA VICTORIA UT 4 – INFRAESTRUCTURA DE RED I 1.3 Traducción de direcciones de red NAT (Network Address Translation), o Traducción de Direcciones de Red, es una tecnología que permite que varios dispositivos de una red local utilicen una sola dirección IP pública para conectarse a Internet. Esto es posible porque el NAT traduce las direcciones IP privadas de los dispositivos internos en una dirección IP pública cuando los datos salen hacia Internet, y realiza el proceso inverso cuando los datos regresan. 1.3.1 Pasos básicos de funcionamiento Red interna con direcciones privadas: Los dispositivos de la red local tienen direcciones IP privadas (como 192.168.x.x), que no pueden usarse directamente en Internet. Traducción al salir de la red: Cuando un dispositivo interno quiere acceder a Internet, el router con NAT cambia su dirección IP privada por la IP pública del router. Esto permite que el tráfico sea aceptado en Internet. Seguimiento de las conexiones: El NAT usa una tabla para recordar qué dispositivo interno envió cada solicitud. Así, cuando llega una respuesta desde Internet, el router sabe a cuál dispositivo interno debe enviarla. Compartir una IP pública: Gracias al NAT, muchos dispositivos internos pueden compartir una sola dirección IP pública para comunicarse con Internet al mismo tiempo. 1.3.2 Ventajas de NAT Seguridad básica: Oculta las direcciones privadas de los dispositivos internos, lo que dificulta que alguien desde Internet acceda directamente a ellos. Ahorro de direcciones públicas: Reduce la necesidad de asignar una dirección IP pública única a cada dispositivo de la red interna. NAT es especialmente útil en redes domésticas y empresariales donde los dispositivos internos necesitan acceso a Internet sin consumir muchas direcciones públicas. 2 El protocolo ARP El protocolo ARP (Address Resolution Protocol) permite conectar la dirección física MAC de un dispositivo con su dirección lógica IP, facilitando la comunicación dentro de una red local. Página 6 de 25 José Javier Pérez Suárez I.E.S. INSTALACIÓN Y MANTENIMIENTO DE REDES PARA TRANSMISIÓN DE DATOS VIRGEN DE LA INFRAESTRUCTURA DE RED I VICTORIA G.B. 2º FECHA: UT 4 2.1 Comunicación intranet O comunicación dentro de mi red local. Cuando un dispositivo (host) necesita enviar un mensaje, debe conocer tanto la dirección IP del dispositivo de destino, como la dirección MAC. En los casos que el host desconozca la MAC de destino, este necesita descubrir la dirección MAC para poder comunicarse. Aquí es donde el proceso de resolución de direcciones resulta fundamental. En una red local (LAN) Ethernet, cada dispositivo tiene dos direcciones principales: Dirección física (dirección MAC): Esta dirección es única para cada dispositivo y se utiliza para la comunicación directa entre tarjetas de red (NIC) dentro de la misma red Ethernet. Dirección lógica (dirección IP): Esta dirección se usa para enviar datos desde un dispositivo de origen a otro de destino. La dirección IP puede ser de la misma red o de una red diferente. En una red local, se usan las direcciones MAC (también llamadas direcciones de Capa 2) para enviar la trama de enlace de datos con el paquete IP encapsulado de una tarjeta de red (NIC) a otra, siempre que ambas estén en la misma red. Si la dirección IP del destino está en la misma red, la dirección MAC de destino será la del dispositivo al que se desea enviar el mensaje. Supongamos que tenemos dos computadoras en una red: Cuando PC1 quiere enviar un paquete a PC2, necesita incluir en el mensaje tanto las direcciones MAC como las direcciones IP. Direcciones usadas en el paquete enviado desde PC1: La trama Ethernet de capa 2 contiene lo siguiente: Dirección MAC de destino - Esta es la dirección MAC simplificada de PC2, 55-55-55. Dirección MAC de origen - Esta es la dirección MAC simplificada de la NIC de Ethernet en la PC1, aa-aa-aa. El paquete IP de capa 3 contiene lo siguiente: Dirección IPv4 de origen - Esta es la dirección IPv4 de PC1, 192.168.10.10. Dirección IPv4 de destino - Esta es la dirección IPv4 de PC2, 192.168.10.11. De esta forma, el mensaje enviado por PC1 incluye toda la información necesaria para llegar a PC2 dentro de la red local. Las direcciones de la Capa 2 aseguran la entrega correcta dentro de la red, mientras que las de la Capa 3 identifican qué dispositivos se están comunicando. Ejemplo Actividad 4.1 José Javier Pérez Suárez Página 7 de 25 2º GRADO BÁSICO I.E.S. VIRGEN Instalación y mantenimiento de redes para transmisión de datos DE LA VICTORIA UT 4 – INFRAESTRUCTURA DE RED I 2.2 Comunicación internet O comunicación con una red remota. Cuando la dirección IP de destino está en una red remota, la dirección MAC de destino será la dirección de gateway predeterminada del host, es decir, la interfaz del router. En este ejemplo, PC1 desea enviar un paquete a PC2. PC2 se encuentra en una red remota. Dado que la dirección IPv4 de destino no está en la misma red local que PC1, la dirección MAC de destino es la del gateway predeterminado local en el router. Los routers examinan la dirección IPv4 de destino para determinar la mejor ruta para reenviar el paquete IPv4. Cuando el router recibe una trama de Ethernet, desencapsula la información de capa 2. Por medio de la dirección IP de destino, determina el dispositivo del siguiente salto y desencapsula el paquete IP en una nueva trama de enlace de datos para la interfaz de salida. En nuestro ejemplo, R1 ahora encapsularía el paquete con la nueva información de dirección de Capa 2, como se muestra en la figura. La nueva dirección MAC de destino sería la de la interfaz R2 G0/0/1 y la nueva dirección MAC de origen sería la de la interfaz R1 G0/0/1. A lo largo de cada enlace de una ruta, un paquete IP se encapsula en una trama. La trama es específica de la tecnología de enlace de datos asociada a ese vínculo, como Ethernet. Si el dispositivo del siguiente salto es el destino final, la dirección MAC de destino será la del NIC de Ethernet del dispositivo, como se muestra en la figura. Página 8 de 25 José Javier Pérez Suárez I.E.S. INSTALACIÓN Y MANTENIMIENTO DE REDES PARA TRANSMISIÓN DE DATOS VIRGEN DE LA INFRAESTRUCTURA DE RED I VICTORIA G.B. 2º FECHA: UT 4 Por tanto ¿Cómo se asocian las direcciones IP de los paquetes IP en un flujo de datos con las direcciones MAC en cada enlace a lo largo de la ruta hacia el destino? Para los paquetes IPv4, esto se realiza a través del proceso Protocolo de resolución de direcciones (ARP). Ejemplo Actividad 4.2 2.3 Contención de difusiones. Mensajes de Broadcast. Cuando un host recibe un mensaje dirigido a la dirección de difusión, lo acepta y lo procesa como si estuviera dirigido directamente a él. Cuando un host envía un mensaje de difusión, los switchs reenvían el mensaje a cada host conectado dentro de la misma red local. Por este motivo, a una red de área local o una red con uno o más switchs Ethernet también se las denomina dominio de difusión. Si hay demasiados hosts conectados al mismo dominio de difusión, el tráfico de difusión puede volverse excesivo. El número de hosts y la cantidad de tráfico de red que puede admitir las redes locales están limitados por las capacidades de los conmutadores utilizados para conectarlas. A medida que la red crece y se agregan nuevos hosts, aumenta el tráfico de la red (incluido el tráfico de difusión). Para mejorar el rendimiento, a menudo es necesario dividir una red local en varias redes, o dominios de difusión, tal como se indica en la figura. Se utilizan enrutadores para dividir la red en dominios de difusión múltiples. José Javier Pérez Suárez Página 9 de 25 2º GRADO BÁSICO I.E.S. VIRGEN Instalación y mantenimiento de redes para transmisión de datos DE LA VICTORIA UT 4 – INFRAESTRUCTURA DE RED I 2.4 Comunicación de la capa de acceso En una red Ethernet local, una NIC solo acepta una trama si la dirección de destino es la dirección MAC de difusión (FF:FF:FF:FF:FF:FF) o si corresponde a la dirección MAC de la NIC. Sin embargo, la mayoría de las aplicaciones de la red utiliza la dirección IP lógica de destino para identificar la ubicación de los servidores y los clientes. En la figura se ilustra el problema que surge si el host emisor solo tiene la dirección IP lógica del host de destino. ¿Cómo hace el host emisor para determinar qué dirección MAC de destino debe incluir en la trama? El host emisor puede utilizar un protocolo IPv4 llamado Protocolo de Resolución de Direcciones (Address Resolution Protocol, ARP) para detectar la dirección MAC de cualquier host en la misma red local. 2.5 Protocolo de resolución de direcciones. ARP ARP utiliza un proceso de tres pasos para determinar y almacenar la dirección MAC de un host que se encuentre en la red local cuando se conoce solo la dirección IPv4 del host: El host emisor crea una trama dirigida a una En la trama hay un mensaje con la dirección IPv4 dirección MAC de difusión y la envía. del host de destino que se desea encontrar. Página 10 de 25 José Javier Pérez Suárez I.E.S. INSTALACIÓN Y MANTENIMIENTO DE REDES PARA TRANSMISIÓN DE DATOS VIRGEN DE LA INFRAESTRUCTURA DE RED I VICTORIA G.B. 2º FECHA: UT 4 Cada host de la red recibe la trama de difusión y El host emisor recibe el mensaje y almacena la compara la dirección IPv4 del mensaje con su información de la dirección MAC y la dirección dirección IPv4 configurada. El host con la IPv4 en una tabla, denominada tabla ARP. dirección IPv4 coincidente envía su dirección MAC como respuesta al host emisor original. Una vez que el host emisor tiene la dirección MAC del host de destino en su tabla ARP, puede enviar tramas directamente al destino sin realizar una solicitud ARP. Como los mensajes ARP dependen de tramas de difusión para entregar las solicitudes, todos los hosts de la red local IPv4 deben estar en el mismo dominio de difusión. 3 Enrutamiento entre redes Cuando usamos una red, a menudo necesitamos que nuestros dispositivos se conecten no solo dentro de nuestra red local, sino también a otros lugares, como casas, empresas o a Internet. Los dispositivos que están fuera de nuestra red local se llaman hosts remotos. Para que un mensaje llegue a un host remoto, se necesitan enrutadores que guíen el mensaje por el camino correcto. A este proceso se le llama enrutamiento. Un enrutador es un dispositivo que conecta diferentes redes y se asegura de que los mensajes lleguen a su destino. Los enrutadores trabajan en la Capa 3 del modelo OSI, conocida como la capa de red. Su tarea principal es leer las direcciones IP (que identifican dispositivos en diferentes redes) y decidir la mejor ruta para enviar el mensaje. Cuando un dispositivo quiere comunicarse con otro en una red diferente, incluye en el mensaje las direcciones IP del origen (quién envía) y del destino (quién recibe). El enrutador utiliza la parte de red de la dirección IP de destino para decidir por cuál de las redes conectadas debe enviar el mensaje. Por ejemplo, si un dispositivo en la red 1.1.1.0 quiere enviar un mensaje a otro en la red 5.5.5.0, el mensaje primero se envía al enrutador. El enrutador analiza la dirección IP del destinatario, decide cuál José Javier Pérez Suárez Página 11 de 25 2º GRADO BÁSICO I.E.S. VIRGEN Instalación y mantenimiento de redes para transmisión de datos DE LA VICTORIA UT 4 – INFRAESTRUCTURA DE RED I es el mejor camino para llegar a la red 5.5.5.0, y reenvía el mensaje por ese camino. En el proceso, encapsula el mensaje en un formato que pueda ser entendido por la siguiente red. Los enrutadores actúan como "guías de tráfico" que aseguran que los mensajes viajen desde el origen hasta el destino, incluso si están en redes muy diferentes. 3.1 La tabla de enrutamiento Los enrutadores (routers) son dispositivos que envían información entre diferentes redes, tanto locales como remotas. Para lograrlo, utilizan algo llamado tablas de enrutamiento, que contienen información sobre las redes y cómo llegar a ellas. Es importante saber que estas tablas no tienen datos de los dispositivos individuales, sino de las redes completas y los mejores caminos para llegar a ellas. Las tablas de enrutamiento pueden crearse de dos formas principales: Automáticamente (dinámicas): Los enrutadores comparten información entre ellos para actualizar sus tablas. Manual (estáticas): Un administrador de red escribe directamente la información en la tabla. Cuando un enrutador recibe un mensaje, consulta su tabla de enrutamiento para decidir qué puerto o conexión debe usar para enviar el mensaje a la red de destino. Si el enrutador no sabe a dónde enviarlo porque la red de destino no está en su tabla, simplemente descarta el mensaje. Para evitar que esto ocurra, los administradores configuran una ruta predeterminada en la tabla de enrutamiento. Esta ruta funciona como una salida general para cualquier mensaje destinado a redes desconocidas. Normalmente, esta ruta predeterminada apunta a otro enrutador que puede ayudar a llevar el mensaje más cerca de su destino final. Las tablas de enrutamiento son como mapas que los enrutadores usan para guiar los mensajes, y la ruta predeterminada es como un "camino de respaldo" para que ningún mensaje quede perdido. Tipo, es cómo está conectado, una C significa que está conectado directamente. Red indica la dirección de red que hay en ese dominio de difusión, y por útltimo el Puerto, es la interface utilizada para reenviar paquetes a la red. Página 12 de 25 José Javier Pérez Suárez I.E.S. INSTALACIÓN Y MANTENIMIENTO DE REDES PARA TRANSMISIÓN DE DATOS VIRGEN DE LA INFRAESTRUCTURA DE RED I VICTORIA G.B. 2º FECHA: UT 4 En las tablas de enrutamiento, además del tipo "C" que indica que la red está conectada directamente al enrutador, existen otros tipos de entradas que puedes encontrar: C (Connected): La red está conectada directamente al enrutador a través de una de sus interfaces. Es configurada automáticamente cuando una interfaz tiene una dirección IP asignada. S (Static): Una ruta estática que ha sido configurada manualmente por el administrador de red. Estas rutas se utilizan para definir caminos específicos hacia redes que no se aprenden dinámicamente. D (EIGRP): Indica que la ruta fue aprendida dinámicamente a través del protocolo de enrutamiento EIGRP (Enhanced Interior Gateway Routing Protocol). O (OSPF): La ruta fue aprendida a través del protocolo OSPF (Open Shortest Path First), que es un protocolo de enrutamiento dinámico ampliamente utilizado en redes. R (RIP): Indica que la ruta fue aprendida usando el protocolo RIP (Routing Information Protocol), que es un protocolo de enrutamiento dinámico más simple pero menos eficiente. B (BGP): La ruta fue aprendida mediante el protocolo BGP (Border Gateway Protocol), que se utiliza para enrutamiento entre diferentes sistemas autónomos (AS), principalmente en Internet. L (Local): Indica que la dirección pertenece a la propia interfaz del enrutador. Estas son direcciones IP asignadas directamente a una interfaz. Gateway of last resort: También conocida como ruta predeterminada, se utiliza cuando no se encuentra una ruta más específica en la tabla. Es configurada manualmente o aprendida mediante un protocolo de enrutamiento. 3.2 Puerta de enlace predeterminada Los dispositivos (hosts) envían mensajes de manera diferente dependiendo de si el destino está en la misma red local o en una red remota. 3.2.1 Mensajes dentro de la misma red local Si el host necesita enviar un mensaje a otro dispositivo en la misma red, lo hace de forma directa: Utiliza el protocolo ARP (Protocolo de Resolución de Direcciones) para averiguar la dirección MAC del dispositivo de destino. Crea un paquete que incluye la dirección IPv4 del destinatario. Este paquete se encapsula en una trama que contiene la dirección MAC del dispositivo de destino y se envía directamente. 3.2.2 Mensajes hacia una red remota Si el host necesita comunicarse con un dispositivo en otra red, el mensaje debe pasar por un enrutador: El host incluye la dirección IPv4 del dispositivo de destino en el paquete, como lo haría en una red local. Sin embargo, al encapsular este paquete en una trama, usa la dirección MAC del enrutador como el destino de la trama. Esto asegura que el enrutador reciba el mensaje y lo reenvíe hacia la red remota. José Javier Pérez Suárez Página 13 de 25 2º GRADO BÁSICO I.E.S. VIRGEN Instalación y mantenimiento de redes para transmisión de datos DE LA VICTORIA UT 4 – INFRAESTRUCTURA DE RED I 3.2.3 ¿Cómo sabe el host cuál es la dirección MAC del enrutador? El host obtiene la dirección IPv4 de la puerta de enlace predeterminada durante su configuración de red. La puerta de enlace predeterminada es la interfaz del enrutador que está conectada a la misma red local. Una vez que el host tiene la dirección IPv4 de la puerta de enlace, usa ARP para averiguar la dirección MAC del enrutador. Luego, coloca esta dirección MAC en la trama y envía el mensaje al enrutador. 3.2.4 Importancia de configurar correctamente la puerta de enlace predeterminada Todos los dispositivos de la red local necesitan tener configurada una puerta de enlace predeterminada válida. Si no se configura correctamente, o si se especifica una puerta de enlace equivocada, los mensajes destinados a redes remotas no podrán llegar a su destino. Si la máscara de red de /24 qué configuración tendrán los equipos H1, H2 y H3. 3.3 Creamos una LAN Una red de área local o LAN (por sus siglas en inglés, Local Area Network) es un grupo de redes conectadas que están bajo el mismo control administrativo. Esto significa que una sola organización o persona gestiona la red y establece las reglas de su funcionamiento. 3.3.1 ¿Qué es una LAN? En sus inicios, las LAN eran redes pequeñas que se encontraban en un solo lugar, como una casa o una oficina. Hoy en día, el término LAN también incluye redes más grandes que conectan cientos de dispositivos (hosts) en diferentes edificios o ubicaciones, siempre que estén administradas como una sola red. 3.3.2 Características principales de una LAN Control unificado: Todas las redes que forman parte de una LAN están gestionadas por la misma organización. Tecnologías comunes: La mayoría de las LAN utilizan tecnologías como Ethernet (con cables) o redes inalámbricas (Wi-Fi). Velocidad alta: Las LAN suelen ofrecer conexiones rápidas, lo que permite transferir datos eficientemente entre los dispositivos conectados. Página 14 de 25 José Javier Pérez Suárez I.E.S. INSTALACIÓN Y MANTENIMIENTO DE REDES PARA TRANSMISIÓN DE DATOS VIRGEN DE LA INFRAESTRUCTURA DE RED I VICTORIA G.B. 2º FECHA: UT 4 3.3.3 ¿Qué es una intranet? El término intranet se usa para describir una LAN privada de una organización. Solo las personas autorizadas, como empleados o miembros de esa organización, pueden acceder a ella. Las intranets son ideales para compartir recursos y datos de manera segura dentro de una empresa o institución. 4 TCP y UDP La capa de transporte del modelo TCP/IP es responsable de gestionar cómo se envían y reciben los datos entre aplicaciones que se ejecutan en dispositivos diferentes. Dos de los protocolos más importantes en esta capa son TCP (Transmission Control Protocol) y UDP (User Datagram Protocol). Ambos cumplen funciones esenciales, pero tienen características y usos distintos. 4.1 TCP (Transmission Control Protocol) TCP es un protocolo orientado a la conexión, lo que significa que establece una comunicación fiable entre el emisor y el receptor antes de transferir datos. Sus principales características son: Confiabilidad: Asegura que los datos llegan completos y en el orden correcto. Control de flujo: Ajusta la velocidad de envío según la capacidad del receptor. Reenvío de datos perdidos: Si un paquete se pierde, TCP lo retransmite. Aplicaciones típicas: Navegación web, correos electrónicos y transferencia de archivos (por ejemplo, HTTP, HTTPS, FTP). 4.2 UDP (User Datagram Protocol) UDP es un protocolo sin conexión, lo que significa que no establece una comunicación previa ni garantiza la entrega de los datos. Sus principales características son: Velocidad: Es más rápido porque no realiza comprobaciones ni retransmisión de paquetes. Sin garantía de entrega: No asegura que los datos lleguen o que lleguen en orden. Aplicaciones típicas: Streaming de video, juegos en línea y transmisión de voz (por ejemplo, DNS, VoIP, streaming). 4.3 Confirmación de recepción de datos en TCP TCP utiliza un sistema llamado ACK (Acknowledgment) para confirmar la recepción de los datos. A continuación, te explico los pasos básicos: Segmento enviado por el emisor: El emisor envía un segmento de datos al receptor, incluyendo un número de secuencia (Sequence Number), que identifica la posición del segmento en la transmisión. Confirmación por parte del receptor: o Cuando el receptor recibe el segmento, responde con un acuse de recibo (ACK), indicando que ha recibido los datos correctamente. o En el acuse de recibo, el receptor envía un número llamado número de confirmación (Acknowledgment Number), que informa al emisor cuál es el siguiente byte que espera recibir. o Retransmisión si no hay acuse de recibo: Si el emisor no recibe un ACK dentro de un tiempo específico (llamado tiempo de espera o timeout), TCP asume que el segmento se ha perdido o ha sido dañado y lo retransmite. José Javier Pérez Suárez Página 15 de 25 2º GRADO BÁSICO I.E.S. VIRGEN Instalación y mantenimiento de redes para transmisión de datos DE LA VICTORIA UT 4 – INFRAESTRUCTURA DE RED I Ejemplo práctico: Supongamos que un emisor envía un segmento con un número de secuencia 1001. Si el receptor lo recibe correctamente, enviará un ACK con el número de confirmación 1002, indicando que ha recibido todos los bytes hasta el 1001 y que espera el siguiente. 4.4 Puertos Usamos muchos servicios en Internet todos los días, como DNS, navegación web, correo electrónico, FTP, mensajería instantánea y VoIP. Estos servicios funcionan gracias a sistemas cliente-servidor, que pueden estar en un solo servidor o en varios servidores dentro de grandes centros de datos. Cuando un mensaje se envía usando TCP o UDP, los servicios se identifican por un número de puerto. Este puerto es un número incluido en cada mensaje para mantener el seguimiento de la comunicación entre el cliente y el servidor. Cada mensaje lleva un puerto de origen (quién lo envía) y un puerto de destino (quién lo recibe). Cuando un servidor recibe un mensaje, necesita saber qué servicio está pidiendo el cliente. Para esto, los clientes usan un puerto de destino ya registrado para cada servicio. Por ejemplo, los navegadores web usan el puerto 80, que es el puerto asignado para las páginas web HTTP. Los números de puerto son administrados por una organización llamada ICANN (Corporación de Internet para Nombres y Números Asignados). Los puertos están divididos en tres categorías: Puertos conocidos (1-1023): Son usados por aplicaciones comunes como el navegador web o el correo electrónico. Puertos registrados (1024-49151): Los usan las organizaciones para aplicaciones específicas, como mensajería instantánea. Puertos privados (49152-65535): Se usan generalmente como puertos de origen y pueden ser usados por cualquier aplicación. Página 16 de 25 José Javier Pérez Suárez I.E.S. INSTALACIÓN Y MANTENIMIENTO DE REDES PARA TRANSMISIÓN DE DATOS VIRGEN DE LA INFRAESTRUCTURA DE RED I VICTORIA G.B. 2º FECHA: UT 4 4.5 Pares de sockets Un socket combina una dirección IP y un número de puerto para identificar un servicio o cliente en una red. Por ejemplo: Socket del cliente: 192.168.1.5:1099 (IP del cliente y puerto de origen). Socket del servidor web: 192.168.1.7:80 (IP del servidor y puerto de destino). Estos dos sockets juntos forman un par de sockets: 192.168.1.5:1099, 192.168.1.7:80, que se utiliza para identificar una conexión específica entre el cliente y el servidor. ¿Por qué son importantes los sockets? Permiten distinguir entre diferentes procesos en un cliente. Diferencian múltiples conexiones al mismo servidor. El puerto de origen actúa como una "dirección de retorno", asegurando que la respuesta del servidor llegue a la aplicación correcta en el cliente. En el ejemplo de la figura, el PC está solicitando simultáneamente servicios FTP y web desde el servidor de destino. Ambas solicitudes incluyen: Direcciones MAC (Capa 2) y direcciones IP (Capa 3) para identificar los dispositivos. Puertos de origen: generados automáticamente por el PC (por ejemplo, 1305 para FTP y 1099 para la página web). Puertos de destino: indican los servicios solicitados, como el puerto 21 para FTP y el puerto 80 para la web. José Javier Pérez Suárez Página 17 de 25 2º GRADO BÁSICO I.E.S. VIRGEN Instalación y mantenimiento de redes para transmisión de datos DE LA VICTORIA UT 4 – INFRAESTRUCTURA DE RED I 4.6 Amenazas a la seguridad Las conexiones TCP no identificadas pueden ser una amenaza para la seguridad, ya que podrían indicar que algo o alguien no autorizado está conectado al equipo. Por eso, es importante conocer las conexiones TCP activas que están abiertas en el host. ¿Cómo verificar las conexiones TCP activas? Se puede usar la utilidad de red Netstat, que permite: Ver los protocolos en uso (como TCP o UDP). Consultar las direcciones locales y sus números de puerto. Revisar las direcciones externas y sus números de puerto. Verificar el estado de las conexiones (como ESTABLISHED o LISTENING). C:∖> netstat Active Connections Proto Local Address Foreign Address State TCP 192.168.1.124:3126 192.168.0.2:netbios-ssn ESTABLISHED TCP 192.168.1.124:3158 207.138.126.152:http ESTABLISHED TCP 192.168.1.124:3159 207.138.126.169:http ESTABLISHED TCP 192.168.1.124:3161 sc.msn.com:http ESTABLISHED TCP 192.168.1.124:3166 www.cisco.com:http ESTABLISHED (output omitted) C:∖> De forma predeterminada, el comando netstat intentará resolver las direcciones IP en nombres de dominio y los números de puerto en aplicaciones conocidas. La opción -n se puede utilizar para mostrar direcciones IP y números de puerto en su formato numérico. 5 Servicios de la capa de Aplicación 5.1 Interacciones entre cliente y servidor Vamos a explicar cómo un cliente web (navegador) y un servidor web se comunican usando protocolos IP. 1. Inicio desde el cliente web El cliente web quiere acceder a una página en el servidor web. Por ejemplo, el cliente introduce la URL www.learnip.com en el navegador. Antes de enviar la solicitud, es necesario traducir la URL a una Página 18 de 25 José Javier Pérez Suárez I.E.S. INSTALACIÓN Y MANTENIMIENTO DE REDES PARA TRANSMISIÓN DE DATOS VIRGEN DE LA INFRAESTRUCTURA DE RED I VICTORIA G.B. 2º FECHA: UT 4 dirección IP, ya que las redes no procesan nombres de dominio, solo direcciones IP. Este proceso se llama consulta DNS. 2. Consulta DNS El cliente web envía una solicitud a un servidor DNS para obtener la dirección IP asociada a www.learnip.com. En este caso, el servidor DNS devuelve la dirección 172.16.10.50. 3. Establecimiento de una conexión TCP Con la dirección IP del servidor, el cliente establece una conexión TCP. Por ejemplo: Cliente: IP 192.168.10.15, puerto aleatorio 5507. Servidor: IP 172.16.10.50, puerto 80 (el puerto estándar para HTTP). Esta conexión se identifica mediante un socket, que combina la IP y el puerto de origen y destino. En este caso, sería: 192.168.10.15:5507 -> 172.16.10.50:80 4. Envío de la solicitud El cliente envía un paquete al servidor web que contiene la solicitud para acceder a una página específica. El servidor recibe el paquete y lo coloca en su buffer asociado al puerto 80. José Javier Pérez Suárez Página 19 de 25 2º GRADO BÁSICO I.E.S. VIRGEN Instalación y mantenimiento de redes para transmisión de datos DE LA VICTORIA UT 4 – INFRAESTRUCTURA DE RED I 5. Respuesta del servidor El servidor procesa la solicitud y envía una respuesta al cliente. En la respuesta, se invierten las direcciones y puertos: Origen: IP 172.16.10.50, puerto 80. Destino: IP 192.168.10.15, puerto 5507. 6. Comunicación continua Todos los paquetes relacionados con esta conversación entre cliente y servidor usarán la misma información de socket para ser identificados correctamente mientras viajan por Internet, permitiendo que routers y firewalls procesen los paquetes como parte de la misma comunicación. 5.2 URI, URN y URL Los recursos web y servicios se identifican mediante un Identificador Uniforme de Recursos (URI), que es una cadena de texto que señala un recurso en una red. 5.2.1 Tipos de URI URN (Nombre Uniforme de Recurso): Identifica un recurso por su nombre, sin indicar cómo acceder a él. Ejemplo: www.example.com/author/book.html URL (Localizador Uniforme de Recursos): Especifica la ubicación exacta de un recurso y cómo acceder a él. Ejemplo: https://www.example.com/author/book.html 5.2.2 Partes de un URI Protocolo o esquema: Cómo acceder al recurso, como https, ftp, o mailto. Nombre de host: La dirección del servidor, como www.example.com. Ruta y nombre del archivo: Dónde se encuentra el recurso, como /author/book.html. Fragmento: Un punto específico del recurso, como #página155. Página 20 de 25 José Javier Pérez Suárez I.E.S. INSTALACIÓN Y MANTENIMIENTO DE REDES PARA TRANSMISIÓN DE DATOS VIRGEN DE LA INFRAESTRUCTURA DE RED I VICTORIA G.B. 2º FECHA: UT 4 5.3 Servicios de aplicaciones de red Los servicios en red son funciones o recursos que se ofrecen a través de una red, como Internet o una red local, para que los dispositivos conectados puedan utilizarlos. Estos servicios permiten la comunicación, el intercambio de datos y el acceso a aplicaciones o recursos compartidos entre los usuarios y los sistemas. Aquí tienes una lista con una breve descripción de cada servicio de red mostrado en la imagen: Servidor DNS (Domain Name System): Traduce nombres de dominio (como www.example.com) a direcciones IP que las computadoras pueden entender para localizar recursos en la red. Servidor SSH (Secure Shell): Permite acceder de forma remota y segura a otros dispositivos en la red para administrar sistemas o ejecutar comandos. Servidor de correo electrónico: Gestiona el envío, recepción y almacenamiento de correos electrónicos entre usuarios y dispositivos mediante protocolos como SMTP, POP3 o IMAP. o SMTP (Simple Mail Transfer Protocol): Es el protocolo responsable de enviar correos electrónicos desde el cliente (como un programa de correo) al servidor de correo, y también entre servidores. Es esencial para el envío de mensajes pero no para recibirlos. o POP3 (Post Office Protocol v3): Este protocolo permite descargar los correos electrónicos desde el servidor al dispositivo del usuario, eliminándolos del servidor una vez descargados. Es útil para usar el correo sin conexión, pero no sincroniza los mensajes entre múltiples dispositivos. o IMAP (Internet Message Access Protocol): Permite acceder y gestionar correos electrónicos directamente en el servidor, sin necesidad de descargarlos. Los correos se mantienen sincronizados entre múltiples dispositivos, ideal para usuarios que acceden a su correo desde diferentes equipos o aplicaciones. Servidor DHCP (Dynamic Host Configuration Protocol): Asigna automáticamente direcciones IP y otra configuración de red (como puerta de enlace y DNS) a los dispositivos en una red. Servidor web: Almacena y entrega páginas web a los navegadores mediante protocolos como HTTP o HTTPS, permitiendo la navegación por Internet. Servidor FTP (File Transfer Protocol): Facilita la transferencia de archivos entre dispositivos en una red, permitiendo subir o descargar archivos desde servidores remotos. José Javier Pérez Suárez Página 21 de 25 2º GRADO BÁSICO I.E.S. VIRGEN Instalación y mantenimiento de redes para transmisión de datos DE LA VICTORIA UT 4 – INFRAESTRUCTURA DE RED I 5.4 Sistemas de Nombres de Dominio El DNS (Domain Name System) es un sistema que traduce los nombres de dominio que utilizamos para acceder a sitios web (como www.google.com) en direcciones IP, que son las que realmente usan los dispositivos para comunicarse en la red. ¿Por qué es importante el DNS? Los nombres de dominio son fáciles de recordar para las personas, pero las computadoras necesitan direcciones IP para localizar y conectarse con otros dispositivos o servidores en Internet. El DNS actúa como una "agenda telefónica" de la red, facilitando esta traducción de manera automática. Funcionamiento básico: 1. Un usuario escribe un nombre de dominio en su navegador. 2. El dispositivo consulta al servidor DNS para obtener la dirección IP asociada a ese dominio. 3. Con la dirección IP, el dispositivo puede conectarse al servidor correcto y acceder al recurso o servicio solicitado. El DNS es fundamental para la navegación web, ya que hace que Internet sea más fácil de usar y accesible. Sin él, tendríamos que recordar direcciones IP en lugar de nombres. 5.4.1 NsLookcup Nslookup es una herramienta de línea de comandos que se utiliza para comprobar la resolución de nombres de dominio en direcciones IP y viceversa. Es útil para diagnosticar problemas relacionados con el DNS (Domain Name System). ¿Qué hace Nslookup? Permite verificar si un nombre de dominio (como www.example.com) está siendo correctamente traducido a una dirección IP. También se puede usar para obtener información específica sobre un servidor DNS, como su configuración. Ejemplo básico: Al escribir en la terminal: nslookup www.google.com El comando devolverá la dirección IP asociada al dominio. user@cisconetacad$ nslookup www.google.com Server: 127.0.0.53 Address: 127.0.0.53#53 Non-authoritative answer: Name: www.google.com Address: 172.217.6.164 5.5 Clientes y servidores WEB Cuando un navegador web obtiene la dirección IP de un servidor, usa esa dirección junto con el puerto 80 para solicitar servicios web mediante el protocolo HTTP. Sin embargo, HTTP no es seguro, ya que los datos enviados pueden ser interceptados. Para proteger la información, se utiliza HTTPS, que Página 22 de 25 José Javier Pérez Suárez I.E.S. INSTALACIÓN Y MANTENIMIENTO DE REDES PARA TRANSMISIÓN DE DATOS VIRGEN DE LA INFRAESTRUCTURA DE RED I VICTORIA G.B. 2º FECHA: UT 4 combina HTTP con un protocolo de transporte seguro, como TLS. Las solicitudes HTTPS se envían al puerto 443 y el navegador muestra "https" en lugar de "http" en la dirección. Cuando el servidor recibe una solicitud en el puerto 80 o 443, responde enviando la página web solicitada. El contenido de la página está codificado en HTML, un lenguaje que indica al navegador cómo mostrar la página, incluyendo su formato, gráficos y fuentes. Gracias a los estándares de HTTP y HTML, navegadores y servidores web de diferentes fabricantes pueden comunicarse entre sí sin problemas, garantizando la compatibilidad. 5.6 Clientes y servidores FTP FTP (File Transfer Protocol) es un método sencillo para transferir archivos entre computadoras. Un cliente FTP puede conectarse a un servidor FTP para realizar diversas tareas, como subir, descargar, eliminar o renombrar archivos. Esto permite a los usuarios administrar archivos de forma remota. Para funcionar, FTP utiliza dos puertos: Puerto 21 (TCP): Se utiliza para establecer y controlar la conexión. Puerto 20 (TCP): Maneja la transferencia de archivos una vez que la sesión está activa. FTP está disponible en la mayoría de los sistemas operativos (Windows, MacOS y Linux) a través de una interfaz de línea de comandos. También hay aplicaciones con interfaces gráficas (GUI) que facilitan el uso mediante funciones de arrastrar y soltar. 5.7 Terminales Virtuales Telnet es un protocolo que permite emular terminales de texto en una red de datos. Tanto el protocolo como el software que lo implementa se llaman Telnet. Los servidores Telnet utilizan el puerto 23 TCP para escuchar solicitudes de conexión. Estas conexiones, conocidas como sesiones de terminal virtual (vty), permiten acceder a la interfaz de línea de comandos (CLI) de un servidor de manera remota, simulando un terminal físico. 5.7.1 Limitaciones de Telnet Telnet no es seguro, ya que los datos enviados durante la sesión, incluyendo nombres de usuario y contraseñas, se transmiten como texto sin cifrar. Esto hace que puedan ser fácilmente interceptados y leídos por terceros. 5.7.2 Alternativa segura: SSH SSH (Secure Shell) es una alternativa a Telnet que ofrece conexiones remotas seguras. SSH incluye: Cifrado de datos para proteger la sesión. Autenticación más fuerte, reduciendo el riesgo de accesos no autorizados. Por estas razones, SSH debe usarse en lugar de Telnet siempre que sea posible, especialmente en redes donde la seguridad es una prioridad. 5.8 Correo Electrónico y Mensajería Los servidores de correo reciben, almacenan y gestionan los mensajes destinados a los buzones de los usuarios. Para acceder a estos mensajes, los usuarios utilizan un cliente de correo electrónico, que puede ser una aplicación o una plataforma web, como Microsoft 365, Yahoo o Gmail. Los protocolos principales utilizados para gestionar el correo son SMTP, POP3 e IMAP4. José Javier Pérez Suárez Página 23 de 25 2º GRADO BÁSICO I.E.S. VIRGEN Instalación y mantenimiento de redes para transmisión de datos DE LA VICTORIA UT 4 – INFRAESTRUCTURA DE RED I SMTP (Simple Mail Transfer Protocol): Utilizado para enviar mensajes desde un cliente al servidor de correo y para transferir mensajes entre servidores. Opera en el puerto 25. POP3 (Post Office Protocol v3): Permite descargar mensajes del servidor al cliente, eliminándolos del servidor por defecto. Opera en el puerto 110. IMAP4 (Internet Message Access Protocol v4): A diferencia de POP3, conserva los mensajes en el servidor, permitiendo su acceso desde varios dispositivos. Opera en el puerto 143. 5.8.1 Mensajería de texto La mensajería de texto incluye mensajes instantáneos, directos, privados o de chat, que permiten a los usuarios comunicarse en tiempo real. Generalmente, se accede a estos servicios mediante aplicaciones web integradas en redes sociales o plataformas de información, y suelen estar limitados a usuarios de la misma plataforma. 5.8.2 Telefonía IP La telefonía por Internet (VoIP) convierte señales de voz analógicas en datos digitales. Estos datos se encapsulan en paquetes IP que se envían a través de la red, permitiendo realizar llamadas mediante una tecnología similar a la usada en la mensajería instantánea. 6 Utilidades de prueba de red Existen varias utilidades de software disponibles que permiten ayudar a identificar problemas de redes. La mayoría de estas utilidades se proporciona con el sistema operativo como comandos de interfaz de línea de comandos (CLI). 6.1 El comando ipconfig Cuando un dispositivo no tiene una dirección IP válida o está mal configurada, no puede conectarse a la red ni acceder a Internet. En sistemas Windows, puedes verificar la configuración de la IP utilizando el comando ipconfig en la línea de comandos. /all: Muestra información detallada sobre la configuración de red del dispositivo. /release: Libera la dirección IP actual asignada al dispositivo. /renew: Solicita una nueva dirección IP al servidor DHCP. En sistemas Linux, el comando equivalente para gestionar y verificar la configuración de red es ip (o también ifconfig, aunque este último está en desuso en sistemas más modernos). Ver la configuración de red: ip addr show Muestra las direcciones IP asignadas a las interfaces de red. Liberar una dirección IP (si se usa DHCP): sudo dhclient -r Libera la dirección IP actual. Solicitar una nueva dirección IP: Página 24 de 25 José Javier Pérez Suárez I.E.S. INSTALACIÓN Y MANTENIMIENTO DE REDES PARA TRANSMISIÓN DE DATOS VIRGEN DE LA INFRAESTRUCTURA DE RED I VICTORIA G.B. 2º FECHA: UT 4 sudo dhclient Solicita una nueva dirección IP al servidor DHCP. Ver estadísticas de red: ip -s link Muestra estadísticas de las interfaces de red. 6.2 El comando ping Ping es una de las herramientas de red más utilizadas para verificar si un dispositivo de red es accesible a través de una red IP. Está disponible en la mayoría de los dispositivos habilitados para IP. ¿Cómo funciona ping? Envía paquetes de prueba al dispositivo de destino y espera una respuesta. Se utiliza para diagnosticar problemas de conectividad o comprobar si un dispositivo está en línea. Si la configuración IP del dispositivo parece correcta, puedes probar la conectividad con ping. El comando puede ir seguido de una dirección IP o de un nombre de host. Por ejemplo: Para verificar la conexión con la puerta de enlace predeterminada: ping 10.10.10.1 Pinging 10.10.10.1 with 32 bytes of data: Reply from 10.10.10.1: bytes=32 time=1ms TTL=64 Reply from 10.10.10.1: bytes=32 time=1ms TTL=64 Ping statistics for 10.10.10.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 1ms, Maximum = 1ms, Average = 1ms Para probar la conectividad con un dominio: ping www.cisco.com Pinging e2867.dsca.akamaiedge.net [104.112.72.241] with 32 bytes of data: Reply from 104.112.72.241: bytes=32 time=25ms TTL=53 Reply from 104.112.72.241: bytes=32 time=25ms TTL=53 Ping statistics for 104.112.72.241: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 24ms, Maximum = 27ms, Average = 25ms Una respuesta indica que el dispositivo de destino es accesible. Si no hay respuesta, puede haber problemas de red, como una configuración incorrecta o una ruta bloqueada. José Javier Pérez Suárez Página 25 de 25