0% encontró este documento útil (0 votos)
38 vistas29 páginas

Resumen

El documento introduce conceptos básicos sobre redes de comunicación, incluyendo los elementos esenciales de una red, tipos de redes como LAN y WAN, protocolos de red como TCP/IP y OSI, y los modelos de referencia TCP/IP y OSI. Explica el proceso completo de comunicación a través de las capas de aplicación, transporte, red y acceso a la red.

Cargado por

Cristian Morales
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
38 vistas29 páginas

Resumen

El documento introduce conceptos básicos sobre redes de comunicación, incluyendo los elementos esenciales de una red, tipos de redes como LAN y WAN, protocolos de red como TCP/IP y OSI, y los modelos de referencia TCP/IP y OSI. Explica el proceso completo de comunicación a través de las capas de aplicación, transporte, red y acceso a la red.

Cargado por

Cristian Morales
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Campus

Introducción a las redes de comunicación

Gracias a las tecnologías de comunicaciones podemos estar informados en cualquier momento y en


cualquier parte del mundo.

Los elementos esenciales en una red son los siguientes:

 Dispositivos
 Medio
 Red
 Reglas.

Una red convergente es aquella que admite tráfico de diversos tipos por el mismo medio.

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Redes LAN y WAN

Hay dos tipos de redes en base a su estructura, redes Lan y Wan.

Una red Lan individual generalmente cubre una única área geográfica y proporciona
servicios y aplicaciones a personas dentro de una estructura organizacional común,
como una empresa, un campus o una región.

Redes de área extensa llamadas redes Wan.


Las WAN utilizan dispositivos de red diseñados específicamente para realizar las
interconexiones entre las LAN.

Protocolos de red
Las suites de protocolos de networking describen procesos como los siguientes:
El formato o la estructura del mensaje
El método por el cual los dispositivos de networking comparten información sobre las
rutas con otras redes
Cómo y cuándo se transmiten mensajes de error y del sistema entre los dispositivos
La configuración y la terminación de sesiones de transferencia de datos

Un ejemplo del uso de una suite de protocolos en comunicaciones de red es la


interacción entre un servidor Web y un explorador Web

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Existen dos tipos básicos de modelos de networking: modelos de protocolo y modelos


de referencia.

Un modelo de protocolo proporciona un modelo que coincide fielmente con la


estructura de una suite de protocolo en particular. El modelo TCP/IP es un protocolo
modelo porque describe las funciones que ocurren en cada capa de protocolos dentro de
una suite de TCP/IP.
El modelo de Interconexión de sistema abierto (OSI) es el modelo de referencia de
internetwork más conocido. Se usa para diseño de redes de datos, especificaciones de
funcionamiento y resolución de problemas.

Modelo TCP/IP

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Un proceso de comunicación completo incluye estos pasos:

1. Creación de datos en la capa de aplicación del dispositivo final de origen

2. Segmentación y encapsulación de datos a medida que pasan por el stack de


protocolos en el dispositivo final de origen

3. Generación de datos en los medios en la capa de acceso a la red del stack

4. Transportación de los datos a través de internetwork, la cual está compuesta por


medios y por cualquier dispositivo intermediario

5. Recepción de los datos en la capa de acceso a la red del dispositivo final de destino

6. Desencapsulación y reensamblaje de los datos a medida que pasan por el stack en el


dispositivo de destino

7. Transmisión de estos datos a la aplicación de destino en la capa de aplicación del


dispositivo final de destino

La forma que adopta una sección de datos en cualquier capa se denomina Unidad de
datos del protocolo (PDU).
 Datos: término general que se utiliza en la capa de aplicación para la PDU
 Segmento: PDU de la capa de transporte
 Paquete: PDU de la capa de internetwork
 Trama: PDU de la capa de acceso de red
 Bits: PDU que se utiliza cuando se transmiten datos físicamente por el medio

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

El modelo OSI describe los procesos de codificación, formateo, segmentación y


encapsulación de datos para transmitir por la red

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Capa Aplicación

Mediante la capa aplicación los usuarios interactúan con los diversos protocolos

En la capa Aplicación de TCP/IP tenemos diversos protocolos:

 El Protocolo servicio de nombres de dominio (DNS, Domain Name Service) se


utiliza para resolver nombres de Internet para direcciones IP.
 El Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol)
se utiliza para transferir archivos que forman las páginas Web de la World Wide
Web.
 El Protocolo simple de transferencia de correo (SMTP) se utiliza para la
transferencia de mensajes de correo y adjuntos.
 Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar
acceso remoto a servidores y a dispositivos de red.
 El Protocolo de transferencia de archivos (FTP) se utiliza para la transferencia
de archivos interactiva entre sistemas.

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Capa Transporte

La capa de transporte prepara los datos de la aplicación para el transporte a través de la


red y procesa los datos de la red para su utilización por parte de las aplicaciones.

En la capa de transporte disponemos de dos protocolos UDP y TCP.

Protocolo de datagramas de usuario (UDP)

UDP es un protocolo simple, sin conexión. Cuenta con la ventaja de proveer la entrega
de datos sin utilizar muchos recursos. Las porciones de comunicación en UDP se llaman
datagramas.
Las aplicaciones que utilizan UDP incluyen:
 Sistema de nombres de dominio (DNS)
 Streaming video
 Voz sobre IP (VOIP)

Formato datagrama

Protocolo de control de transmisión (TCP)

TCP es un protocolo orientado a la conexión. El TCP utiliza recursos adicionales para


ganar funciones. Las funciones adicionales especificadas por TCP están en el mismo
orden de entrega, son de entrega confiable y de control de flujo. Cada segmento de TCP

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

posee 20 bytes de carga en el encabezado que encapsulan los datos de la capa de


aplicación, mientras que cada segmento UDP sólo posee 8 bytes de carga.
Las aplicaciones que utiliza el TCP son:
 Exploradores Web
 Correo electrónico
 Transferencias de archivos

Formato segmento

La capa de transporte es la encargada de distinguir las diferentes conversaciones que


están establecidas en un determinado pc mediante el uso de los puertos tcp o udp.
Asignaran los datos a la correspondiente aplicación gracias a los puertos de destino.

En el encabezado de cada segmento o datagrama, hay un puerto origen y uno de destino.


El número de puerto de origen es el número para esta comunicación asociado con la
aplicación que origina la comunicación en el host local. El número de puerto de destino
es el número para esta comunicación asociado con la aplicación de destino que origina
la comunicación en el host local.

Los números de puerto se asignan de distintas maneras, en virtud de si el mensaje es una


solicitud o una respuesta. Mientras que los procesos del servidor tienen números de
puerto estáticos asignados, los clientes eligen de forma dinámica un número de puerto
para cada conversación.

Hay diversos tipos de números de puerto:

Puertos bien conocidos (números del 0 al 1023): estos números se reservan para
servicios y aplicaciones. Por lo general, se utilizan para aplicaciones como HTTP
(servidor Web), POP3/SMTP (servidor de correo electrónico) y Telnet. Al definir estos
puertos bien conocidos para las aplicaciones de los servidores, las aplicaciones cliente
se pueden programar para solicitar una conexión a dicho puerto y su servicio asociado.

Puertos registrados (números del 1024 al 49151): estos números de puerto se asignan a
procesos o aplicaciones del usuario.

Puertos dinámicos o privados (números 49152 a 65535): no es muy común que un


cliente se conecte a un servicio utilizando un puerto dinámico o privado.

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Capa Red
La capa de red, o Capa 3 de OSI, provee servicios para intercambiar secciones de datos
individuales a través de la red entre dispositivos finales identificados. Para realizar este
transporte de extremo a extremo la Capa 3 utiliza cuatro procesos básicos:
 Direccionamiento
 Encapsulación
 Enrutamiento
 Desencapsulación

El Protocolo de Internet (IPv4 e IPv6) es el protocolo de transporte de datos de la Capa


3 más ampliamente utilizado.
Características básicas de IPv4:
 Sin conexión: no establece conexión antes de enviar los paquetes de datos.
 Máximo esfuerzo (no confiable): no se usan encabezados para garantizar la
entrega de paquetes.
 Independiente de los medios: funciona sin importar los medios que transportan
los datos.

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Dirección IPv4

Una dirección IPv4 tiene 32 bits y presenta la siguiente estructura:

A la cantidad de bits de una dirección que se utiliza como porción de red se la denomina
duración de prefijo. Por ejemplo, si una red usa 24 bits para expresar la porción de red
de una dirección, se dice que el prefijo es /24. En los dispositivos de una red IPv4, un
número separado de 32 bits llamado máscara de subred indica el prefijo.

Un router toma una decisión de reenvío para cada paquete que llega a la interfaz del
gateway. Este proceso de reenvío es denominado enrutamiento. Para reenviar un
paquete a una red de destino, el router requiere una ruta hacia esa red. Si no existe una
ruta a una red de destino, el paquete no puede reenviarse y será eliminado.

Al igual que los dispositivos finales, los routers también agregan rutas para las redes
conectadas a su tabla de enrutamiento. Cuando se configura una interfaz de router con
una dirección IP y una máscara de subred, la interfaz se vuelve parte de esa red. La tabla
de enrutamiento ahora incluye esa red como red directamente conectada. Todas las otras
rutas, sin embargo, deben ser configuradas o adquiridas por medio del protocolo de
enrutamiento.

Los routers en una tabla de enrutamiento tienen tres características principales:


 Red de destino
 Siguiente salto
 Métrica

Enrutamiento estático

Las rutas a redes remotas con los siguientes saltos asociados se pueden configurar
manualmente en el router. Esto se conoce como enrutamiento estático. Una ruta
predeterminada también puede configurarse estáticamente.

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Enrutamiento dinámico

Los protocolos de enrutamiento son un conjunto de reglas por las que los routers
comparten dinámicamente su información de enrutamiento.

Cuando un router recibe información sobre rutas nuevas o modificadas, actualiza su


propia tabla de enrutamiento y, a su vez, pasa la información a otros routers. De esta
manera, todos los routers cuentan con tablas de enrutamiento actualizadas
dinámicamente y pueden aprender sobre las rutas a redes remotas en las que se
necesitan muchos saltos para llegar.

Entre los protocolos de enrutamiento comunes se incluyen:


 Protocolo de información de enrutamiento (RIP)
 Protocolo de enrutamiento de gateway interno mejorado (EIGRP)
 Open Shortest Path First (OSPF)

Dirección IPv6

Una dirección IPv6 tiene 128 bits en formato en hexadecimal y presenta la siguiente
estructura:

Hay dos reglas que permiten reducir la notación de direcciones IPv6.

1. Omisión de ceros iniciales

La primera regla que permite reducir la notación de direcciones IPv6 es que se


puede omitir cualquier 0 (cero) inicial en cualquier sección de 16 bits o hexteto. Por
ejemplo:

01AB puede representarse como 1AB.

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

09F0 puede representarse como 9F0.

0A00 puede representarse como A00.

00AB puede representarse como AB.

Esta regla solo es válida para los ceros iniciales, y NO para los ceros finales; de lo
contrario, la dirección sería ambigua. Por ejemplo, el hexteto “ABC” podría ser
tanto “0ABC” como “ABC0”.

2. Omisión de los segmentos compuestos por todos ceros

La segunda regla que permite reducir la notación de direcciones IPv6 es que los dos
puntos dobles (::) pueden reemplazar cualquier cadena única y contigua de uno o
más segmentos de 16 bits (hextetos) compuestos solo por ceros.

Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una
dirección; de lo contrario, habría más de una dirección resultante posible. Cuando se
utiliza junto con la técnica de omisión de ceros iniciales, la notación de direcciones
IPv6 generalmente se puede reducir de manera considerable. Esto se suele conocer
como “formato comprimido”.

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Capa Enlace de Datos


La capa de enlace de datos proporciona un medio para intercambiar datos a través de
medios locales comunes.

La capa de enlace de datos realiza dos servicios básicos:


 Permite a las capas superiores acceder a los medios usando técnicas como
tramas.
 Controla cómo se ubican los datos en los medios y cómo se reciben desde los
medios usando técnicas como el control de acceso a los medios y la detección de
errores.

Los protocolos de capa de enlace de datos requieren información de control para


permitir que los protocolos funcionen.

La capa de enlace de datos prepara los paquetes para su transporte a través de los
medios locales encapsulándolos con un encabezado y un tráiler para crear una trama.

La trama de la capa de enlace de datos incluye:


 Datos: el paquete desde la capa de red
 Encabezado: contiene información de control, como direccionamiento, y está
ubicado al comienzo de la PDU
 Tráiler: contiene información de control agregada al final de la PDU

Para dar soporte a una gran variedad de funciones de red, la capa de enlace de datos a
menudo se divide en dos subcapas: una subcapa superior y una subcapa inferior.
 La subcapa superior define los procesos de software que proporcionan servicios
a los protocolos de capa de red. (LLC)
 La subcapa inferior define los procesos de acceso a los medios que realiza el
hardware. (MAC)

En las redes Lan tenemos el protocolo Ethernet, que presenta el siguiente formato de
Trama.

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Dirección de Control de acceso al medio (MAC), es utilizado para deteaminar las


direcciones de origen y de destino dentro de una red Ethernet.

Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12


dígitos hexadecimales.

El protocolo ARP ofrece dos funciones básicas:


 Resolución de direcciones IPv4 a direcciones MAC
 Mantenimiento de una caché de las asignaciones

Para que una trama se coloque en los medios de la LAN, debe contar con una dirección
MAC de destino. Cuando se envía un paquete a la capa de Enlace de datos para que se
encapsule en una trama, el nodo consulta una tabla en su memoria para encontrar la
dirección de la capa de Enlace de datos que se mapea a la dirección IPv4 de destino.
Esta tabla se denomina tabla ARP o caché ARP. La tabla ARP se almacena en la RAM
del dispositivo.

Capa Física
La capa Física de OSI proporciona los medios de transporte para los bits que conforman
la trama de la capa de Enlace de datos a través de los medios de red. Esta capa acepta
una trama completa desde la capa de Enlace de datos y la codifica como una secuencia
de señales que se transmiten en los medios locales. Un dispositivo final o un dispositivo
intermediario recibe los bits codificados que componen una trama.

El objetivo de la capa Física es crear la señal óptica, eléctrica o de microondas que


representa a los bits en cada trama.

Existen tres tipos básicos de medios de red en los cuales se representan los datos:
 Cable de cobre
 Fibra
 Inalámbrico

Sistemas de Numeración
Sistema Binario

El sistema binario o sistema de numeración en base 2 es el que utilizan las máquinas


electrónicas digitales ya que éstas sólo pueden representar dos estados diferentes.
El código binario tan sólo tiene dos valores: 0 y 1.

Sistema Decimal

El código decimal tiene diez valores: 0 al 9

Sistema Hexadecimal

El código hexadecimal 16 valores: del 0 al 9 y A a la F.

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Conversión de binario a decimal


La conversión se hace teniendo en cuenta la base exponencial, base 2, del código
binario.
La numeración en decimal, a partir de un código binario se establece sumando valores
exponenciales del código binario.

Ejemplo: Numeración del 0 al 7

El número en binario 101 corresponde con el número 5 en decimal.

101 = 1x22+0x21+1x20 = 4+1 =5

Conversión de decimal a binario


Se divide el número a convertir por 2, siempre que el resto sea mayor o igual a 2.
El número binario se obtiene de los restos de las divisiones, cogidos en sentido
inverso al obtenido.

Ejemplo: Conversión del número decimal 26 a binario

26/2 =13 resto=0


13/2=6 resto=1
6/2=3 resto=0
3/2=1 resto=1
Resto de la última división 1

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Número binario: 11010

Direccionamiento IP

El direccionamiento IP define un identificador para cada máquina de longitud 32 bits.


Eso es lo que se llama la dirección IP.

La dirección IP está formada por dos partes:


 Identificador de Red
 Identificador de Nodo

Ya se comentó que el direccionamiento de Capa 3 es un direccionamiento


jerárquico, lo que incluye que se puedan crear agrupaciones de equipos en redes. Cada
una de esas redes dispone de un identificador de red. Y cada uno de los hosts que
pertenecen a dicha red tendrán una dirección IP formada por el identificador de dicha
red y el identificador del host en concreto. Por tanto, la dirección IP tiene la siguiente
estructura:

id red id nodo

0 31

frontera
La dirección IP tendrá una frontera donde se incluye dónde acaba el identificador de
red y dónde empieza el identificador de host.
Las redes que inicialmente se desarrollaron o se planificaron tenían un número de
hosts predefinidos. Era lo que se llamaban las CLASES.

Había redes de las siguientes clases:


 Clase A: 8 bits para el identificador de red: el primer bit de la dirección es un 0
 Clase B: 16 bits para el identificador de red: los dos primeros bits son 10
 Clase C: 24 bits para el identificador de red: los tres primeros bits son: 110
NOTAS SOBRE EL DIRECCIONAMIENTO DE RED

Las direcciones de red están formadas por el identificador de red correspondiente y el


identificador de host todo a ceros. Por tanto, cuando indiquemos una red, dependiendo
de la clase, tendremos que indicarla con el identificador de host a todo ceros.

En una red que tiene un identificador de red en concreto, tendremos tantos hosts como
combinaciones de los bits de identificador de host que tengamos.

Estarán reservadas dos direcciones IP dentro de una red que son la primera y la última:
α La primera dirección IP, identificador de host a todo ceros, es la dirección IP de
red y no se puede asignar a ningún host.
Ω La última dirección IP, identificador de host a todo unos, es la dirección IP de
broadcast de dicha red, y que sirve para identificar a todos los hosts de dicha red.
Es decir, si mandamos un paquete a la dirección IP de broadcast, recibirán dicho

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

paquete todas las máquinas de dicha red. Esto es lo que se llama un paquete de
difusión.

EJEMPLO:

Supongamos la red: [Link]


1. ¿De qué clase es?. Clase A, mirando los rangos de cada una de las clases.
2. ¿Cuántos hosts tiene?. (224 - 2) posibles hosts
3. ¿Cuál es su dirección de broadcast?. [Link]

La dirección IP tiene una longitud de 32 bits, pero para una más fácil manera de
recordarla se expone en grupos de 8 bits representados en decimal y separados por
puntos

Por tanto, la dirección IP de broadcast de esta red será:

A 0-127 id red id nodo

B 128-
191 116 11111111.11111111.11111111
C 192-
frontera
223
116 255. 255. 255

DIRECCIONES IP RESERVADAS

[Link] Define cualquier host de cualquier red. Se utiliza en las tablas de


encaminamiento para indicar que para ir a cualquier host de cualquier red iremos a
través de un salto. Se llama ruta por defecto o puerta de enlace predeterminada.

[Link] Reservada para usos de investigación. La IP de esa red [Link] es la


Dirección IP De Loopback, que consiste en una dirección IP que tienen todos los
equipos de red y que representa a ellos mismos.

CIDR Máscaras de subred


La máscara de subred nos permite definir en una situación sin clase dónde está la
frontera entre el identificador de host y el identificador de red.

La máscara de subred tiene una dirección de 32 bits y, al igual que la dirección IP, se
dispone en grupos de 8 bits convertidos a decimal y separados por puntos.
La máscara de subred va de la mano con una red o subred y se estructura así:
Tiene unos para definir dónde está y hasta dónde llega el identificador de red.
Tiene ceros para especificar qué bits, de la dirección de red con la que viene esa
máscara, son identificador de host.

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

unos  Identificador de red


ceros  Identificador de host

Subredes IPv4

Partimos de la red [Link]/24

Para crear subredes tenemos que coger bit prestados de la porción de hosts.

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Subredes IPv6
Una dirección IPv6 tiene el siguiente formato:

Para crear subredes aumentamos el ID de subred

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Para conectar redes debemos tener habilitado enrutamiento estático o dinámico, a


continuación se muestra unos ejemplos.

Enrutamiento Estático

[Link]
[Link]/24

Router A Router B

Para configurar enrutamiento estático:


Red Destino Mascara Subred A través de que router accedo a la red

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Proceso de resolución de problemas

1. Recolección de síntomas
2. Aislamiento del problema
3. Implementación de la medida correctiva

Para recolectar información podemos usar las siguientes herramientas:

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

A continuación se muestras los sintomas y las posibles causas de los errores que se producen en las
diversas capas de red

Problemas de la capa física

Problemas de la capa enlace de datos

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Problemas de la capa de red

Problemas de la capa de transporte

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Problemas de la capa de apliación

En la imagen superior se ven diversos protocolos de la capa aplicación.

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Velocidad y modo de conexión


Los pcs pueden negociar el modo y la velocidad de conexión de forma automática con el switch.

En determinadas ocasiones puede ocurrir que la negociación automática no funcione y tengamos que
modificarlo manualmente.

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Cache Arp
En una red lan con Ethernet las decisiones de envió se toman en base a la dirección MAC y no en base a
la dirección IP.

Para conocer la dirección MAC de un equipo se utiliza el protocolo ARP.

En determinadas ocasiones puede haber problemas de comunicación si no se corresponden las MAC con
las direcciones IP, esto puede ocurrir cuando cambiamos de switch o en otros casos.

Para mostrar una cache arp en un equipo Windows podemos usar la sentencia arp –a

Prueba de conexión capa transporte mediante telnet


Para probar si hay conectivida con un determinado puerto y comprobar que no hay ningún firewall que lo
cierre o que este operativo ese servicio podemos usar telnet.

Si la conexión esta operativa se conecta correctamente.

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Verificación consulta DNS


Podemos realizar una consulta dns para verificar si funciona correctamente ejecutando la herramienta
nslookup

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]
Campus

Mapeos de puerto en un router


Para abrir puertos en un router demos acceder al router y seleccionar el puerto y la ip del equipo.

Pérez Galdós 22 bajo  [Link] – Fax: [Link]


[Link]  campus@[Link]

También podría gustarte