Bienvenidos Al Curso de Redes de Internet
Bienvenidos Al Curso de Redes de Internet
Bienvenidos Al Curso de Redes de Internet
Las redes MAN conecta como un barrio, esto quiere decir que es
mucho más pequeña.
¿Qué es internet?
El internet es una red de redes interconectadas mundialmente.
LAN (Local Area Network-Red de area local): Es una red que conecta
ordenadores o dispositivos en un área relativamente pequeña con el fin de
compartir recursos, datos o apps.
Intranet
La topología de red nos permite identificar la forma en que los nodos están
conectados. La información se envía a través de los medios y de los nodos
para viajar de un lugar a otro.
Ya vimos las dos formas en que podemos mostrar estos diseños, física cuando
queremos mostrar los equipos de red que conforman el diseño y lógica para
mostrar el direccionamiento lógico de los dispositivos.
La topología mas rápida de implementar y de ver es cuando tenemos dos
nodos conectados por un medio para enviar información esta es llamada
Punto a Punto, un punto envía información al otro.
Topología de bus
Este tipo de topología es el más usado en redes de tipo LAN. En esta topología
los nodos están conectados a un mismo medio que transporta la información.
La ventaja de este tipo de red es que es fácil de implementar y puede crecer
rápidamente sin tener que hacer cambios bruscos a la red.
Esto, aunque es una gran ventaja y seguro le facilita la vida al administrator de
la red, presenta dos inconvenientes, uno es que el tráfico de todos los nodos
puede ser visto por los otros y el segundo es que a medida que la red crezca
se va a ver afectado el rendimiento.
Topología de anillo
Este tipo de topología consiste en que cada nodo tiene una única conexión de
entrada y una conexión de salida. Un token de confirmación viaja a través de
cada nodo avisando que se envió y fue recibida correctamente.
Este tipo de topología aunque garantiza el envío de la información puede llegar
a ser un poco lenta ya que ésta debe pasar por cada nodo intermedio antes de
alcanzar su objetivo. En el caso de que uno de los nodos fallé esto puede
afectar el funcionamiento de la red.
Topología de estrella
En esta topología todos los nodos están conectados a un punto central, esta
implementación permite garantizar el funcionamiento de la red, de forma que si
alguno de los nodos falla esto no va a afectar para nada el funcionamiento ni el
rendimiento de la red.
Esta topología se usa mucho en redes LAN, por ejemplo en oficinas en las que
hay un switch al que llegan todas las conexiones de los dispositivos a través de
cable.
Es una topología que permite agregar nodos nuevos siempre que el dispositivo
central lo permita, sin embargo en caso en que el nodo central falle toda la red
dejará de funcionar.
Topología de malla
En las topologías de tipo malla todos los nodos están conectados entre sí, este
tipo de conexión permite que cada nodo pueda actuar como servidor y como
cliente.
Esta es una forma óptima de mantener la conexión entre dispositivos en una
red, ya que se reduce a uno la cantidad de dispositivos por los que debe viajar
la información y en caso de que un nodo de la red falle los datos pueden ser
enviados por otro camino, lo que asegura disponibilidad.
Topología de árbol
kiloBit(kb) = 1.000 b
Megabit(mb) = 1.000 kb / 1.000.000 bits (b)
Byte(B) = 8 bits (b)
KiloByte(KB) = 1024 Bytes (B) / 8.192 bits (b)
MegaByte(MB) = 1024 KiloBytes (KB) / 8.388.608
bits (b)
Mi velocidad es de 30Mb/s.
De Megabits a bits:
30 Megabits = 30.000 bits/s
De bits a Bytes:
30.000 bits/s = 3.750.000 Bytes/s
De Bytes a KiloBytes:
3.750.000 bytes/s = 3.662,10 KB/s
De KB a MB:
3.662,10 KB/s = 3,57 MB/s
Podemos poner como ejemplo las líneas ADSL, en las cuales conviven los tres
servicios conjuntamente, por las cuales se transmite la voz por el medio de
cobre, con el que convive la transmisión de datos, por los que además se
transmiten los servicios de TV, como puede ser la televisión bajo demanda o
streaming.
Eso es lo que podemos decir que es una red convergente. La interacción de
varios servicios de comunicación por un solo medio.
¿Qué es Telnet?
El protocolo Telnet, acrónimo de “Telecommunication Network”, es un protocolo
de red que permite comunicarse en modo texto con otra máquina de manera
que podamos controlarla de forma remota. Este protocolo se basa en la
arquitectura cliente-servidor, donde el servidor será el ordenador que vamos a
manejar y el cliente el ordenador desde el que vamos a controlar el servidor.
Este es un protocolo muy simple, sin embargo, cuenta con grave problema de
seguridad, y es que las conexiones no son seguras, y el tráfico viaja sin cifrar.
¿Qué es SSH?
SSH o Secure Shell, es un protocolo de administración remota que permite a
los usuarios controlar y modificar sus servidores remotos a través de Internet.
El servicio se creó como un reemplazo seguro para el Telnet sin cifrar y utiliza
técnicas criptográficas para garantizar que todas las comunicaciones hacia y
desde el servidor remoto sucedan de manera encriptada. Proporciona un
mecanismo para autenticar un usuario remoto, transferir entradas desde el
cliente al host y retransmitir la salida de vuelta al cliente.
Cualquier usuario de Linux o macOS puede hacer SSH en su servidor remoto
directamente desde la ventana del terminal. Los usuarios de Windows pueden
aprovechar los clientes SSH como Putty. Puede ejecutar comandos shell de la
misma manera que lo haría si estuviera operando físicamente el equipo remoto.
Por defecto SSH usa el puerto 22 y Telnet utiliza el puerto 23, una medida
básica de seguridad es configurarlos en otros puertos que no sean los
establecidos por defecto.
Práctica: Navegación por el sistema operativo,
comandos y privilegios (clase 9)
Router >
El segundo modo es el++ Usuario privilegiado++:se va poder visualizar el
estado de la configuración del routers o dispositivos con comando show y
debugs aunado de que en este modo se habilitan las opciones copy y eraser
para modificar la imagen del equipo lo identificas por un símbolo gato al final,
este, accesas con el comando enable.
Router >enable
Router #
Router (config) #
Controladores de NIC
NAT
Network Address Translation, es te protocolo hace la traducción
de direcciones IP privadas en direcciones IP públicas únicas
globalmente.
Es un protocolo que permite a los routers enviar mensajes a
través de Internet. Cada dispositivo en la red LAN sale a
Internet a través de un dispositivo llamada Router que contiene
un listado de direcciones IP privadas vs direcciones IP públicas.
Cuando un host quiere enviar un mensaje a un dispositivo
externo el router determina a través de NAT a donde debe
enviar.
Con el uso de direcciones IPv6 se espera que el uso de este
protocolo no sea necesario ya que es posible asignar a cada
host en en el mundo una dirección lógica única.
ICMP
Este protocolo apoya al protocolo IP proporcionando mensajes
y notificaciones de error cuándo un mensaje no puede alcanzar
su destino. Valida que el mensaje haya alcanzado su destino,
valida también si la el tiempo de vida del mensaje ya ha sido
superado entre otras cosas. Su labor es únicamente informar
sobre el error sin ejecutar acción alguna para resolverlo.
DHCP
Es el protocolo encargado de asignar direcciones IP de forma
dinámica a los dispositivos. Está pendiente de liberar las
direcciones cuando estás ya no están siendo usadas.
SMTP
Este es un protocolo de envío de correo, pongo en negrita la
palabra porque este es precisamente su funcionamiento, tanto
desde los hosts como desde los servidores, el protocolo SMTP
es en encargado de enviar los mensajes.
POP
Junto con IMAP, POP es un protocolo encargado de la
recepción de los mensajes en el dispositivo de destino. POP
descarga los mensajes desde el servidor a tu pc y son
eliminados del servidor. Si recibes un mensaje usando el
protocolo POP ese mensaje puede ser consultado sin conexión
a Internet luego de ser descargado al pc, pero si se borra de tu
pc ya no hay manera de recuperarlo.
IMAP
El otro protocolo para recuperación de correo, en este caso los
mails son revisados desde el servidor, de forma que se
requiere conexión a Internet para leer los mensajes, puedes
acceder a tus mails desde diferentes dispositivos y no tienes
que preocuparte por la recuperación ya que el servidor realiza
copias de seguridad para garantizar que el mail sigue
disponible.
FTP/TFTP
Son protocolos para transferencia de archivos.
HTTP/HTTPS
Este es tal vez el protocolo que todos sabemos que es familiar,
porque es el que usamos todo el tiempo siempre que estamos
consultando información en internet. El protocolo HTTP es el
conjunto de reglas que definen la forma en que son enviados
los mensajes para el intercambio de texto a través de la red.
Protocolos:
Características Principales:
Dos características que nos ayudan son el tamaño del mensaje y el formato del
mensaje.
PDU Protocol Data Unit es una unidad que nos permite identificar la
información a medida que es transmitida a través de las capas de red.
La multiplexion es compartir un canal con varias señales, es muy importante ya
que es igual de caro mantener una línea con alto ancho de banda que una con
bajo, por eso se pensó en la multiplexión, hay 3 formas principales de aplicarla
Por división de tiempo: cuando cada usuario toma ‘turnos’ para recibir
todo el ancho de banda y mandar su información. En el ejemplo de antes sería
que en el bar cada persona tome su turno para hablar y las demás se queden
calladas.
Por división de código: En esta, cada usuario del canal usa una
codificación distinta para hablar, de esta forma todos pueden usar el canal al
mismo tiempo reduciendo la interferencia del canal. En los ejemplos anteriores
sería que cada persona en el bar hable un idioma distinto.
Recomiendo el libro ‘Redes de computadoras’ de Tanenbaum como dijo la
profesora al principio del curso
Correcto. Para ejecutar tcpdump primero debemos saber el nombre de nuestra interfaz de
red (en otras palabras, el nombre de la tarjeta de red… la pieza el hardware que nos
permite conecta a internet) para ello en la terminal ejecutamos el comando ifconfig, pueden
que aparezcan varias interfaces, sabremos cual es la correcta porque veremos que tiene la
IP que nos asignó el DHCP (Dynamic Host Control Protocol…el equipo que tenemos en
casa que nos da internet (router) usa DHCP para asignarnos de manera automática una IP
tipo C a nuestro ordenador, nuestro móvil y así a cada dispositivo que se conecte a él),
ahora que tenemos el nombre de nuestra interfaz de red podemos ejecutar el comando:
tcpdump -i eth0
Tengan en cuenta que “tcpdump” es el programa a usar, “-i” es de Interface, con eso le
estamos diciendo al programa tcpdump que escuche todo lo que pasa por esa interfaz de
red, y por ultimo “eth0” es el nombre de la interfaz, ustedes en su caso de cambiar eth0 por
el nombre de su interfaz.
Evaluar la información que tcpdump les pueda dar es algo muy difícil de hacer en tiempo
real porque por la tarjeta de red pasan cientos de paquetes por minuto, entonces una
buena práctica para probar podría ser usar “> archivo.txt” para que tcpdump guarde todo el
tráfico en un archivo de texto que podremos ver detenidamente, por lo que el comando al
final podría ser el siguiente: tcpdump -i eth0 > NombreDelArchivo.txt
El Switch
Para que logremos una conexión de red siempre depende de un cable. Aquí te
muestro cómo la información está siendo transformada desde los bits hasta
que toma la forma que espera el receptor.
Hay algunas organizaciones que regulan los estándares de la capa física como
TIA y la EIA.
La capacidad de los medios para transportar los datos depende del ancho de
banda, el rendimiento y la capacidad de transferencia útil.
Para que haya una comunicación en red debe haber un medio, de esto se
ocupa la capa física (cables u ondas de radio).
La capa física está compuesta por:
1. Cable de cobre
2. Cable de fibra óptica
3. Inalámbrico (ondas de radio)
NIC: Network Interface Card. Tarjeta de red se conecta a la tarjeta madre del
computador, teléfono, otro y le proporciona los puertos y toda la parte física de
circuitos y algoritmos que tiene.
Cable directo
Este cable se utiliza cuando queremos conectar un dispositivo
de la red a un dispositivo de enrutamiento, como puede ser el
caso de nuestra computadora al router de nuestra casa. Como
puedes notar ambos dispositivos son diferentes.
Cable cruzado
Este cable se utiliza cuando queremos conectar dos
dispositivos similares, como dos computadoras, dos routers o
dos hubs. Se llama cruzado pues la dirección cambia de un
extremo a otro.
También es bueno tener en cuenta las categorías 1-7 de los cables UTP según
su aplicación.
A pesar de que en algún momento el cable UTP fue considerado lento, permite
mejoras tecnológicas con tasas de transferencia de datos mucho mayores hoy
en día. Las nuevas categorías de cable UTP pueden transmitir datos tan
rápidamente como a 10.000 megabits por segundo (Mbps). A continuación, las
categorías utilizadas actualmente en las instalaciones son las siguientes:
Categoría 6: ofrece un ancho de banda de 250 Mhz y fue creada para soportar
el estandar 1000BASE-TX que ofrece, al igual que Gigabit Ethernet, 1000
Mbps, pero utilizando solo dos pares en lugar de los cuatro pares que utiliza el
estandar 1000BASE-T.
MAC: Capa de acceso al medio físico. Esto es una dirección que identifica
únicamente a cada una de la tarjeta de red que tiene nuestros dispositivos.
LLC: Capa de acceso lógico, esta capa es la que nos permite pasar los datos
de forma lógica, transformarlos para que la capa de red pueda recibirla.
00-05-9A-3C-78-00
00:05:9A:3C:78:00
0005.9A3C.7800
Cuando se inicia la PC, lo primero que hace la NIC es copiar la dirección MAC
del ROM en la RAM. Cuando un dispositivo reenvía un mensaje a una red
Ethernet, adjunta al paquete la información del encabezado. La información del
encabezado contiene la dirección MAC de origen y destino. El dispositivo de
origen envía los datos a través de la red.
Cuando una NIC recibe una trama de Ethernet, examina la dirección MAC de destino
para ver si coincide con la dirección MAC física del dispositivo, si no hay coincidencia,
el dispositivo descarta la trama, si hay coincidencia lo recibirá.
Tipos de envíos
Unicast:
Un solo destino.
Multicast:
A un grupo.
Broadcast:
A todos los miembros del grupo.
CAPA DE RED
Se encarga de enrutar los datos a través de diferentes redes. El router será el
encargado de des encapsular y enrutar nuevamente las tramas. Las funciones
principales son:
tracert www.google.com
tracert www.platzi.com