TP 4 Practico Redes 1

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 14

Diplomatura Superior En Utilización

De Las Tics Como Herramientas Educativas

Trabajo Práctico “Redes de datos”


Busque y complete la descripción de los elementos presentados en cada tabla:

HARDWARE DESCRIPCIÓN, FUNCIÓN


HUB La utilización del término de Hub es relativa al equivalente inglés de lo
que en Español es conocido justamente como Concentrador, siendo un
dispositivo utilizado para poder conectar una gran variedad de
componentes utilizando una misma conexión, aprovechando de mejor
manera posible el espacio físico de un equipo. Este término también es
aplicable a las conexiones LAN (Local Area Network, o su traducción
al español, Red de Área Local) en las que se utiliza mediante la acción
de un Concentrador la posibilidad de que una gran variedad de equipos
estén presentes en una misma red.
Pero esto no es solamente un adaptador, sino que el Concentrador
cuenta a su vez con una gran variedad de puertos que tienen la finalidad
de distribuir los Datos que son enviados y recibidos a través de su
Conectividad, por lo que cuando una Información ingresa a los mismos
es a su vez amplificado y transmitido hacia las otras conexiones
presentes en la red emisora.
Esto permite que mediante una sola conexión, distintos equipos puedan
estar integrándose y poder compartir recursos que no solo van desde los
Archivos, sino también poder utilizar un mismo Periférico de Salida
tal como una Impresora, garantizando además la seguridad de la
conexión y permitiendo una comunicación constante entre sí.
El Concentrador por sí mismo no posee capacidad de
almacenamiento alguno, por lo que simplemente se trata de una
especie de Canal de Mensaje, en la que cada información recibida es
retransmitida en forma directa hacia el destino, pero sin especificar cuál
es, por lo que si un paquete era destinado a un equipo en particular, este
no solo llegará allí, sino a todas las conexiones presentes.
A su vez, tenemos el defecto de que la velocidad de funcionamiento es
la relativa a la más lenta de la red, por lo que si tenemos una
retransmisión de datos efectuada a Mayor Velocidad que la que éste es
posible de recibir, no llegarían todos los datos y haría que el mensaje
transmitido se pierda parcialmente.
Además, como se trata de una concentración, a veces suele pasar que
dos o más equipos pertenecientes a dicha conexión envíen paquetes al
mismo tiempo, haciendo que uno de ellos se pierda o bien no llegue a
destino, lo que hace que a mayor cantidad de equipos haya en un HUB,
más posibilidades hay de que estos datos "colisionen" y se pierdan en el
camino. Es por ello que actualmente se propone la utilización de los
Switch en lugar de los concentradores, lo que genera no solo un tráfico
de datos seguro, sino hasta la posibilidad de evitar estas pérdidas de
datos y hasta mayor rendimiento en el establecimiento de la red.

1
SWITCH El concepto de switch nace en un término de origen inglés y puede ser
traducido al español como interruptor, conmutador, vara o látigo,
según cada contexto.
En la lengua castellana, la noción de switch se utiliza para hacer
mención al dispositivo de características digitales que se necesita
para interconectar redes de ordenadores. El switch opera en el nivel
del cruzamiento o combinación de datos y tiene como finalidad
principal garantizar la interconexión de un mínimo de dos segmentos
de red, similar a la función de un puente (bridge).
Este dispositivo de red se encarga de transmitir los datos de un
segmento a otro de acuerdo a la dirección MAC que tengan como
destino las tramas de esta estructura. Su tarea hace foco en la conexión
de diferentes redes y sus correspondientes fusiones. El switch, por su
utilidad, actúa como un filtro y optimiza el rendimiento de las redes
de área local (conocidas como LAN por Local Area Network).
Los switches tienen la capacidad de conservar las mencionadas
direcciones MAC de los equipos a los que puede llegar desde cada
uno de sus puertos. De este modo, la información viaja de forma directa
desde el puerto origen hasta el puerto de destino (a diferencia de lo que
ocurre con los concentradores o HUBs).
Cuando se conectan dos switches, cada uno almacena las direcciones
MAC de los dispositivos accesibles desde sus puertos. Esto quiere decir
que, en el puerto de interconexión, se alojan las direcciones MAC de
los dispositivos del otro switch.
A la hora de hablar del funcionamiento de cualquier switch es
importante que destaquemos varias de las operaciones que se llevan a
cabo a partir de ellos y de otros elementos igualmente relevantes. Así,
por ejemplo, estaría lo que se conoce como encapsulamiento que
puede definirse como aquel proceso mediante el cual los datos que se
van a enviar a través de la red se someten a una tarea de colocación
en paquetes, que se pueden tanto gestionar como rastrear en
cualquier momento que sea necesario.
De la misma forma, tampoco hay que pasar por alto la tarea de
segmentación. Esta hay que destacar que consiste en dividir una red
en varios segmentos por varios motivos fundamentales entre los que se
encuentra el obtener un mayor ancho de banda para cada usuario.
No obstante, otra razón de peso para proceder a la citada segmentación
es que gracias a la misma y a la labor del switch se evita que se
produzca una congestión del tráfico o bien colisiones que
lógicamente traerían consigo que el citado ancho de banda no existiera
o se limitara.
Los switches se clasifican según el sistema de direccionamiento de
cada trama involucrada. Store-and-Forward, Cut-Through, Adaptative
Cut-Through, Layer 2 Switches, Layer 3 Switches y Layer 4 Switches
son algunos de los tipos de switches.

ROUTER El término de origen inglés router puede ser traducido al español como
enrutador o ruteador, aunque en ocasiones también se lo menciona
como direccionador. Se trata de un producto de hardware que permite
interconectar computadoras que funcionan en el marco de una red.

2
El router, se encarga de establecer qué ruta se destinará a cada paquete
de datos dentro de una red informática. Puede ser beneficioso en la
interconexión de computadoras, en la conexión de los equipos a
Internet o para el desarrollo interno de quienes proveen servicios de
Internet.
En líneas muy generales podemos establecer que existen tres tipos
claros de routers:
1. Básico. Es aquel que tiene como función el comprobar si los
paquetes de información que se manejan tiene como destino
otro ordenador de la red o bien el exterior.
2. Sofisticados. Esta clase de routers es el que se utiliza más
frecuentemente en el ámbito doméstico pues cubre a la
perfección las necesidades que puede tener el usuario en
cualquier momento.
3. Potentes. En empresas y entidades de gran calado es donde se
apuesta por emplear este tipo de routers ya que no sólo tiene
capacidad para manejar millones de datos en un solo segundo
sino también para optimizar el tráfico.
Los routers que se emplean en viviendas particulares se conocen como
SOHO (sigla correspondiente a Small Office, Home Office). Estos
dispositivos permiten que varios equipos tengan acceso a banda ancha
por medio de una red virtual privada y de carácter seguro.
Técnicamente, los routers residenciales se encargan de traducir las
direcciones de red en vez de llevar a cabo el enrutamiento (es decir, no
conecta a todos los ordenadores locales a la red de manera directa, sino
que hace que los distintos ordenadores funcionen como un único
equipo).
Dentro de las empresas, pueden encontrarse los routers de acceso
(incluyendo los SOHO), los routers de distribución (suman tráfico a
partir de otros enrutadores o de la concentración de los flujos de datos)
y los routers de núcleo o core routers (que administran diversos niveles
de routers).
Existen, por otra parte, los routers inalámbricos, que funcionan como
una interfaz entre las redes fijas y las redes móviles (como WiFi,
WiMAX y otras). Los routers inalámbricos comparten similitudes con
los routers tradicionales, aunque admiten la conexión sin cables a la red
en cuestión.
Y todo ello sin olvidar la existencia de los llamados routers ADSL que
se caracterizan por ser aquellos que permiten tanto el poder conectar al
mismo tiempo una o varias redes de tipo local como también uno o
varios equipos.
Eso viene a dejar patente que este dispositivo tiene varias misiones
y cumple más de una función. Así, por ejemplo, podemos dejar
patente que actúa como módem ADSL, como una puerta de enlace de
una red local a lo que es el exterior y también como encaminador.
No obstante, a estas tres citadas funciones habría que añadir una cuarta
muy importante y es que este tipo de router se utiliza como punto de
acceso inalámbrico.

MODEM Es un acrónimo formado por dos términos: modulación y

3
demodulación. Se trata de un aparato utilizado en la informática para
convertir las señales digitales en analógicas y viceversa, de modo tal
que éstas puedan ser transmitidas de forma inteligible.
En las computadoras u ordenadores, el módem es un periférico de
entrada/salida que puede ser tanto interno como externo. Permite
conectar una línea telefónica al equipo y acceder a distintas redes,
como Internet.
Básicamente su sistema de operación a la hora de establecer la
comunicación es el siguiente: lo primero es proceder a detectar el tono
de la línea, seguidamente se lleva a cabo la marcación del número
correspondiente y en tercer y último lugar se establece el enlace.
En el caso de la conexión a Internet por vía telefónica, el módem
recibe datos analógicos, se encarga de demodularlos y los convierte en
digitales. El dispositivo también realiza el proceso inverso, permitiendo
las comunicaciones.
No obstante, no son las únicas alternativas. También nos encontramos
con la existencia de que la conexión puede llevarse a cabo a través de
lo que se conoce como UART (Universal Asynchronous Receiver-
Transmitter). Este se encuentra situado en lo que es la placa base del
dispositivo en cuestión y se encarga de llevar a cabo el control de los
distintos puertos.
Los módems internos son tarjetas de expansión que pueden
conectarse mediante distintos tipos de conectores: AMR (una
tecnología que ya no suele utilizarse), Bus ISA (tampoco se usa en la
actualidad por la baja velocidad que ofrece) y Bus PCI (el formato más
popular de este tipo de módems).
Un módem interno ofrece la ventaja de recibir la energía eléctrica
directamente de la computadora. Por otra parte, no ocupa espacio y
suele ser más económico que los externos.
Se conoce como módem software, por último, a un tipo de módem
interno que no tiene chips especializados y otras piezas electrónicas; el
microprocesador de la computadora, por lo tanto, cumple con su
función a través de un programa informático.
Nos encontramos actualmente con una gran variedad de módems en
cuanto a la velocidad que ofrecen.

TOPOLOGÍA DESCRIPCIÓN
BUS Todos los nodos (computadoras) están conectados a un circuito
común (bus). La información que se envía de una computadora a otra
viaja directamente o indirectamente, si existe un controlador que enruta
los datos al destino correcto. La información viaja por el cable en
ambos sentidos a una velocidad aproximada de 10/100 Mbps y tiene
en sus dos extremos una resistencia (terminador). Se pueden
conectar una gran cantidad de computadoras al bus, si un
computador falla, la comunicación se mantiene, no sucede lo mismo
si el bus es el que falla. El tipo de cableado que se usa puede ser
coaxial, par trenzado o fibra óptica. En una topología de bus, cada
computadora está conectada a un segmento común de cable de red. El
segmento de red se coloca como un bus lineal, es decir un cable largo
que va de un extremo a otro de la red, y al cual se conecta cada nodo de

4
ésta. El cable puede ir por el piso, las paredes, el techo o por varios
lugares, siempre y cuando sea un segmento continuo.

ESTRELLA Cada dispositivo solamente tiene un enlace punto a punto dedicado con
el controlador central, habitualmente llamado concentrador. Los
dispositivos no están directamente enlazados entre sí.
Esta topología no permite el tráfico directo de dispositivos. El
controlador actúa como un intercambiador: si un dispositivo quiere
enviar datos a otro, envía los datos al controlador, que los retransmite al
dispositivo final.
En una red de estrella, cada dispositivo necesita solamente un enlace y
un puerto de entrada/salida para conectarse a cualquier número de
dispositivos.
Este factor hace que también sea más fácil de instalar y reconfigurar.
Además, es necesario instalar menos cables, y la conexión,
desconexión y traslado de dispositivos afecta solamente a una
conexión: la que existe entre el dispositivo y el concentrador.

MIXTA Son aquellas en las que se aplica una mezcla entre alguna de las otras
topologías: bus, estrella o anillo.
Principalmente podemos encontrar dos topologías mixtas: Estrella -
Bus y Estrella - Anillo.
Unas desventajas que poseen las redes de topolia mixta:
1. posee alto nivel de errores.
2. se crea mucho tráfico de datos
3. baja la velocidad al transferir los datos
Una característica muy importante que tiene esta topología es que se
puede conectar a redes de diferentes lenguajes y sistemas operativos.
En esta topología no existe un patrón obvio de enlace y nodos. El
cableado no sigue un modelo determinado. De los nodos salen
cantidades variables, las redes que se encuentran en las primeras etapas
de construcción.

ANILLO Cada dispositivo tiene una línea de conexión dedicada y punto a punto
solamente con los dos dispositivos que están a sus lados. La señal pasa
a lo largo del anillo en una dirección, o de dispositivo a dispositivo,
hasta que alcanza su destino. Cada dispositivo del anillo incorpora un
repetidor.
Un anillo es relativamente fácil de instalar y reconfigurar. Cada
dispositivo está enlazado solamente a sus vecinos inmediatos (bien
físicos o lógicos). Para añadir o quitar dispositivos, solamente hay que
mover dos conexiones.
Las únicas restricciones están relacionadas con aspectos del medio
físico y el tráfico (máxima longitud del anillo y número de
dispositivos). Además, los fallos se pueden aislar de forma sencilla.
Generalmente, en un anillo hay una señal en circulación continuamente.

DOBLE Es igual a la topología de anillo, con la diferencia de que hay un


ANILLO segundo anillo redundante que conecta los mismos dispositivos.

5
En otras palabras, para incrementar la fiabilidad y flexibilidad de la red,
cada dispositivo de red forma parte de dos topologías de anillo
independiente.
La topología de anillo doble actúa como si fueran dos anillos
independientes, de los cuales se usa solamente uno por vez. En lugar de
un anillo, hay dos para aumentar la fiabilidad de la red.
Uno de los anillos se utiliza para la transmisión y el otro actúa
como anillo de seguridad o reserva. Si aparece un problema, como un
fallo en el anillo o una ruptura del cable, se reconfigura el anillo y
continúa la transmisión.
Una de las ventajas de la topología de anillo doble es la redundancia.

REDES DESCRIPCIÓN
LAN LAN son las siglas de Local Area Network, Red de área local. Una
LAN es una red que conecta los ordenadores en un área relativamente
pequeña y predeterminada (como una habitación, un edificio, o un
conjunto de edificios).
Las redes LAN se pueden conectar entre ellas a través de líneas
telefónicas y ondas de radio. Un sistema de redes LAN conectadas de
esta forma se llama una WAN, siglas del inglés de wide-area network,
Red de area ancha.
Las estaciones de trabajo y los ordenadores personales en oficinas
normalmente están conectados en una red LAN, lo que permite que los
usuarios envíen o reciban archivos y compartan el acceso a los archivos
y a los datos. Cada ordenador conectado a una LAN se llama un
nodo.
Cada nodo (ordenador individual) en un LAN tiene su propia CPU con
la cual ejecuta programas, pero también puede tener acceso a los datos
y a los dispositivos en cualquier parte en la LAN. Esto significa que
muchos usuarios pueden compartir dispositivos caros, como impresoras
laser, así como datos. Los usuarios pueden también utilizar la LAN
para comunicarse entre ellos, enviando E-mail o chateando.
MAN Una red de área metropolitana (Metropolitan Area Network o MAN, en
inglés) es una red de alta velocidad (banda ancha) que da cobertura en
un área geográfica extensa, proporciona capacidad de integración de
múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre
medios de transmisión tales como fibra óptica y par trenzado (MAN
BUCLE), la tecnología de pares de cobre se posiciona como la red mas
grande del mundo una excelente alternativa para la creación de redes
metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y
la carencia de interferencias radioeléctricas, las redes MAN BUCLE,
ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre
pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
WAN Una red de área amplia, con frecuencia denominada WAN, acrónimo de
la expresión en idioma inglés wide area network, es un tipo de red de
computadoras capaz de cubrir distancias desde unos 100 hasta unos
1000 km, proveyendo de servicio a un país o un continente. Un ejemplo
de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual
no estén en un mismo edificio todos sus miembros (sobre la distancia
hay discusión posible).

6
Muchas WAN son construidas por y para una organización o empresa
particular y son de uso privado, otras son construidas por los
proveedores de internet (ISP) para proveer de conexión a sus clientes.
INTERNET El internet (o, también, la internet) es un conjunto descentralizado de
redes de comunicación interconectadas que utilizan la familia de
protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas
que la componen como una red lógica única de alcance mundial. Sus
orígenes se remontan a 1969, cuando se estableció la primera conexión
de computadoras, conocida como ARPANET, entre tres universidades
en California (Estados Unidos).
Uno de los servicios que más éxito ha tenido en internet ha sido la
World Wide Web (WWW o la Web), hasta tal punto que es habitual la
confusión entre ambos términos. La WWW es un conjunto de
protocolos que permite, de forma sencilla, la consulta remota de
archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza
internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en internet,
aparte de la Web: el envío de correo electrónico (SMTP), la
transmisión de archivos (FTP y P2P), las conversaciones en línea
(IRC), la mensajería instantánea y presencia, la transmisión de
contenido y comunicación multimedia —telefonía (VoIP), televisión
(IPTV)—, los boletines electrónicos (NNTP), el acceso remoto a otros
dispositivos (SSH y Telnet) o los juegos en línea.

PROTOCOLOS DESCRIPCIÓN
IP El protocolo IP es parte de la capa de Internet del conjunto de
protocolos TCP/IP. Es uno de los protocolos de Internet más
importantes ya que permite el desarrollo y transporte de datagramas
de IP (paquetes de datos), aunque sin garantizar su "entrega". En
realidad, el protocolo IP procesa datagramas de IP de manera
independiente al definir su representación, ruta y envío.
El protocolo IP determina el destinatario del mensaje mediante 3
campos:
1. el campo de dirección IP: Dirección del equipo;
2. el campo de máscara de subred: una máscara de subred le
permite al protocolo IP establecer la parte de la dirección IP
que se relaciona con la red;
3. el campo de pasarela predeterminada: le permite al protocolo
de Internet saber a qué equipo enviar un datagrama, si el
equipo de destino no se encuentra en la red de área local.

TCP/IP TCP/IP son las siglas de Protocolo de Control de


Transmisión/Protocolo de Internet (en inglés Transmission Control
Protocol/Internet Protocol), un sistema de protocolos que hacen
posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que
no pertenecen a la misma red.
El Protocolo de Control de Transmisión (TCP) permite a dos
anfitriones establecer una conexión e intercambiar datos. El TCP
garantiza la entrega de datos, es decir, que los datos no se pierdan
durante la transmisión y también garantiza que los paquetes sean

7
entregados en el mismo orden en el cual fueron enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series de
cuatro números ocetetos (byte) con un formato de punto decimal, por
ejemplo: 69.5.163.59
HTML Es un lenguaje de programación que se utiliza para el desarrollo de
páginas de Internet. Se trata de la sigla que corresponde a HyperText
Markup Language, es decir, Lenguaje de Marcas de Hipertexto, que
podría ser traducido como Lenguaje de Formato de Documentos para
Hipertexto.
EL HTML se encarga de desarrollar una descripción sobre los
contenidos que aparecen como textos y sobre su estructura,
complementando dicho texto con diversos objetos (como fotografías,
animaciones, etc).
Es un lenguaje muy simple y general que sirve para definir otros
lenguajes que tienen que ver con el formato de los documentos. El
texto en él se crea a partir de etiquetas, también llamadas tags, que
permiten interconectar diversos conceptos y formatos.
Para la escritura de este lenguaje, se crean etiquetas que aparecen
especificadas a través de corchetes o paréntesis angulares: < y >.
Entre sus componentes, los elementos dan forma a la estructura
esencial del lenguaje, ya que tienen dos propiedades (el contenido en
sí mismo y sus atributos).
Por otra parte, cabe destacar que el HTML permite ciertos códigos
que se conocen como scripts, los cuales brindan instrucciones
específicas a los navegadores que se encargan de procesar el
lenguaje. Entre los scripts que pueden agregarse, los más
conocidos y utilizados son JavaScript y PHP.
El marcado estructural es el que estipula la finalidad del texto,
aunque no define cómo se verá el elemento. El marcado
presentacional, por su parte, es el que se encarga de señalar cómo se
verá el texto más allá de su función.
Para conocer el código HTML que utiliza una página web, hay que
seleccionar Ver código fuente en nuestro navegador (como Internet
Explorer o Mozilla Firefox). Al elegir esta opción, se abrirá el editor
de texto con el código HTML de la página que se está visualizando.

HTTP HTTP es un protocolo de transferencia de hipertexto que se usa en la


Web.
HTTP es una sigla que significa HyperText Transfer Protocol, o
Protocolo de Transferencia de Hipertexto. Este protocolo fue
desarrollado por las instituciones internacionales W3C y IETF y se
usa en todo tipo de transacciones a través de Internet.
El HTTP facilita la definición de la sintaxis y semántica que utilizan
los distintos softwares web - tanto clientes, como servidores y proxis
- para interactuar entre sí.
Este protocolo opera por petición y respuesta entre el cliente y el
servidor. A menudo las peticiones tienen que ver con archivos,
ejecución de un programa, consulta a una base de datos, traducción y
otras funcionalidades. Toda la información que opera en la Web
mediante este protocolo es identificada mediante el URL o dirección.

8
La típica transacción de protocolo HTTP se compone de un
encabezado seguido por una línea en blanco y luego un dato. Este
encabezado define la acción requerida por el servidor.
Desde su creación, el HTTP evolucionó en diversas versiones. Entre
ellas, la 0.9, la 1.0, la 1.1 y la 1.2.
El protocolo de este tipo opera con códigos de respuesta de tres
dígitos, que comunican si conexión fue rechazada, si se realizó con
éxito, si ha sido redirigida hacia otro URL, si existe un error por parte
del cliente, o bien, por parte del servidor.
Las aplicaciones y navegadores web tienden a complementar la
acción del HTTP como ocurre, por ejemplo, con las denominadas
"cookies", que permiten almacenar información de la sesión, función
de la que no dispone este protocolo, ya que opera sin estado.
Hoy en día, muchas de las direcciones de URL requieren la inclusión
del protocolo "http://" para su correcto funcionamiento. Este
protocolo es usualmente seguido del típico código "www" y luego
por la dirección específica del sitio web que se desea visitar.
URL URL es una secuencia de caracteres que se utiliza para nombrar y
localizar recursos, documentos e imágenes en Internet.
URL significa "Uniform Resource Locator", o bien, "Localizador
Uniforme de Recursos". En pocas palabras, se trata de una serie de
caracteres que responden a un formato estándar y que permiten
clasificar recursos subidos a Internet para su descarga y utilización.
Si bien desde 1994 el concepto de URL ha sido integrado dentro del
más amplio de URI ("Uniform Resource Identifier" o "Identificador
Uniforme de Recursos"), aún se habla de URL para referirse a
enlaces en Internet.
Típicamente, un URL combina información del nombre de la
computadora que brinda los datos, su directorio de localización,
nombre de archivo y protocolo a emplear. Por ejemplo, un caso
común de URL sería: http://www.definicionabc.com. En este caso,
"http" es un esquema a seguir por el URL. Y, a su vez, cada dirección
debe seguir una sintaxis específica. En general, además, los URLs se
escriben en minúscula, pero a menudo los exploradores Web
transforman las mayúsculas en minúsculas en caso de que las
utilicemos. Los nuevos exploradores, además, pueden actualizar la
información del URL si éste ha cambiado o se ha redirigido.
Siempre que queramos intercambiar información, dirigir a un
individuo a un recurso en la Web o publicar nuestros propios
contenidos, emplearemos URLs como indicadores de dirección.

FTP Abreviatura de File Transfer Protocol, el protocolo para intercambiar


archivos en Internet.
El FTP utiliza los protocolos de Internet TCP/IP para permitir la
transferencia de datos, de la misma manera que el HTTP en la
transferencia de páginas web desde un servidor al navegador de un
usuario y el SMTP para transferir correo electrónico a través de
Internet.
El FTP se utiliza principalmente para descargar un archivo de un
servidor o para subir un archivo a un servidor a través de Internet.

9
SMTP, POP El Simple Mail Transfer Protocol (SMTP) o “protocolo para
transferencia simple de correo”, es un protocolo de red utilizado
para el intercambio de mensajes de correo electrónico entre
computadoras u otros dispositivos (PDA, teléfonos móviles,
impresoras, etc). Fue definido en el RFC 2821 y es un estándar oficial
de Internet.
El funcionamiento de este protocolo se da en línea, de manera que
opera en los servicios de correo electrónico. Sin embargo, este
protocolo posee algunas limitaciones en cuanto a la recepción de
mensajes en el servidor de destino (cola de mensajes recibidos).
Como alternativa a esta limitación se asocia normalmente a este
protocolo con otros, como el POP o IMAP, otorgando a SMTP la
tarea específica de enviar correo, y recibirlos empleando los otros
protocolos antes mencionados (POP O IMAP).
SMTP es un protocolo orientado a la conexión basado en texto, en el
que un remitente de correo se comunica con un receptor de correo
electrónico mediante la emisión de secuencias de comandos y el
suministro de los datos necesarios en un canal de flujo de datos
ordenado fiable, normalmente un protocolo de control de transmisión
de conexión (TCP). Una sesión SMTP consiste en comandos
originados por un cliente SMTP (el agente de inicio, emisor o
transmisor) y las respuestas correspondientes del SMTP del servidor
(el agente de escucha, o receptor) para que la sesión se abra y se
intercambian los parámetros de la sesión. Una sesión puede incluir
cero o más transacciones SMTP. Una transacción de SMTP se
compone de tres secuencias de comando / respuesta (véase el ejemplo
a continuación).
Ellos son:
 MAIL: comando para establecer la dirección de retorno,
también conocido como Return-Path, remitente o sobre. Esta
es la dirección para mensajes de despedida.
 RCPT: comando, para establecer un destinatario de este
mensaje. Este mandato puede emitirse varias veces, una para
cada destinatario. Estas direcciones son también parte de la
envolvente.
 DATA: para enviar el mensaje de texto. Este es el contenido
del mensaje, en lugar de su envoltura. Se compone de una
cabecera de mensaje y el cuerpo del mensaje separado por una
línea en blanco. DATA es en realidad un grupo de comandos,
y el servidor responde dos veces: una vez para el comando de
datos adecuada, para reconocer que está listo para recibir el
texto, y la segunda vez después de la secuencia final de los
datos, para aceptar o rechazar todo el mensaje.
TELNET Telnet (Telecommunication Network ) es el nombre de un protocolo
de red que nos permite viajar a otra máquina para manejarla
remotamente como si estuviéramos sentados delante de ella. También
es el nombre del programa informático que implementa el cliente.
Para que la conexión funcione, como en todos los servicios de
Internet, la máquina a la que se acceda debe tener un programa
especial que reciba y gestione las conexiones. El puerto que se utiliza

10
generalmente es el 23.

COMANDOS DESCRIPCIÓN, FUNCIÓN


IPCONFIG El comando IPConfig nos muestra la información relativa a los
parámetros de nuestra configuración IP actual.
Este comando tiene una serie de modificadores para ejecutar una serie
de acciones concretas.
Estos modificadores son:
/all
Muestra toda la información de configuración.
/allcompartments
Muestra información para todos los compartimientos.
/release
Libera la dirección IP para el adaptador específicado (IPv4 e IPv6).
/renew
Renueva la dirección IPv4 para el adaptador específicado.
/renew6
Renueva la dirección IPv6 para el adaptador específicado.
/flushdns
Purga la caché de resolución de DNS.
/registerdns
Actualiza todas las concesiones DHCP y vuelve a registrar los nombres
DNS.
/displaydns
Muestra el contenido de la caché de resolución DNS.
/showclassid
Muestra todas los id. de clase DHCP permitidas para este adaptador.
/setclassid
Modifica el id. de clase DHCP.

Como podemos ver, la información que nos ofrece es bastante amplia,


pero vamos a centrarnos en la que más nos puede interesar y más
podemos usar.
 DHCP habilitado.- Nos indica si el servicio DHCP está
habilitado o no.
 Configuración automática habilitado.- Nos indica si tenemos la
configuración de nuestra red en forma automática.
 Vínculo: dirección IPv6 local.- Nos muestra nuestra la dirección
IPv6 de nuestra máquina (en SO que lo admitan).
 Dirección IPv4.- Nos muestra la dirección IP actual de nuestra
máquina.
 Máscara de subred.- Nos muestra cual es la máscara de subred
de nuestra red.
 Puerta de enlace predeterminada.- Nos muestra la IP de la
puerta de enlace (normalmente de nuestro router).
 Servidor DHCP.- Muestra la IP del servidor DHCP al que
estamos conectados.
 IAID DHCPv6.- Muestra la información sobre DHCP en la
versión IPv6 (en SO que lo admiten).
11
 Servidores DNS.- Nos muestra la IP de los servidores DNS a los
que estamos conectados.
Esta información es muy importante, ya que nos permite saber la IP de
nuestro equipo, la Puerta de enlace (que usaremos si queremos
configurar nuestro router para entrar en él) y las DNS.
PING Cuando hacemos ping a un equipo (ejecutamos el comando ping) o a
una dirección IP lo que hace el sistema es enviar a esa dirección una
serie de paquetes (normalmente cuatro) de un tamaño total de 64 bytes
(salvo que se modifique) y queda en espera del reenvío de estos (eco),
por lo que se utiliza para medir la latencia o tiempo que tardan en
comunicarse dos puntos remotos.
Una de las ventajas de ejecutar este comando es que los paquetes se
envía atacando directamente la IP a la que dirigimos el ping, lo que
hace que una de sus utilidades es comprobar la conectividad de nuestra
red, ya que no están influidos por ningún controlador del sistema.
Para utilizarlo, en el CMD ponemos PING dejamos un espacio y
colocamos el IP que queremos revisar.
Para comprobar el correcto funcionamiento de los elementos de
nuestra red podemos hacer tres ping en el orden que se especifica:
 Un primer ping a nuestra IP local, con lo que comprobamos que
nuestra tarjeta de red funciona correctamente.
 Un segundo ping a nuestra Puerta de enlace, con lo que
comprobamos que nuestro equipo se comunica correctamente
con nuestro router.
 Un tercer ping a la IP de nuestro servidos DNS, con lo que
comprobamos que nuestro router se conecta correctamente con
el exterior, es decir, con Internet.
Para comprobar nuestra conexiones de red podemos hacer ping a
cualquier equipo de nuestra red, con lo que podemos comprobar si
estamos realmente conectados a ese equipo, ya que en esta prueba no
nos va a afectar ni configuraciones de Firewall (salvo que lo
configuremos expresamente para no admitirlos) ni permisos de acceso
al sistema, puesto que el ping se hace directamente sobre la tarjeta.
También podemos hacer PING a una dirección de una World Wide
Web determinada. Por ejemplo, podemos hacer ping www.taringa.net
y el efecto será el mismo, siempre y cuando nuestro servicio DNS
funcione correctamente.
Al igual que ocurre con el comando IPConfig el comando PING tiene
también una serie de modificadores que en un momento dado nos
pueden ser de utilidad.
Estos modificadores son:
-t
Hacer ping al host especificado hasta que se detenga.
-a
Resolver direcciones en nombres de host.
-n cuenta
Número de solicitudes de eco para enviar.
-l tamaño
Enviar tamaño del búfer.
-f

12
Establecer marcador No fragmentar en paquetes (sólo en IPv4).
-i TTL
Tiempo de vida.
-v TOS
Tipo de servicio (sólo en IPv4).
-r cuenta
Registrar la ruta de saltos de cuenta (sólo en IPv4).
-s cuenta
Marca de tiempo de saltos de cuenta (sólo en IPv4).
-j lista-host
Ruta de origen no estricta para lista-host (sólo en IPv4).
-k lista-host
Ruta de origen estricta para lista-host (sólo en IPv4).
-w tiempo de espera
Tiempo de espera en milisegundos para esperar cada respuesta.
-R
Usar encabezado de enrutamiento para probar también la ruta inversa
(sólo en IPv6).
-S srcaddr
Dirección de origen que se desea usar (sólo en IPv6).
-4
Forzar el uso de IPv4.
-6
Forzar el uso de IPv6.
TRACERT Es un comando que permite desde una máquina A realizar un
seguimiento de los paquetes que nos comunican con otra máquina
B identificando, asimismo los puntos intermedios por los que pasan los
paquetes. Es bastante frecuente oír expresiones como “Pasa por
internet”, “Se transmite por la nube” o el más antiguo “Está en el
ciberespacio” que no son más que eufemismos que abstraen e intentan
ocultar que las comunicaciones entre ordenadores siguen un entramado
medido de rutas que encaminan las comunicaciones entre dos
ordenadores a través de routers, concentradores, servidores. Los
paquetes que nos comunican con otras máquinas siguen unos caminos
medibles, predecibles y auditables que pueden ser estáticos o variar en
función de parámetros como: carga del sistema, intereses políticos o
empresariales, filtrados por protocolo.
El comando traceroute se basa en un punto técnico tan simple como
eficaz. Usando el parámetro TTL(Time To Live) de los paquetes UDP o
ICMP y manipulándolo de forma que es capaz de averiguar el camino
que estos paquetes siguen por la red. Normalmente el valor del
parámetro TTL es decrementado en una unidad en cada uno de los
puntos por los que pasa nuestro paquete. En un primer momento se
envía un paquete con el valor del campo TTL = 1, valor que se
decrementa en el primer punto de comunicación, generalmente en el
router de nuestra casa, y para el cual se establece el valor 0 en este caso
el router descartará el paquete y al emisor del mismo le devolverá un
mensaje de error ICMP como el siguiente “Time to live exceeded in
transit” el comando traceroute continuará enviando paquetes cada vez
con un valor mayor hasta que le responda la máquina de destino de la

13
traza o se alcance el número máximo de saltos, que por defecto es 30.
Cada vez que un paquete es descartado porque su valor TTL llega a 0 el
enrutador que lo detecta está obligado por el protocolo a enviar un
mensaje advirtiendo de que no se ha alcanzado el destino esperado. De
esta forma se recupera en primera instancia su IP y el valor del tiempo
en el cual el paquete llega a nuestro sistema. Si a ello se le añade el uso
por parte del comando nslookup podremos obtener información a
mayores de la máquina que nos retorna el paquete porque su TTL ha
llegado a cero.

14

También podría gustarte