Manual fundamentos de redes

4,132 views

Published on

Manual fundamentos de redes

Published in: Technology, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
4,132
On SlideShare
0
From Embeds
0
Number of Embeds
52
Actions
Shares
0
Downloads
270
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Manual fundamentos de redes

  1. 1. Fundamentos de Redes
  2. 2. Índice Presentación Semana 1 4 Semana 2 24 Semana 3 38 Semana 4 50 Semana 5 67 Semana 6 87 Semana 7 94 Semana 8 112 Semana 9 138 Bibliografía 145Fundamentos de Tecnologías de la Información 2
  3. 3. PRESENTACIÓNEsta guía didáctica es un material de ayuda institucional, perteneciente a lasespecialidades de computación, Ingeniería de Software e Ingeniería de Redes yComunicaciones tiene por finalidad proporcionar los conocimientos de fundamentos deprogramación orientada a los estudiantes del primer ciclo de estudios.La Organización SISE, líder en la enseñanza tecnológica a nivel superior, promueve laelaboración de materiales educativos, en concordancia a las exigencias de las tecnologíasde estos tiempos, que permiten la creación de nuevas herramientas de aprendizaje con elobjetivo de facilitar el acceso de los estudiantes a la educación en el marco del desarrollotecnológico de la informática y de las telecomunicaciones.Esta guía Permite dar a conocer los diferentes conceptos fundamentales de las redes decomunicaciones en general y de Internet en particular que les permitan a posteriori tantoconocer la problemática básica que resuelven las redes de comunicaciones comoaspectos prácticos relacionados a como se forma una red, como se identifican lossistemas en red, como conectarse a Internet, como se intercambia la información enInternet, como se ofrecen servicios a través de la red, etc.En este proceso el alumno aprenderá procedimientos e instrucciones que le permitiránfundamentar sus conocimientos de cómo Instalar, configurar, administrar, optimizar yactualizar una red de comunicaciones; así como la implementación de procedimientos demantenimiento y seguridad en un entorno de red.La implementación y uso de laboratorios prácticos, permitirán que el alumno aplique losconocimientos adquiridos en clase, permitiéndole al alumno ir adquiriendo destrezasprácticas para su futuro desempeño profesional.Todas estas herramientas darán un soporte solido al alumno para luego afrontar con éxitolos temas de Diseño Básico de redes LAN, Enrutamiento y conmutación en las empresasy Acceso WAN.Este material en su primera edición, servirá para ayudar a los estudiantes a tener unasolida formación que le permita convertirse en un técnico de soporte de redes de nivel 1,sentando las bases para los siguientes niveles.Fundamentos de Tecnologías de la Información 3
  4. 4. Contenido Presentación y sustentación del curso. Explicación de los principios de networking. Beneficios del networking. Explicación de los conceptos fundamentales de networking. Ancho de Banda y transmisión de datos. Explicar los tipos de redes.INTRODUCCIÓN A LAS REDES DECOMPUTADORAS.Los profesionales de TI tienen un amplio conocimiento sobre sistemas de computación y sistemasoperativos, y así también en el campo de las redes de Computadoras. En esta semana, seanalizarán los conceptos fundamentales de las redes básicas y convergentes.Presentación y Sustentación del cursoEn este curso, se presenta una descripción general de los principios, estándares y propósitos de lared. Se analizarán los siguientes tipos de red: Red de área local (LAN) Red de área extensa (WAN) LAN inalámbrica (WLAN)También se analizarán los diversos tipos de topologías, protocolos y modelos lógicos de red, y elhardware necesario para crear una red. Se abarcarán la configuración, la resolución de problemasy el mantenimiento preventivo. Además, se hablará sobre software de red, métodos decomunicación y relaciones de hardware.Fundamentos de Tecnologías de la Información 4
  5. 5. Explicación de los principios de networkingLas redes constituyen sistemas formados por enlaces. Los sitios Web que permiten que laspersonas creen enlaces entre sí con sus páginas se denominan sitios de redes sociales. Unconjunto de ideas relacionadas se puede denominar red conceptual. Las conexiones que ustedtiene con todos sus amigos pueden denominarse su red personalTodos los días se utilizan las siguientes redes: Sistema de entrega de correo Sistema de telefonía Internet. Sistema de Transporte Publico Red corporativa de computadorasLas computadoras pueden estar conectadaspor redes para compartir datos y recursos. Unared puede ser tan simple como doscomputadoras conectadas por un único cable otan compleja como cientos de computadorasconectadas a dispositivos que controlan el flujode la información.Las redes de datos convergentes pueden incluir computadoras con propósitos generales, comocomputadoras personales y servidores, así como dispositivos con funciones más específicas, talescomo impresoras, teléfonos, televisores y consolas de juegos.Todas las redes convergentes, de datos, voz y vídeo comparten información y emplean diversosmétodos para dirigir el flujo de la información. La información en la red se traslada de un lugar aotro, a veces mediante rutas distintas, para llegar al destino correcto.El sistema de transporte público es similar a una red de datos. Los automóviles, los camiones yotros vehículos son como los mensajes que viajan en la red. Cada conductor define el punto departida (origen) y el punto final (destino). En este sistema, existen normas, como las señales dedetención y los semáforos, que controlan la circulación desde el origen hasta el destino.Al completar esta sección, alcanzará los siguientes objetivos: Definirla redes de computadoras. Explicar los beneficios de networkingDefinición de las redes de computadorasUna red de datos consiste en un conjunto de hosts conectados por dispositivos de red. Un host escualquier dispositivo que envía y recibe información en la red. Los periféricos son dispositivos queestán conectados a los hosts. Algunos dispositivos pueden actuar como hosts y periféricos. Porejemplo, una impresora conectada a una computadora portátil que está en una red actúa como unperiférico. Si la impresora está conectada directamente a un dispositivo de red, como un hub, unswitch o un router, actúa como host.Fundamentos de Tecnologías de la Información 5
  6. 6. Las redes de computadoras se utilizan globalmente en empresas, hogares, escuelas y organismosgubernamentales. Muchas de las redes se conectan entre sí a través de Internet.Es posible conectar a una red diversos tipos de dispositivos: Computadoras de escritorio Computadoras portátiles Impresoras Escáneres Asistentes digitales personales (PDA) Teléfonos inteligentes Servidores de impresión y de archivoUna red puede compartir muchos tipos de recursos: Servicios, como impresión o escaneo Aplicaciones, como bases de datos Espacio de almacenamiento en dispositivos extraíbles, como discos duros o unidades ópticasSe pueden utilizar las redes para acceder a la información almacenada en otras computadoras,imprimir documentos mediante impresoras compartidas y sincronizar el calendario entre sucomputadora y su teléfono inteligente.Los dispositivos de red se conectan entre sí mediante diversas conexiones: Cableado de cobre: utiliza señales eléctricas para transmitir los datos entre los dispositivos. Cableado de fibra óptica: utiliza cable de plástico o cristal, también denominado fibra, para transportar la información a medida que se emite luz. Conexión inalámbrica: utiliza señales de radio, tecnología infrarroja (láser) o transmisiones por satéliteBeneficios de networkingEntre los beneficios de la conexión en red de computadoras y otros dispositivos, se incluyen costosbajos y mayor productividad. Gracias a las redes, se pueden compartir recursos, lo que permitereducir la duplicación y la corrupción de datos.Fundamentos de Tecnologías de la Información 6
  7. 7. Se necesitan menos periféricosCada computadora en la red no necesita su propia impresora, escáner o dispositivo de copia deseguridad. Es posible configurar varias impresoras en una ubicación central y compartirlas entrelos usuarios de la red. Todos los usuarios de la red envían los trabajos de impresión a un servidorde impresión central que administra las solicitudes de impresión. El servidor de impresión puededistribuir los trabajos de impresión entre las diversas impresoras o puede colocar en cola lostrabajos que precisan una impresora determinada.Mayores capacidades de comunicaciónLas redes ofrecen diversas herramientas de colaboración que pueden utilizarse para establecercomunicaciones entre los usuarios de la red. Las herramientas de colaboración en línea incluyencorreo electrónico, foros y chat, voz y vídeo, y mensajería instantánea. Con estas herramientas, losusuarios pueden comunicarse con amigos, familiares y colegas.Se evitan la duplicación y la corrupción de los archivosUn servidor administra los recursos de la red. Los servidores almacenan los datos y los compartencon los usuarios de una red. Los datos confidenciales o importantes se pueden proteger y sepueden compartir con los usuarios que tienen permiso para acceder a dichos datos. Se puedeutilizar un software de seguimiento de documentos a fin de evitar que los usuarios sobrescriban omodifiquen archivos a los que otros usuarios están accediendo al mismo tiempo.Menor costo en la adquisición de licenciasLa adquisición de licencias de aplicaciones puede resultar costosa para computadoras individuales.Muchos proveedores de software ofrecen licencias de sitio para redes, lo que puede reducirconsiderablemente el costo de software. La licencia de sitio permite que un grupo de personas otoda una organización utilice la aplicación por una tarifa única.Administración centralizadaLa administración centralizada reduce la cantidad de personas que se necesita para administrar losdispositivos y los datos en la red, lo que permite que la empresa ahorre tiempo y dinero.Los usuarios individuales de la red no necesitan administrar sus propios datos y dispositivos. Unadministrador puede controlar los datos, dispositivos y permisos de los usuarios de la red. Lacreación de copias de seguridad de los datos resulta más sencilla ya que los datos se almacenanen una ubicación central.Se conservan los recursosEs posible distribuir el procesamiento de datos entre muchas computadoras para evitar que unacomputadora se sobrecargue con tareas de procesamiento.Fundamentos de Tecnologías de la Información 7
  8. 8. Conceptos FundamentalesSeñal: una señal es la variación de una corriente eléctrica u otra magnitud física que se utilizapara transmitir información. Por ejemplo, en telefonía existen diferentes señales, que consisten enun tono continuo o intermitente, en una frecuencia característica, que permite conocer al usuario enqué situación se encuentra la llamadaLa señal digital es un tipo de señal generada por algún tipo de fenómeno electromagnético enque cada signo que codifica el contenido de la misma puede ser analizado en término de algunasmagnitudes que representan valores discretos, en lugar de valores dentro de un cierto rango. Porejemplo, el interruptor de la luz sólo puede tomar dos valores o estados: abierto o cerrado, o lamisma lámpara: encendida o apagada.Los sistemas digitales, como por ejemplo el ordenador, usan lógica de dos estados representadospor dos niveles de tensión eléctrica, uno alto, H y otro bajo, L (de High y Low, respectivamente, eninglés). Por abstracción, dichos estados se sustituyen por ceros y unos, lo que facilita la aplicaciónde la lógica y la aritmética binaria. Si el nivel alto se representa por 1 y el bajo por 0, se habla delógica positiva y en caso contrario de lógica negativa.Cabe mencionar que, además de los niveles, en una señal digital están las transiciones de alto abajo y de bajo a alto, denominadas flanco de subida y de bajada, respectivamente. En la figura semuestra una señal digital donde se identifican los niveles y los flancos.Señal digital: 1) Nivel bajo, 2) Nivel alto, 3) Flanco de subida y 4) Flanco de bajada.Señal digital con ruidoFundamentos de Tecnologías de la Información 8
  9. 9. Ventajas de las señales digitales 1. Ante la atenuación, puede ser amplificada y reconstruida al mismo tiempo, gracias a los sistemas de regeneración de señales. 2. Cuenta con sistemas de detección y corrección de errores, en la recepción. 3. Facilidad para el procesamiento de la señal. Cualquier operación es fácilmente realizable a través de cualquier software de edición o procesamiento de señal. 4. Permite la generación infinita sin pérdidas de calidad. Esta ventaja sólo es aplicable a los formatos de disco óptico; la cinta magnética digital, aunque en menor medida que la analógica (que sólo soporta como mucho 4 o 5 generaciones), también va perdiendo información con la multigeneración. 5. Las señales digitales se ven menos afectadas a causa del ruido ambiental en comparación con las señales analógicasInconvenientes de las señales digitales 1. Necesita una conversión analógica-digital previa y una decodificación posterior en el momento de la recepción. 2. Requiere una sincronización precisa entre los tiempos del reloj del transmisor con respecto a los del receptor. 3. La señal digital requiere mayor ancho de banda que la señal analógica para ser transmitida.La señal analógica es un tipo de señal generada por algún tipo de fenómeno electromagnéticoy que es representable por una función matemática continúa en la que es variable su amplitud yperiodo (representando un dato de información) en función del tiempo. Algunas magnitudes físicascomúnmente portadoras de una señal de este tipo son eléctricas como la intensidad, la tensión y lapotencia, pero también pueden ser hidráulicas como la presión, térmicas como la temperatura,mecánicas, etc.En la naturaleza, el conjunto de señales que percibimos son analógicas, así la luz, el sonido, laenergía etc., son señales que tienen una variación continua. Incluso la descomposición de la luz enel arcoíris vemos como se realiza de una forma suave y continúa.Una onda senoidal es una señal analógica de una sola frecuencia. Los voltajes de la voz y delvideo son señales analógicas que varían de acuerdo con el sonido o variaciones de la luz quecorresponden a la información que se está transmitiendoSeñal eléctrica analógicaSeñal eléctrica analógica es aquella en la que losvalores de la tensión o voltaje varíanconstantemente en forma de corriente alterna,incrementando su valor con signo eléctrico positivo(+) durante medio ciclo y disminuyéndolo acontinuación con signo eléctrico negativo (–) en elmedio ciclo siguiente.El cambio constante de polaridad de positivo anegativo provoca que se cree un trazado en formade onda senoidal.Fundamentos de Tecnologías de la Información 9
  10. 10. Señal Digital como una señal Analógica CompuestaBasándose en el análisis de Fourier, una señal digital es una señal analógica compuesta. El anchode banda es infinito, como se podría adivinar. Se puede llegar a este concepto si se estudia unaseñal digital. Una señal digital, en el dominio del tiempo, incluye segmentos horizontales yverticales conectados. Una línea vertical en el dominio de tiempo significa una frecuencia cero (nohay cambio en el tiempo). Ir de una frecuencia cero a una frecuencia infinito (y viceversa) implicaque todas las frecuencias en medio son parte del dominio. El análisis de Fourier se puede usarpara descomponer una señal. Si la señal digital es periódica, lo que es raro en comunicaciones, laseñal descompuesta tiene una representación en el dominio de frecuencia con un ancho de bandainfinito y frecuencias discretas. Si la señal digital es aperiódica, la señal descompuesta todavíatiene un ancho de banda infinito, pero las frecuencias son continuas.Señal analógica con ruidoTransmisiónLas señales de cualquier circuito o comunicación electrónica son susceptibles de ser modificadasde forma no deseada de diversas maneras mediante el ruido, lo que ocurre siempre en mayor omenor medida. Para solucionar esto la señal suele ser acondicionada antes de ser procesada.La gran desventaja respecto a las señales digitales es que en las señales analógicas cualquiervariación en la información es de difícil recuperación, y esta pérdida afecta en gran medida alcorrecto funcionamiento y rendimiento del dispositivo analógico.Un sistema de control (ya pueda ser un ordenador, etc.) no tiene capacidad alguna para trabajarcon señales analógicas, de modo que necesita convertirlas en señales digitales para poder trabajarcon ellas.Representación de datosEl propósito de una red es transmitir información desde un equipo otro. Para lograr esto, primero sedebe decidir cómo se van a codificar los datos que serán enviados.En otras palabras, la representación informática. Esta variará según el tipo de datos, los cualespueden ser: Datos de audio Datos gráficos Datos de texto Datos de videoFundamentos de Tecnologías de la Información 10
  11. 11. La representación de datos puede dividirse en dos categorías: Representación digital: que consiste en codificar la información como un conjunto de valores binarios, en otras palabras, en una secuencia de 0 y 1. Representación analógica: que consiste en representar los datos por medio de la variación de una cantidad física constante.El ancho de banda y la transmisión de datosEl ancho de banda es la cantidad de datos que se pueden transmitir en un período de tiempodeterminado. Cuando se envían datos en una red, se dividen en pequeñas porciones denominadaspaquetes. Cada paquete contiene encabezados. Un encabezado constituye información que seagrega en cada paquete que contiene el origen y el destino del paquete. Un encabezado tambiéncontiene información que describe cómo volver a integrar los paquetes en el destino. El tamaño delancho de banda determina la cantidad de información que puede transmitirse.El ancho de banda se mide en bits por segundo y generalmente se representa con cualquiera delas siguientes unidades de medida: bps: bits por segundo Kbps: kilobits por segundo Mbps: megabits por segundoNOTA: Un byte equivale a 8 bits y se abrevia con B mayúscula. Un MBps. equivale aaproximadamente 8 Mbps.Fundamentos de Tecnologías de la Información 11
  12. 12. • El ancho de banda es finito. En otras palabras, independientemente del medio que se utilice para construir la red, existen límites para la capacidad de la red para transportar información.• El ancho de banda no es gratuito. Es posible adquirir equipos para una red de área local (LAN) capaz de brindar un ancho de banda casi ilimitado durante un período extendido de tiempo.• El ancho de banda es un factor clave a la hora de analizar el rendimiento de una red, diseñar nuevas redes y comprender la Internet.• La demanda de ancho de banda no para de crecer.En la Figura, se muestra cómo se puede comparar el ancho de banda con una autopista. En elejemplo de la autopista, los automóviles y camiones representan los datos.La cantidad de carriles representa la cantidad de vehículos que pueden circular simultáneamenteen la autopista. Por una autopista de ocho carriles, pueden circular el cuádruple de vehículos quepor una autopista de dos carriles.Fundamentos de Tecnologías de la Información 12
  13. 13. Los datos que se transmiten en la red pueden circular en uno de tres modos: simplex, half-duplex ofull-duplex.SimplexEl modo simplex, también denominado unidireccional, es una transmisión única, de una soladirección. Un ejemplo de transmisión simplex es la señal que se envía de una estación de TV a laTV de su casa.Half-DuplexCuando los datos circulan en una sola dirección por vez, la transmisión se denomina half-duplex.En la transmisión half-duplex, el canal de comunicaciones permite alternar la transmisión en dosdirecciones, pero no en ambas direcciones simultáneamente. Las radios bidireccionales, como lasradios móviles de comunicación de emergencias o de la policía, funcionan con transmisiones half-duplex. Cuando presiona el botón del micrófono para transmitir, no puede oír a la persona que seencuentra en el otro extremo. Si las personas en ambos extremos intentan hablar al mismo tiempo,no se establece ninguna de las transmisiones.Full-DuplexCuando los datos circulan en ambas direcciones a la vez, la transmisión se denomina full-duplex. Apesar de que los datos circulan en ambas direcciones, el ancho de banda se mide en una soladirección. Un cable de red con 100 Mbps en modo full-duplex tiene un ancho de banda de 100Mbps.Un ejemplo de comunicación full-duplex es una conversación telefónica. Ambas personas puedenhablar y escuchar al mismo tiempo.Fundamentos de Tecnologías de la Información 13
  14. 14. La tecnología de red full-duplex mejora el rendimiento de la red ya que se pueden enviar y recibirdatos de manera simultánea.La tecnología de banda ancha permite que varias señales viajen en el mismo cablesimultáneamente. Las tecnologías de banda ancha, como la línea de suscriptor digital (DSL) y elcable, funcionan en modo full-duplex. Con una conexión DSL, los usuarios, por ejemplo, puedendescargar datos en la computadora y hablar por teléfono al mismo tiempo.Tipos de TransmisiónUna transmisión dada en un canal de comunicaciones entre dos equipos puede ocurrir dediferentes maneras. La transmisión está caracterizada por: la dirección de los intercambios el modo de transmisión: el número de bits enviados simultáneamente la sincronización entre el transmisor y el receptorTransmisión en serie y paralelaEl modo de transmisión se refiere al número de unidades de información (bits) elementales que sepueden traducir simultáneamente a través de los canales de comunicación.De hecho, los procesadores (y por lo tanto, los equipos en general) nunca procesan (en el caso delos procesadores actuales) un solo bit al mismo tiempo. Generalmente son capaces de procesarvarios (la mayoría de las veces 8 bits: un byte) y por este motivo, las conexiones básicas en unequipo son conexiones paralelas.Conexión paralelaLas conexiones paralelas consisten entransmisiones simultáneas de N cantidad de bits.Estos bits se envían simultáneamente a través dediferentes canales N (un canal puede ser, porejemplo, un alambre, un cable o cualquier otromedio físico). La conexión paralela en equipos deltipo PC generalmente requiere 10 alambres.Estos canales pueden ser:N líneas físicas: en cuyo caso cada bit se envía en una línea física (motivo por el cual un cableparalelo está compuesto por varios alambres dentro de un cable cinta). Una línea física dividida envarios subcanales, resultante de la división del ancho de banda. En este caso, cada bit se envía enuna frecuencia diferente... Debido a que los alambres conductores están uno muy cerca del otro enel cable cinta, puede haber interferencias (particularmente en altas velocidades) y degradación dela calidad en la señal.Conexión en serieEn una conexión en serie, los datos se transmiten dea un bit por vez a través del canal de transmisión. Sinembargo, ya que muchos procesadores procesan losdatos en paralelo, el transmisor necesita transformarlos datos paralelos entrantes en datos seriales y elreceptor necesita hacer lo contrario.Fundamentos de Tecnologías de la Información 14
  15. 15. Transmisión sincrónica y asincrónicaDebido a los problemas que surgen con una conexión de tipo paralela, es muy común que seutilicen conexiones en serie. Sin embargo, ya que es un solo cable el que transporta la información,el problema es cómo sincronizar al transmisor y al receptor. En otras palabras, el receptor nonecesariamente distingue los caracteres (o más generalmente, las secuencias de bits) ya que losbits se envían uno después del otro. Existen dos tipos de transmisiones que tratan este problema: La conexión asincrónica, en la que cada carácter se envía en intervalos de tiempo irregulares (por ejemplo, un usuario enviando caracteres que se introducen en el teclado en tiempo real). Así, por ejemplo, imagine que se transmite un solo bit durante un largo período de silencio... el receptor no será capaz de darse cuenta si esto es 00010000, 10000000 ó 00000100... Para remediar este problema, cada carácter es precedido por información que indica el inicio de la transmisión del carácter (el inicio de la transmisión de información se denomina bit de INICIO) y finaliza enviando información acerca de la finalización de la transmisión (denominada bit de FINALIZACIÓN, en la que incluso puede haber varios bits de FINALIZACIÓN). En una conexión sincrónica, el transmisor y el receptor están sincronizados con el mismo reloj. El receptor recibe continuamente (incluso hasta cuando no hay transmisión de bits) la información a la misma velocidad que el transmisor la envía. Es por este motivo que el receptor y el transmisor están sincronizados a la misma velocidad. Además, se inserta información suplementaria para garantizar que no se produzcan errores durante la transmisión. En el transcurso de la transmisión sincrónica, los bits se envían sucesivamente sin que exista una separación entre cada carácter, por eso es necesario insertar elementos de sincronización; esto se denomina sincronización al nivel de los caracteres. La principal desventaja de la transmisión sincrónica es el reconocimiento de los datos en el receptor, ya que puede haber diferencias entre el reloj del transmisor y el del receptor. Es por este motivo que la transmisión de datos debe mantenerse por bastante tiempo para que el receptor pueda distinguirla. Como resultado de esto, sucede que en una conexión sincrónica, la velocidad de la transmisión no puede ser demasiado alta.TÉCNICAS DE COMUNICACIÓN:Broadband vs. BasebandExisten dos métodos de señalización usados por las redes de área local (LANs).En señalización tipo broadband, el ancho de banda del medio de transmisión se subdivide ensubfrecuencias para formar dos o más subcanales, donde en cada subcanal se permite latransferencia de información independientemente de los otros canales.Fundamentos de Tecnologías de la Información 15
  16. 16. En la señalización tipo baseband, solo se transmite una señal en el medio en un momento dado.Es decir todo el ancho de banda se utiliza para un solo canalBroadband es más complejo que baseband, porque requiere que la información se transmita pormedio de la modulación de una señal portadora, y por lo tanto requiere del uso de tipos especialesde módems.La figura ilustra la diferencia entre la señalización baseband y broadband con respecto a lacapacidad del canal. Debe de enfatizarse que aunque un sistema de cable trenzado puede serusado para transmitir al mismo tiempo voz y datos, la transmisión de datos es de tipo baseband, yaque un solo canal es usado para los datos. En contraste, en un sistema broadband con cablecoaxial puede ser diseñado para transmitir voz y varios subcanales de datos, así como transmisiónde faxes y video.Banda Base (BASEBAND) Banda Ancha (BROADBAND)  Un solo canal ocupa todo el ancho  Varios canales ocupan el ancho de de banda de la línea. banda.  El canal es digital.  El canal es analógico.  El canal es bidimensional.  Cada canal es unidimensional.  Aplicación: LAN  Aplicación: WAN.Circuito de DatosUna línea de transmisión, también denominada canal de transmisión,no necesariamente consiste en un medio de transmisión físico único;es por esta razón que la máquina final (en contraposición con lasmáquinas intermediarias), denominada DTE (Data TerminalEquipment (Terminal de Equipos de Datos)) está equipada en funcióndel medio físico al cual está conectada, denominado DCTE (DataCircuit Terminating Equipment (Equipo de Finalización de Circuitos deDatos) o DCE (Data Communication Equipment) Equipo decomunicación de datos.El término circuito de datos se refiere al montaje que consiste en elDTCE de cada máquina y la línea de datos.Fundamentos de Tecnologías de la Información 16
  17. 17. CONMUTACIÓNEs la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias paralograr un camino apropiado para conectar 2 usuarios de una red de Telecomunicaciones. Laconmutación permite la descongestión entre los usuarios de la red disminuyendo el tráfico yaumentando el ancho de banda.Conmutación de CircuitoEs aquella en la que los equipos de conmutación deben establecer un camino físico entre losmedios de comunicaciónprevia a la conexión entre los usuarios.Este camino permanece activo durante la comunicación entre los usuarios, liberándose al terminarla comunicación.Ejemplo:Red Telefónica Conmutada (RTC)Red Digital de Servicios Integrados (RDSI)Fases de operación:1. Establecimiento del circuito: reserva de recursos.2. Transferencia de datos: ―directa‖ entre origen y destino.3. Desconexión del circuito: Txor o Rxor liberan el canal.La información solo puede ser enviada cuando quien efectúa la llamada se da cuenta que ésta hasido establecida. Puede utilizarse para la transmisión de datos, pero:Canal ocupado aunque no se transmita.Retraso introducido por el establecimiento de la conexión.Fundamentos de Tecnologías de la Información 17
  18. 18. Tipos de conmutadores:a) Por división en el espacioLas rutas establecidas son físicamente independientes.Cada conexión requiere un camino físico a través del conmutadorque se dedique exclusivamente a transmitir señales de esa conexión.Conmutadores monoetapa (matriz de líneas): Demasiados puntos de cruce. Pérdida de un punto de cruce imposibilita la conexión entre dos dispositivos. Puntos de cruce usados ineficientemente: la mayor parte del tiempo desocupados. No bloqueante (permite conexión simultánea de todos los dispositivos).Conmutadores multietapa: Número de puntos de cruce menor. Aumenta la utilización de las líneas de cruce. Hay más de un camino posible a través de la red para conectar dos dispositivos. Control más complejo para establecer la ruta. Bloqueante (no permite conexión simultánea de todos los dispositivos).b) Por división en el tiempoPartir la cadena de bits en fragmentos que compartirán una cadena de mayor velocidad.Técnicas:Conmutación mediante bus TDM (Time-Division Multiplexing)Conmutación mediante TSI (Time-Slot Interchange)Fundamentos de Tecnologías de la Información 18
  19. 19. Conmutación de PaquetesEs la técnica más comúnmente utilizada en comunicación de datos.Los mensajes son divididos en submensajes de igual longitud denominados paquetes. Cadapaquete se enruta de manera independiente de fuente a destino:Los paquetes podrían alcanzar el destino por diferentes caminos Pueden llegar al destino endiferente orden La fragmentación del mensaje en paquetes se realiza en el nodo fuente antes deenviarlo por la red.Los paquetes incluyen información de control para que lared pueda realizar el encaminamiento (routing).Ventajas: reduce retrasos requiere menos capacidad de almacenamiento dentro de los nodos intermedios aprovecha mejor los recursos de transmisiónTécnicas de conmutación de paquetes: Modo datagrama Modo circuito virtualDatagrama: Cada paquete viaja independientemente Se usa información de control (nº del paquete, dirección destino...) Un paquete puede adelantar a otro posterior, en cuyo caso la estación destino debe ordenar los paquetes. La estación destino debe detectar pérdidas de paquetes e intentar su recuperación.Fundamentos de Tecnologías de la Información 19
  20. 20. Circuito virtual: Se establece previamente el camino de todos los paquetes: Fuente hace la petición de conexión con el destino. Nodos negocian la ruta. Todos los paquetes subsiguientes usan la misma ruta. Cada nodo intermedio puede mantener multitud de CV a la vez Sigue existiendo almacenamiento de paquetes, pero no se toma decisión de encaminamiento para cada paquete.La longitud de cada paquete es una característica de diseño trascendental, ya que existe unarelación entre el tamaño del paquete y el tiempo de transmisión: Cuanto menor sea el paquete menor es el tiempo de transmisión pero, El envío de cabecera puede recargar la transmisión. Factor Conmutación de circuitos Conmutación de paquetes Existe una trayectoria física dedicada Si No Ancho de banda disponible Fijo Dinámico Se desperdicia ancho Sí, cuando se mantiene una No, sólo se usan los recursos de banda conexión y no se está cuando realmente se utilizan transmitiendo nada Tx de almacenamiento y envió. No Si Cada paquete sigue la Si No misma ruta. Establecimiento de llamada. Obligatorio No obligatorio Cuando puede haber congestión. Durante el establecimiento En cada paquete Por volumen de trafico Tarificación Por el tiempo (Minuto) (paquete)Fundamentos de Tecnologías de la Información 20
  21. 21. Descripción de los tipos de redesLas redes de datos evolucionan en cuanto a complejidad, usoy diseño. Para que sea posible hablar sobre redes, losdiversos tipos de redes reciben nombres descriptivosdistintos. Una red de computadoras se identifica en función delas siguientes características específicas: El área a la que sirve. El modo en que se almacenan los datos. El modo en que se administran los recursos. El modo en que se organiza la red. El tipo de dispositivos de red empleados. El tipo de medios que se utilizan para conectar los dispositivos.Descripción de una LANUna red de área local (LAN) se refiere a un grupo de dispositivosinterconectados que se encuentran bajo el mismo controladministrativo. Antes, las redes LAN se consideraban redespequeñas que existían en una única ubicación física.A pesar de que las redes LAN pueden ser tan pequeñas como unaúnica red local instalada en un hogar o una oficina pequeña, con elpaso del tiempo, la definición de LAN ha evolucionado hasta incluirlas redes locales interconectadas que comprenden cientos dedispositivos, instalados en varios edificios y ubicaciones.Fundamentos de Tecnologías de la Información 21
  22. 22. Es importante recordar que todas las redes locales dentro de una LAN se encuentran bajo ungrupo de control administrativo que administra las políticas de seguridad y control de acceso quese aplican a la red.Dentro de este contexto, la palabra "local" en el término "red de área local" se refiere al controlsistemático local y no significa que los dispositivos se encuentran físicamente cerca uno del otro.Los dispositivos que se encuentran en una LAN pueden estar cerca físicamente, pero esto no esobligatorio.Descripción de una WANLas redes de área extensa (WAN) constituyen redes que conectanredes LAN en ubicaciones que se encuentran geográficamenteseparadas. Internet es el ejemplo más común de una WAN.Internet es una red WAN grande que se compone de millones deredes LAN interconectadas. Se utilizan proveedores de serviciosde telecomunicaciones (TSP) para interconectar estas redes LANen ubicaciones diferentes.Descripción de una WLANEn una red LAN tradicional, los dispositivos se conectan entre símediante cables de cobre. En algunos entornos, es posible que lainstalación de cables de cobre resulte poco práctica, no deseableo incluso imposible. En estos casos, se utilizan dispositivosinalámbricos para transmitir y recibir datos mediante ondas deradio. Estas redes se denominan redes LAN inalámbricas oWLAN. Al igual que en las redes LAN, en una WLAN es posiblecompartir recursos, como archivos e impresoras, y acceder aInternet.En una WLAN, los dispositivos inalámbricos se conectan a puntos de acceso dentro de una áreadeterminada. Por lo general, los puntos de acceso se conectan a la red mediante un cableado decobre. En lugar de proporcionar cableado de cobre a todos los hosts de red, sólo el punto deacceso inalámbrico se conecta a la red con cables de cobre.La cobertura de WLAN puede ser pequeña y estar limitada al área de una sala, o puede contarcon un alcance mayor.Explicación de las redes peer-to-peerEn una red peer-to-peer, los dispositivos están conectadosdirectamente entre sí, sin necesidad de contar con ningún dispositivode red entre ellos. En este tipo de red, cada dispositivo tienefunciones y tareas equivalentes.Los usuarios individuales son responsables de sus propios recursos ypueden decidir qué datos y dispositivos desean compartir. Dado quelos usuarios individuales son responsables de sus propiascomputadoras, no hay una administración o un punto central decontrol en la red.Fundamentos de Tecnologías de la Información 22
  23. 23. Las redes peer-to-peer funcionan mejor en entornos con diez computadoras o menos. Dado quelos usuarios individuales controlan sus propias computadoras, no se necesita contratar unadministrador de red dedicado.Las redes peer-to-peer presentan varias desventajas: No existe una administración de red centralizada, lo que dificulta determinar quién controla los recursos de la red. No hay seguridad centralizada. Cada computadora debe utilizar medidas de seguridad individuales para la protección de los datos. La red resulta más compleja y difícil de administrar a medida que aumenta la cantidad de computadoras en la red. Es posible que no haya un almacenamiento centralizado de los datos. Se deben conservar individualmente copias de seguridad de los datos. Esta responsabilidad recae en los usuarios individuales.En la actualidad, aún existen redes peer-to-peer dentro de redes más grandes. Incluso en una redcliente grande, los usuarios pueden compartir recursos directamente con otros usuarios, sin usarun servidor de red. En su hogar, si tiene más de una computadora, puede instalar una red peer-to-peer. Puede compartir archivos con otras computadoras, enviar mensajes entre las computadorase imprimir documentos en una impresora compartida.Explicación de las redes cliente/servidorEn una red cliente/servidor, el cliente solicita información o serviciosdel servidor. El servidor proporciona al cliente la información o losservicios solicitados. Los servidores en una red cliente/servidorsuelen realizar parte del trabajo de procesamiento para los equiposcliente; por ejemplo, la clasificación dentro de una base de datosantes de proporcionar sólo los registros que solicita el cliente.Unejemplo de una red cliente/servidor es un entorno corporativo en elque los empleados usan un servidor de correo electrónico de laempresa para enviar, recibir y guardar correo electrónico. El clientede correo electrónico en la computadora de un empleado emite unasolicitud al servidor de correo electrónico para todo el correo electrónico no leído. El servidorresponde mediante el envío al cliente del correo electrónico solicitado.En un modelo cliente/servidor, los administradores de red realizan el mantenimiento de losservidores. El administrador de red implementa las medidas de seguridad y las copias de seguridadde los datos. Asimismo, el administrador de red controla el acceso de los usuarios a los recursosde la red. Todos los datos que se encuentran en la red se almacenan en un servidor de archivocentralizado. Un servidor de impresión centralizado administra las impresoras compartidas de lared. Los usuarios de red con los permisos correspondientes pueden acceder a los datos y a lasimpresoras compartidas. Cada usuario debe proporcionar un nombre de usuario autorizado y unacontraseña para poder acceder a los recursos de red para los cuales tiene autorización.Para la protección de datos, un administrador crea una copia de seguridad de rutina de todos losarchivos contenidos en los servidores. Si una computadora deja de funcionar, o si se pierdendatos, el administrador puede recuperar los datos de una copia de seguridad reciente con facilidad.Fundamentos de Tecnologías de la Información 23
  24. 24. Contenido Sistema de Numeración. Conversiones entre sistemas de numeración binaria, decimal, hexadecimal. Identificar y describir el direccionamiento IP.Descripción de las tecnologías de networkingEn su carácter de técnico, deberá configurar y resolver problemas de las computadorasconectadas en una red. Para configurar correctamente una computadora en la red, debecomprender los sistemas de numeración, las conversiones y el direccionamiento IP.Fundamentos de Tecnologías de la Información 24
  25. 25. Sistemas de numeraciónLos sistemas de numeración son las distintas formas de representar la información numérica. Senombran haciendo referencia a la base, que representa el número de dígitos diferentes pararepresentar todos los números.El sistema habitual de numeración para las personas es el Decimal, cuya base es diez ycorresponde a los distintos dedos de la mano, mientras que el método habitualmente utilizado porlos sistemas electrónicos digitales es el Binario, que utiliza únicamente dos cifras para representarla información: el 0 y el 1.Otros sistemas como el Octal (base 8) y el Hexadecimal (base 16) son utilizados en lascomputadoras.NUMERACIÓN DECIMAL Y BINARIACuando en una numeración se usan diez símbolos diversos, a ésta se la denomina numeracióndecimal o en base 10.El valor de cada cifra es el producto de la misma por una potencia a 10 (la base), cuyo exponentees igual a la posición 0, las decenas la 1 y así sucesivamente.Por ejemplo, 327 se puede descomponer en: 3x10² + 2x10¹ + 7x10º = 300 + 20 + 7 = 327Siguiendo con el mismo razonamiento, podemos definir una numeración binaria o en base 2,donde los símbolos 0 y 1 vistos anteriormente asumen el valor numérico 0 y 1.Así, el número 10110 escrito en base 2 o binaria equivale al siguiente número en base 10 odecimal: 1x24 + 0x2³ + 1x2² + 1x2¹ + 0x 2º = 16 + 0 + 4 + 2 + 0 = (22)10En el sistema binario:- Con 1 bit el valor más alto que se puede expresar es el 1.- Con 2 bits el valor más alto que se puede expresar es el 3. n- Con n bits el valor más alto que se puede expresar es el 2 – 1.Cada bit, según la posición que ocupa dentro del conjunto de un número binario, tiene un peso oun valor determinado en el sistema decimal.Como vemos, el sistema binario emplea muchas cifras para representar una información.Para poder trabajar con más comodidad, los programadores emplean los sistemas octal yhexadecimal, que permiten operar con muchas menos cifras.Fundamentos de Tecnologías de la Información 25
  26. 26. SISTEMA NUMÉRICO BINARIOLos circuitos digitales internos que componen las computadoras utilizan el sistema de numeraciónBinario para la interpretación de la información y codificación de la misma.El sistema decimal de numeración que usamos en la vida diaria es de difícil empleo en lascomputadoras, ya que para representar los números y trabajar con ellos son necesarios diezsímbolos: 0123456789Los circuitos de una computadora que trabajara con el sistema decimal deberían ser capaces dedistinguir entre diez valores o posiciones de funcionamiento distintas. Esto exigiría una precisióndifícil de conseguir, por lo que se ha elegido un sistema de numeración que simplifica mucho eldiseño de los circuitos, porque exige sólo dos estados o posiciones de funcionamiento.El sistema binario utiliza sólo dos signos: 01Estos son mucho más fáciles de representar en el interior de una computadora, donde estas doscifras se pueden asociar perfectamente a los dos posibles estados que pueden adoptar loscircuitos o componentes electrónicos: apagado y encendido.La presencia de una corriente eléctrica = 1 (encendido) y la ausencia = 0 (apagado). Cuando lacorriente eléctrica pasa a través de la computadora, ésta lee un 1 cuando percibe la corrienteeléctrica y un 0 cuando no hay corriente eléctrica.A las cifras o símbolos binarios les denominaremos, por convención, bits. bit cero = 0 bit uno = 1La palabra «bit» es una contracción de las palabras inglesas binary digit, dígito binario.El bit es la unidad más pequeña de información. Aislado, nos permite distinguir sólo entre dosposibilidades: sí-no, blanco-negro, abierto-cerrado, positivo-negativo. Permite sólo dar dosrespuestas a una pregunta, sin matices. La combinación de estos dos símbolos un determinadonúmero de veces permite la codificación de toda la información posible.Si codificamos una serie de bits dándole a cada uno un significado según nuestro deseo, elconjunto de bits representa un conjunto de información. Por consiguiente, si sustituimos el valordado a cada bit por otro, tendremos que una misma combinación de bits queda modificada encuanto al significado: - Con un solo bit, se representan dos informaciones o estados (2¹). - Con dos bits (2²), obtenemos cuatro combinaciones de información. - Con tres bits (2³), ocho combinaciones de información. 4 - Con cuatro bits (2 ), dieciséis combinaciones de información. n - Con n bits, (2 ) combinaciones de información.Fundamentos de Tecnologías de la Información 26
  27. 27. Si deseamos representar cada letra del alfabeto mediante una combinación de bits, necesitamos 5que cada letra esté representada por lo menos por 5 bits (2 = 32).Si, además, deseamos abarcar todos los signos gráficos y las letras, tanto minúsculas como 7mayúsculas, necesitaremos una combinación de 7 bits (2 = 128).CONVERSIÓN DE DECIMAL A BINARIOPara cambiar un número decimal a número binario, se divide el número entre dos. Se escribe elcociente y el residuo. Si el cociente es mayor que uno, se divide el cociente entre dos. Se vuelve aescribir el cociente y el residuo. Este proceso se sigue realizando hasta que el cociente sea uno.Cuando el cociente es uno, se escribe el cociente y el residuo. Para obtener el número binario, unavez llegados al 1 indivisible, se cuentan el último cociente, es decir el uno final (todo númerobinario excepto el 0 empieza por uno), seguido de los residuos de las divisiones subsiguientes. Delmás reciente hasta el primero que resultó. Este número será el binario que buscamos.A continuación analizaremos dos ejemplos de números decimales transformados al sistemabinario:NÚMERO DECIMAL 26 CONVERTIDO NÚMERO DECIMAL 8AL SISTEMA BINARIO CONVERTIDO AL SISTEMA BINARIORecordemos que se comienza a contar desde el cociente 1 hasta el primer residuo que nos resultó.Sin embargo, existe otra manera de hacerlo y es dividir el cociente 1 entre 2, escribimos 0 comocociente, posteriormente multiplicamos 2 por 0 (que es cero) y ese resultado se lo restamos alúltimo residuo que teníamos (que será 1) y tendremos como residuo 1. De esta formacomenzaremos la cuenta para obtener el valor binario desde el último residuo obtenido (que essiempre 1, excepto en el caso del número 0) hasta el primero. Podemos utilizar cualquiera de losdos métodos y ambos son correctos y presentan el último resultado.CONVERSIÓN DE BINARIO A DECIMALPara cambiar un número binario a número decimal se multiplica cada dígito binario por la potencia ny se suman. Para conseguir el valor de la potencia, usamos 2 , donde 2 es la base y n es elexponente. Como estamos cambiando de binario a decimal, usamos la base 2. El exponente nosindica la posición del dígito. A continuación se transformará el número binario 11010 a decimal:Fundamentos de Tecnologías de la Información 27
  28. 28. Para la transformación de binarios a decimales estaremos siempre utilizando potencias a lascuales será elevado el número 2. El siguiente listado nos presenta progresivamente las primeras20 potencias con base 2:LISTA DE POTENCIACIÓN DEL 1 AL 20 CON BASE 2CONVERSIÓN DE HEXADECIMAL A BINARIOTomamos en cuenta la siguiente tabla:Binario Hexadecimal 0000 0 Al igual que el sistema de numeración octal, el sistema 0001 1 hexadecimal se usa principalmente como método 0010 2 ‗taquigráfico‖ en la representación de números binarios. Es una tarea relativamente simple la de convertir un número 0011 3 hexadecimal en binario. Cada dígito hexadecimal se 0100 4 convierte en su equivalente binario de 4 bits. 0101 5 0110 6 Por ejemplo: 0111 7 1000 8 6D23 1001 9 1010 A 6 D 2 3 1011 B 1100 C 0110 1101 0010 0011 entonces: 1101 D 1110 E 6D2316 = 1101101001000112 1111 FFundamentos de Tecnologías de la Información 28
  29. 29. Conversión de binario a hexadecimalEsta conversión es exactamente la operación inversa del proceso anterior. El número binario seagrupa en conjuntos de cuatro bits y cada grupo se convierte a su dígito hexadecimal equivalente.Cuando es necesario se añaden ceros para completar un grupo de cuatro bits.11101001102 = 0011 1010 0110 = 3 A 6 11101001102 = 3A616Sistemas de CodificaciónEBCDICEBCDIC = Extended Binary Coded Decimal Interchange CodeEl código EBCDIC (en castellano, código de intercambio decimal binario extendido), desarrolladopor IBM, se utiliza para codificar caracteres con 8 bits. A pesar de que IBM lo utiliza en muchos desus equipos, no ha tenido tanto éxito como ASCII. CÓDIGO EBCDIC Carácter Valor Binario Valor Decimal Valor Hexadecimal A 1100 0001 193 C1 B 1100 0010 194 C2 C 1100 0011 195 C3 D 1100 0100 196 C4 E 1100 0101 197 C5 F 1100 0110 198 C6ASCIIEl código ASCII (American Standard Code for Information Interchange — Código EstadounidenseEstándar para el Intercambio de Información), pronunciado generalmente [áski], es un código decaracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguasoccidentales.Utiliza ocho bits para representar símbolos en una computadora (ASCII Extendido). Binario Dec Hex Representación Binario Dec Hex Representación0100 0000 64 40 @ 0110 0000 96 60 `0100 0001 65 41 A 0110 0001 97 61 a0100 0010 66 42 B 0110 0010 98 62 b0100 0011 67 43 C 0110 0011 99 63 c0100 0100 68 44 D 0110 0100 100 64 d0100 0101 69 45 E 0110 0101 101 65 e0100 0110 70 46 F 0110 0110 102 66 f
  30. 30. UNICODEUnicode es un estándar industrial cuyo objetivo es proporcionar el medio por el cual un texto encualquier forma e idioma pueda ser codificado para el uso informático.El establecimiento de Unicode ha involucrado un ambicioso proyecto para reemplazar losesquemas de codificación de caracteres existentes, muchos de los cuales están muy limitados entamaño y son incompatibles con entornos multilingües.Unicode se ha vuelto el más extenso y completo esquema de codificación de caracteres, siendo elmás dominante en la internacionalización y adaptación local del software informático. El estándarha sido implementado en un número considerable de tecnologías recientesDescripción del direccionamiento IPUna dirección IP es un número que se utiliza para identificar un dispositivo en la red. Cadadispositivo conectado en una red debe tener una dirección IP exclusiva para poder comunicarsecon otros dispositivos de la red. Como se observó anteriormente, un host es un dispositivo queenvía o recibe información en la red. Los dispositivos de red son dispositivos que trasladan datosen la red, incluso hubs, switches y routers. En una LAN, cada uno de los host y de los dispositivosde red debe tener una dirección IP dentro de la misma red para poder comunicarse entre sí.Por lo general, el nombre y las huellas digitales de una persona no se modifican. Ofrecen un rótuloo una dirección para el aspecto físico de la persona, es decir, el cuerpo. Por otra parte, la direcciónpostal de una persona se refiere al lugar donde la persona vive o recibe el correo. Esta direcciónpuede modificarse. En un host, la dirección de control de acceso al medio (MAC), que se explicamás adelante, se asigna a la NIC del host y se denomina dirección física. La dirección física essiempre la misma, independientemente del lugar donde se ubique el host en la red, del mismomodo que las huellas digitales son siempre iguales para la persona, aunque ésta se mude.La dirección IP es similar a la dirección postal de una persona. Se conoce como una direcciónlógica, ya que se asigna lógicamente en función de la ubicación del host.Fundamentos de Tecnologías de la Información 30
  31. 31. La dirección IP o dirección de red se basa en la red local, y un administrador de red la asigna acada host. Este proceso es similar a la asignación que hace un Gobierno local respecto de ladirección de una calle en función de la descripción lógica de la ciudad o del pueblo y del barrio.Una dirección IP consiste en una serie de 32 bits binarios (unos y ceros). Resulta muy difícil paralas personas leer una dirección IP binaria. Por ello, los 32 bits se agrupan en cuatro bytes de 8 bits,denominados octetos.Una dirección IP, incluso en este formato agrupado, es difícil de leer, escribir y recordar; por lotanto, cada octeto se presenta como su valor decimal, separado por un punto.Este formato se denomina notación decimal punteada. Cuando se configura un host con unadirección IP, se escribe como un número decimal punteado, por ejemplo: 190.4.15.8 Suponga quetuviera que escribir el equivalente binario de 32 bits de: 10111110. 00000100. 00001111. 00001000Si se escribiera mal sólo un bit, la dirección sería diferente y el host no podría comunicarse en lared. Esto viene dado por la siguiente tabla del sistema binario: 128 64 32 16 8 4 2 1 7 6 5 4 3 2 1 0 2 2 2 2 2 2 2 2 2exp0=1 2exp1=2... 2exp7=128 0 0 0 0 0 0 0 0 =0 (0) 0 0 0 0 0 0 0 1 =1 (1) 0 0 0 0 0 0 1 0 =2 (2) 0 0 0 0 0 0 1 1 =3 (2+1) 0 0 0 0 0 1 0 0 =4 (4) 0 0 0 0 0 1 0 1 =5 (4+1) 0 0 0 0 0 1 1 0 =6 (4+2) 0 0 0 0 0 1 1 1 =7 (4+2+1) 0 0 0 0 1 0 0 0 =8 (8) 0 0 0 0 1 0 0 1 =9 (8+1) ................. ................. ................. 1 1 1 1 1 1 1 1 = 255 (128+64+32...+1)Fundamentos de Tecnologías de la Información 31
  32. 32. De esto podemos decir que tenemos valores de 0 a 255 es decir 256 valores.La dirección IP lógica de 32 bits es jerárquica y está compuesta por dos partes.La primera parte identifica la red, y la segunda identifica un host en dicha red.Ambas partes son necesarias en una dirección IP.Por ejemplo, si un host tiene la dirección IP 192.168.18.57, los primeros tres octetos, 192.168.18,identifican la porción de red de la dirección; y el último octeto, 57, identifica el host. Esto sedenomina direccionamiento jerárquico, porque la porción de red indica la red en la cual se ubicacada dirección exclusiva de host.Los routers sólo deben saber cómo llegar a cada red y no la ubicación de cada host individual.Fundamentos de Tecnologías de la Información 32
  33. 33. Direcciones IP Reservadas • Una dirección IP que tiene todos los bits para el host en 0s es reservada para la dirección de red (113.0.0.0, 176.10.0.0, 220.10.5.0). • También es conocida como ―network ID‖. • Un router usa la dirección de red de la dirección IP cuando envía datos en Internet. • Para enviar datos a todos los dispositivos en una red, una dirección de broadcast es requerida. • Las direcciones IP broadcast terminan con todos los bits en 1 en la parte de host para la dirección de broadcast Ejm: 113.255.255.255, 176.10.255.255, 220.10.5.255). • El envío de un broadcast asegura que todos los otros dispositivos en una red lo procesen, por lo que el emisor debe usar una dirección IP que todas puedan reconocerla y procesarla.Las direcciones IP se clasifican en cinco grupos: Clase A: Grandes redes, implementadas por grandes empresas y algunos países. Clase B: Redes medianas, implementadas por universidades. Clase C: Pequeñas redes, implementadas por ISP para suscripciones de clientes. Clase D: Uso especial para multicasting. Clase E: Utilizada para pruebas experimentales.Fundamentos de Tecnologías de la Información 33
  34. 34. Direcciones IP de Clase A Las direcciones de clase A fueron diseñadas para soportar redes extremadamente grandes, con más de 16 millones de direcciones hosts disponibles. En las direcciones IP de clase A, el primer octeto se usa para indicar la dirección de red. Los tres octetos restantes proveen direcciones de hosts. El primer bit de una clase A siempre es 0. El menor número es 0 (00000000 ) y el mayor es 127 (01111111). Los números 0 y 127 son reservados y no pueden ser usados como direcciones de red. Cualquier dirección que empiece entre 1 y 126 en el primer octeto es una dirección de clase A. La red 127.0.0.0 es reservada para la pruebas de loopback. Los routers o máquinas locales pueden usar esta dirección para enviar paquetes a ellos mismo. Por lo tanto, este número no puede ser asignado a una red.Direcciones IP de Clase B • Las direcciones de clase B fueron diseñadas para soportar las necesidades de redes de tamaño moderado; hasta un máximo de 65534 host. • Una dirección IP de clase B usa los dos primeros octetos para indicar la dirección de red. Los otros dos octetos especifican las direcciones de hosts. • Los dos primeros bits del primer octeto de una dirección de clase B siempre son 10. El menor número es 128 (10000000) y el mayor es 191 (10111111). • Cualquier dirección que empiece con un valor en el rango de 128 a 191 en el primer octeto es una dirección de clase B.Fundamentos de Tecnologías de la Información 34
  35. 35. Direcciones IP de Clase C • El espacio de direcciones de clase C frecuentemente es el más utilizado. • Este espacio de direcciones fue diseñado para redes pequeñas con un máximo de 254 hosts. • En una dirección clase C se utilizan los tres primeros octetos para indicar la dirección de red. El octeto restante provee las direcciones de hosts. • Los tres primeros bit de una clase C siempre son 110. El menor número es 192 (11000000) y el mayor número es 223 (11011111). • Si una dirección contiene un número de 192 a 223 en el primer octeto, es una dirección de clase C.Direcciones IP de Clase D • La dirección de clase D fue creada para habilitar multicasting en una dirección IP. • Una dirección multicast es una dirección de red única que dirige los paquetes a direcciones destino de grupos predefinidos de direcciones IP. • Por lo tanto, una sola estación puede transmitir simultánea-mente una sola corriente de datos a múltiples recipientes. • El espacio de direcciones de clase D está matemáticamente restringida. • Los primeros 4 bits de la dirección de clase D debe ser 1110. Por lo tanto, el menor número es 224 (11100000) y el mayor número es 239 (11101111). • Una dirección IP que empieza en el rango de 224 a 239 en el primer octeto es una dirección de clase D.Fundamentos de Tecnologías de la Información 35
  36. 36. Direcciones IP de Clase E • Una dirección de clase E ha sido definida. Sin embargo, el IETF (La Fuerza de Tareas de Ingeniería de Internet) reserva estas direcciones para su propia investigación. • Por lo tanto, ninguna dirección de clase E se encuentra disponible para el uso en Internet. • Los cuatro primeros bits de una dirección de clase E siempre están en 1. El menor número es 240 (11110000) y el mayor número es 255 (11111111).Direcciones IP PrivadasEs habitual que en una empresa u organización un solo equipo tenga conexión a Internet y losotros equipos de la red acceden a Internet a través de aquél (por lo general, nos referimos a unproxy o pasarela).En ese caso, solo el equipo conectado a la red necesita reservar una dirección de IP con el ICANN(Internet Corporation for Assigned Names and Numbers). Sin embargo, los otros equiposnecesitarán una dirección IP para comunicarse entre ellos.Por lo tanto, el ICANN (Internet Corporation for Assigned Names and Numbers) ha reservado unacantidad de direcciones de cada clase para habilitar la asignación de direcciones IP a los equiposde una red local conectada a Internet, sin riesgo de crear conflictos de direcciones IP en la red deredes.Estas direcciones son las siguientes: Direcciones IP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la creación de grandes redes privadas que incluyen miles de equipos. Direcciones IP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen posible la creación de redes privadas de tamaño medio. Direcciones IP privadas de clase C: 192.168.0.1 a 192.168.0.254; para establecer pequeñas redes privadas.Fundamentos de Tecnologías de la Información 36
  37. 37. Máscara de subredLa máscara de subred se utiliza para indicar la porción de la red de una dirección IP. Al igual que ladirección IP, la máscara de subred es un número decimal punteado.Por ejemplo, la máscara de subred que se utiliza normalmente con la dirección IP 131.107.16.200es el siguiente número binario de 32 bits:11111111 11111111 00000000 00000000Este número de máscara de subred está formado por 16 bits uno seguidos de 16 bits cero, lo queindica que las secciones de Id. de red e Id. de host de esta dirección IP tienen una longitud de16 bits. Normalmente, esta máscara de subred se muestra en notación decimal con puntos como255.255.0.0.La siguiente tabla muestra las máscaras de subred para las clases de direcciones Internet. Clase de Máscara de dirección Bits para la máscara de subred subred Clase A 11111111 00000000 00000000 00000000 255.0.0.0 Clase B 11111111 11111111 00000000 00000000 255.255.0.0 Clase C 11111111 11111111 11111111 00000000 255.255.255.0En algunos casos, puede utilizar máscaras de subred personalizadas para implementar la creaciónde subredes IP. Con la creación de subredes IP, se puede subdividir la parte de Id. de hostpredeterminada en una dirección IP para especificar subredes, que son subdivisiones del Id. de redbasado en la clase original.Al personalizar la longitud de la máscara de subred, puede reducir el número de bits que se utilizanpara el Id. de host actual. Para obtener más información sobre cómo utilizar una máscara desubred personalizada para crear subredes en la red.ImportantePara evitar problemas de direcciones y enrutamiento, debe asegurarse de que todos los equiposTCP/IP de un segmento de la red utilizan la misma máscara de subred.Fundamentos de Tecnologías de la Información 37
  38. 38. Contenido Descripción de subredes. Valores de las mascaras de subred Descripción de VLSM Descripción de supernetting Configuración de una dirección IP.Descripción de las técnicas de SubnettingSubredesEn 1985 se define el concepto de subred, o división de un número de red Clase A, B o C, en partesmás pequeñas. Dicho concepto es introducido para subsanar algunos de los problemas queestaban empezando a producirse con la clasificación del direccionamiento de dos nivelesjerárquicos. Las tablas de enrutamiento de Internet estaban empezando a crecer.Los administradores locales necesitaban solicitar otro número de red de Internet antes de que unanueva red se pudiese instalar en su empresa. Ambos problemas fueron abordados añadiendo otronivel de jerarquía, creándose una jerarquía a tres niveles en la estructura del direccionamiento IP.La idea consistió en dividir la parte dedicada al número de host en dos partes: el número de subredy el número de host en esa subred:Jerarquía a dos Niveles Prefijo de Red Número de Host 135.146 91. 26Jerarquía a tres Niveles Prefijo de Red Número de Subred Número de Host 135.146 91 26Fundamentos de Tecnologías de la Información 38
  39. 39. Este sistema aborda el problema del crecimiento de las tablas de enrutamiento, asegurando que ladivisión de una red en subredes nunca es visible fuera de la red privada de una organización.Los routers dentro de la organización privada necesitan diferenciar entre las subredes individuales,pero en lo que se refiere a los routers de Internet, todas las subredes de una organización estánagrupadas en una sola entrada de la tabla de rutas.Esto permite al administrador local introducir la complejidad que desee en la red privada, sinafectar al tamaño de las tablas de rutas de Internet.Por otra parte, sólo hará falta asignar a la organización un único número de red (de las clases A,Bo C) o como mucho unos pocos.La propia organización se encargará entonces de asignar distintos números de subred para cadauna de sus redes internas. Esto evita en la medida de lo posible el agotamiento de los números IPdisponibles.Valores de las máscaras de subred: SubnetingDado que los bits en la máscara de subred han de ser contiguos, esto reduce la cantidad demáscaras de subred que se pueden crear. Tabla Binario - Octeto BITS DEL OCTETO DECIMAL 00000000 0 10000000 128 11000000 192 Una máscara de subred por si sola no nos 11100000 224 dice nada. Tiene que ir siempre relacionada con una dirección IP, ya que por ejemplo la 11110000 240 máscara 255.255.255.0 puede ser 11111000 248 relacionada con una clase A o B, porque estamos haciendo Subneting o con la clase 11111100 252 C, sin hacer Subneting. 11111110 254 11111111 255Máscaras válidas para una red.Máscaras válidas para una red de clase AAparecen los siguientes valores: MÁSCARA: Mascara de Subred BITS: Número de bits de red REDES: Número de redes MÁQUINAS: Número de maquinas.Fundamentos de Tecnologías de la Información 39
  40. 40. Máscaras válidas para una red de clase A MÁSCARA BITS REDES MAQUINAS 255.255.255.252 /30 4,194,304 2 255.255.255.248 /29 2,097,152 6 255.255.255.240 /28 1,048,576 14 255.255.255.224 /27 524,288 30 255.255.255.192 /26 262,144 62 255.255.255.128 /25 131,072 126 255.255.255.0 /24 65,536 254 255.255.254.0 /23 32,768 510 255.255.252.0 /22 16,384 1,022 255.255.248.0 /21 8,192 2,046 255.255.240.0 /20 4,096 4,094 255.255.224.0 /19 2,048 8,190 255.255.192.0 /18 1,024 16,382 255.255.128.0 /17 512 32,766 255.255.0.0 /16 256 65,534 255.254.0.0 /15 128 131,070 255.252.0.0 /14 64 262,142 255.248.0.0 /13 32 524,286 255.240.0.0 /12 16 1,048,574 255.224.0.0 /11 8 2,097,150 255.192.0.0 /10 4 4,194,302 255.128.0.0 /9 2 8,388,606 255.0.0.0 /8 1 16,777,216Fundamentos de Tecnologías de la Información 40
  41. 41. Máscaras válidas para una red de clase B MÁSCARA BITS REDES MAQUINAS 255.255.255.252 /30 32,768 2 255.255.255.248 /29 8,192 6 255.255.255.240 /28 4,096 14 255.255.255.224 /27 2,048 30 255.255.255.192 /26 1,024 62 255.255.255.128 /25 512 126 255.255.255.0 /24 256 254 255.255.254.0 /23 128 510 255.255.252.0 /22 64 1,022 255.255.248.0 /21 32 2,046 255.255.240.0 /20 16 4,094 255.255.224.0 /19 8 8,190 255.255.192.0 /18 4 16,382 255.255.128.0 /17 2 32,764 255.255.0.0 /16 1 65,534Máscaras válidas para una red de clase C MÁSCARA BITS REDES MAQUINAS 255.255.255.252 /30 64 2 255.255.255.248 /29 32 6 255.255.255.240 /28 16 14 255.255.255.224 /27 8 30 255.255.255.192 /26 4 62 255.255.255.128 /25 2 126 255.255.255.0 /24 1 254Fundamentos de Tecnologías de la Información 41
  42. 42. VLSM (variable length subnet mask)VLSM es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hayque tener en consideración siempre que se utilice VLSM es que solamente se puede aplicar estatécnica a las direcciones de redes/subredes que no están siendo utilizadas por ningún host, VLSMpermite crear subredes más pequeñas que se ajusten a las necesidades reales de la red.Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM) representan otrade las tantas soluciones que se implementaron para el agotamiento de direcciones IP (1987) yotras como la división en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y lasdirecciones IP privadas.Si se utiliza una máscara de subred de tamaño fijo (la misma máscara de subred en todas lassubredes), todas las subredes van a tener el mismo tamaño. Por ejemplo, si la subred más grandenecesita 200 hosts, todas las subredes van a tener el mismo tamaño de 256 direcciones IP. (Nota:se ha redondeado hacia arriba, hacia la siguiente potencia de 2.) Si a una subred que necesita 10equipos, se asigna la misma subred de 256 direcciones, las restantes 246 direcciones sedesperdician. Incluso los enlaces seriales (WAN), que sólo necesitan dos direcciones IP, requierenla misma subred, de 256 direcciones. Planificación de sub-redes de tamaño variable Recordemos que una subred es un conjunto de direcciones IP y con ella podemos hacer dos cosas: asignar direcciones IP a los equipos o dividirlo nuevamente en subredes más pequeñas. En cada división, las subredes primera y última no se usan, cabe aclarar que no se usan para asignar direcciones IP a los equipos pero si se pueden usar para dividirlas en subredes más pequeñas. El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir tomando bits "prestados" de la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red. Por ejemplo, si tomamos la dirección de red 192.168.1.0/24 y la subneteamos a /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26). Supongamos que tenemos un enlace serial entre dos routers y tomamos una de nuestras subredes (la 192.168.1.0/26) con esta máscara de subred sin aplicar VLSM estaríamos desperdiciando 60 direcciones utilizables (26 − 2 = 62, menos las 2 direcciones aplicadas a las interfaces de los routers nos da 60 hosts). Ahora, si aplicamos VLSM a la subred anterior (la 192.168.1.0/26) y tomamos "prestados" 4 bits de la porción de host tendríamos otras 16 subredes /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la 192.168.1.60/30) cada una con un total de 4 direcciones totales pero solamente dos direcciones utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por ejemplo la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers.Protocolos de EnrutamientoPara poder usarse se necesita un protocolo de enrutamiento que lo soporte básicamente, elprotocolo de enrutamiento tiene que enviar tanto la dirección de subred como la máscara desubred en las actualizaciones.Fundamentos de Tecnologías de la Información 42
  43. 43. Entre los protocolos de enrutamiento internos, RIP versión 1 e IGRP no tienen este soporte,mientras que RIP versión 2, EIGRP y OSPF sí lo tienen.En otras palabras, los protocolos CON CLASE como RIP versión 1 e IGRP, no lo soportan,mientras que los protocolos SIN CLASE como EIGRP, RIP versión 2 y OSPF entre otros, si losoportan.Como calcular el VLSM?El problema es que con subneteo normal se tiene, digamos por ejemplo una red de 256direcciones, entonces lo puedes partir en dos redes de 128 cada una ó en 4 redes de 64 cada unaó en 8 redes de 32 cada una etc etc etc...Pero el defecto es que los segmentos son siempre parejos, no todos los router lo soportan y notodos los protocolos lo entienden pero en VSLM tu segmentos no son "parejos" siguiendo en elmismo ejemplo, la red de 256 direcciones lo puedes partir en 1 red de 128 Y 1 de 64 Y 4 de 16 ó 2redes de 32, 4 redes de 4, 1 de 16, 1 de 32, y 2 de 64, sumando 256, ósea tienes muchascombinacionesLa idea es poder aprovechar al máximo las IP esto solo se usa en IP públicas porque son escasas,por ejemplo si tienes una red con 3 maquinas, sería un desperdicio asignar 32 o 64, pero si en elmismo segmento tienes otra de red de 54 maquinas? Por eso llega a ser conveniente VLSM. Elúnico problema aquí es que los segmentos no se superpongan, o sea que no se encimen entre sí.Por ejemplo si declaras un segmento que va del 0 al 31, no debes declarar luego otro que vaya del16 al 47. En redes pequeñas hay soluciones fáciles, porque haciendo hasta un dibujo o unesquema de segmentos logras que no se superpongan. El reto es cuando tienes un segmentogrande, por ejemplo un 255.255.0.0 a dividir ya que tienes 65536 IP y es fácil confundirte.Para esto hay técnicas que son separar los bits de mascara apartados, lo mejor es "apartar"primero las redes más grandes y luego las mas chicas y viceversa, tomar en cuenta que si nos danun diagrama de red, también debemos considerar los enlaces entre una subred y otra, para estosusar una máscara con los 4 IP que serán la de red, la de broadcast, y dos asignables a cadaextremo.Si nos dan una red 59 maquinas, entonces son 1 más por cada router o puerta de enlace, mas lade red mas la de broadcast, si te da "65" por ejemplo, la máscara correcta es una de 128 host, yaque no cabe en una de 64 (no hay 92, o menos, las redes siempre son del 4, 8, 16, 32, 64,128 o256 IP).Supernetting (RFC1519)Se llama Supernetting (también se suele denominar sumarización de rutas o route aggregation) aun procedimiento que aprovecha los principios de CIDR para direccionar hacia una cantidad desubredes IP utilizando una única ruta. A la ruta que se obtiene se la suele denominar rutasumarizada o supernet.Se comprende mejor a partir de un ejemplo:Supongamos que en un switch multilayer (plataforma de red de gran flexibilidad que introduce laconvergencia de alto rendimiento en el límite de la red). Confluyen 4 subredes:172.16.0.0/24 172.16.1.0/24 172.16.2.0/24 172.16.3.0/24Fundamentos de Tecnologías de la Información 43
  44. 44. Si deseamos sumarizar estas 4 subredes (que hipotéticamente requieren 4 rutas diferentes en losdispositivos vecinos) en una única red a publicar, podemos sintetizarlas en la supernet IP:172.16.0.0/22. Esta única supernet refiere a las 4 subredes iniciales:Dirección IP....10101100.00010000.00000000.00000000Máscara.........11111111.11111111.11111100.00000000Obsérvese el tercer octeto:Máscara.........11111100Subred 0.........00000000Subred 1.........00000001Subred 2.........00000010Subred 3.........00000011Los bits resaltados en negrita son los que corresponden a la porción que identifican la red con unamáscara de 22 bits. En este caso, las 4 subredes /24 tienen el mismo patrón binario, por lo quepueden sintetizarse en una única ruta.Es preciso tener presente que para implementar supernetting es necesario utilizar protocolos deenrutamiento que soporte VLSM y CIDR como son: RIPv2, EIGRP, OSPF, IS-IS o BGP. Cuando seimplementa algunos de estos protocolos, dependiendo del protocolo, Cisco IOS habilita o no pordefecto la función de auto-sumarizar rutas a las fronteras de la clase. La sumarización tambiénpuede configurarse manualmente.Esta es una práctica importante en redes corporativas grandes, por lo que significa en ahora derecursos de procesamiento y memoria la reducción de tamaño de las tablas de enrutamiento. EnInternet en cambio, es una práctica esencial para poder mantener el tamaño de las tablas deenrutamiento dentro de límites admisibles.Esta técnica nos permite unir en bloques contiguos varias redes de tipo C para obtener una de tipoB ya que estas direcciones se habían agotado.Por ejemplo:211.87.0.0 / 255.255.0.0 – Equivalente a una antigua clase B.Es la unión de 256 redes de tipo CEntonces, Hacer supernetting consiste en utilizar un grupo de redes contiguas como si fueran unaúnica red. Existe la posibilidad de utilizar varias redes de clase C (256 direcciones) contiguas paraformar redes mayores. Ejemplo, si dispongo de dos clases C, 192.168.0.0/24 y 192.168.1.0/24,puedo formar una red 192.168.0.0/23 de forma que el espacio de direcciones pasa a ser de 512. Sidispongo de 256 clases C, podría formar una clase B y tendría la red 192.168.0.0/16 de forma queutilizando máscara 255.255.0.0 tendré 65536 IP en la misma red.1. Ejemplos de Subnetting y VLSMAntes de empezar hay que indicar que existen 2 tipos de direcciones IP: Públicas y Privadas, las IPpúblicas son utilizadas para poder comunicarse a través del Internet y son alquiladas o vendidaspor los ISP (Proveedores de Servicios de Internet) y las IP-Privadas son utilizadas para construir unesquema de direccionamiento interno de la red LAN y no pueden ser utilizadas para enviar tráficohacia el Internet.Fundamentos de Tecnologías de la Información 44
  45. 45. Dir_IP: 192.10.20.64/28 (Clase C).Bueno en primer lugar debemos tener en consideración que las redes de clase ‗C‘ tienen 24 bitscomo Net_ID y 8 bits para el Host_ID pero en este caso se está creando una subred con 4 bits; eldesarrollo es el siguiente:2(4)-2 = 14 Subredes validas, 2 subredes 1Dir_IP y 1Broadcast, total 16.2(4)-2 = 14 Host validos por subred.Identificando el paso de las subredes de esta serie /28.Los avances o saltos para obtener la siguiente dirección de red se basan en los bits restantes del 4octeto del Host_ID, en este caso seria 11110000, 2( )=16.Ejemplo:192.10.20.64/28, IP utilizables: 192.10.20.65 – 192.10.20.78192.10.20.80/28, IP utilizables: 192.10.20.81 – 192.10.20.94192.10.20.96/28, IP utilizables: 192.10.20.97 – 192.10.20.110Identificando la Dirección de Red y la Dirección de Broadcast:192.10.20.64/28Dirección de Red: 192.10.20.64Direcciones Validas: 192.10.20.65 hasta 192.10.20.78Dirección de Broadcast: 192.10.20.79La dirección de RED y de BROADCAST no se puede asignar a una dirección de HOST ya queinvalida la red.Obteniendo la máscara de la red en formato decimal.192.10.20.64/28Para sacar la máscara de esta dirección hay que tener en consideración que los bits por defectopara este tipo de Red Clase ‗C‘ es de 24 entonces procedemos a restar el prefijo de la red actualque es: /28-24 y obtenemos una diferencia de 4 bits, construimos el nuevo octeto basado en estainformación y tenemos 11110000 en binario que transformado a formato decimal es 240. Lamáscara es: 255.255.255.240.Fundamentos de Tecnologías de la Información 45
  46. 46. Cómo saber si una dirección IP es una Red o una Subred?Para determinar si una dirección IP es una red hay que comparar la dirección IP con la MASCARAde red por defecto de esa clase y observar si la parte del Host_ID está libre. Ejemplo :Mascara CLASE_C por defecto: 255.255.255.0 o 192.10.20.64/28: 255.255.255.240; ES SUBRED. o 192.10.20.0/24: 255.255.255.0; ES RED.Identificando la última subred de la serie.Para identificar la última red perteneciente a esta subred se aplica la siguiente fórmula: 256 - Nro_Host/Red = Ultima Red.Aplicando a nuestro caso: 256 – 16 = 240 Seria la ultima red.Ejemplos con Redes Tipo ‘B’.Mascara x def.: 255.255.0.0Dirección IP: 172.20.0.0/16Subnetting:a. Dirección IP: 172.20.0.0/21VLSM: 172.20.11111000.00000000Mascara: 255.255.248.0Subredes: 2(5bits) - 2 = 30 Redes Validas.Host por Subred: 2(11bits) - 2 = 2046 Host Validas/Red.Rango de las Redes, el paso para las subredes siguientes es: 23=8; se cogenlos bits restantes del octeto que pertenece al Host_ID.172.20.0.0/21172.20.8.0/21172.20.16.0/21...248.Fundamentos de Tecnologías de la Información 46
  47. 47. b. Dirección IP: 172.20.0.0/23VLSM: 172.20.11111110.00000000Mascara: 255.255.254.0 7Subredes: 2( bits)-2 = 126 Redes Validas.Host por Subred: 2(9bits)-2 = 510 Host Validas/Red.Rango de las Redes, el paso para las subredes siguientes es: 2(1)=2; secogen los bits restantes del octeto que pertenece al Host_ID.172.20.0.0/21172.20.2.0/21172.20.4.0/21...127.c. Dirección IP: 172.20.0.0/25VLSM: 172.20.11111111.10000000Mascara: 255.255.255.128Subredes: 2(9bits) - 2 = 510 Redes Validas. 7Host por Subred: 2( bits) - 2 = 126 Host Validas/Red.Rango de las Redes, el paso para las subredes siguientes es: 2(7)=128; secogen los bits restantes del octeto que pertenece al Host_ID.172.20.0.0/21172.20.0.128/21172.20.1.0/21172.20.1.128/21172.20.2.0/21172.20.2.128/21Fundamentos de Tecnologías de la Información 47
  48. 48. Configuración de una dirección IPConfiguración manualEn una red con pocos hosts, la configuración manual de cada dispositivo con la dirección IPcorrespondiente es fácil de realizar. Un administrador de red que comprende el direccionamiento IPdebe asignar las direcciones y debe saber cómo elegir una dirección válida para una redespecífica. La dirección IP que se especifica es exclusiva para cada host dentro de la misma red osubred.Para especificar manualmente unadirección IP en un host, vaya a laopciones de TCP/IP en la ventanaPropiedades correspondiente a latarjeta de interfaz de red (NIC).La tarjeta NIC es el hardware quepermite que una computadora seconecte a una red. Tiene una direccióndenominada dirección de control deacceso al medio (MAC). Mientras que la dirección IP es unadirección lógica que define eladministrador de la red, una direcciónMAC está "grabada" o programada demanera permanente en la NIC en elmomento de su fabricación. Ladirección IP de una NIC se puedemodificar, pero la dirección MAC nuncase modifica.La diferencia principal entre unadirección IP y una dirección MACreside en que la dirección MAC seutiliza para entregar tramas en la LAN,mientras que una dirección IP se utiliza para transportar tramas fuera de la LAN.Una trama es un paquete de datos con la información de dirección agregada al comienzo y al finaldel paquete antes de la transmisión por la red. Una vez que una trama se entrega a la LAN dedestino, la dirección MAC se utiliza para entregar la trama al host final en dicha LAN.Si muchas computadoras componen la LAN, la configuración manual de las direcciones IP paratodos los hosts de la red puede ser una tarea que demande mucho tiempo y que resulte proclive aerrores.En este caso, el uso de un servidor de protocolo de configuración dinámica de host (DHCP)asignaría automáticamente las direcciones IP y simplificaría considerablemente el proceso dedireccionamiento.Fundamentos de Tecnologías de la Información 48
  49. 49. Configuración dinámica (DHCP)El protocolo de configuración dinámica de host (DHCP) es una utilidad de software que se utilizapara asignar las direcciones IP a los dispositivos de red de modo dinámico. El proceso dinámicoelimina la necesidad de asignar las direcciones IP manualmente. Se puede instalar un servidor deDHCP y se pueden configurar los hosts de manera que obtengan una dirección IPautomáticamente. Cuando una computadora está configurada para obtener una dirección IPautomáticamente, todas las demás casillas de configuración de dirección IP aparecen atenuadas,como se muestra en la Figura.El servidor conserva una lista de lasdirecciones IP para asignar y administra elproceso de manera que todos losdispositivos de la red reciban unadirección IP exclusiva. Cada dirección seguarda durante un plazo predeterminado.Cuando transcurre dicho plazo, el servidorde DHCP puede utilizar esta direcciónpara cualquier computadora que seincorpore a la red. A continuación, sepresenta la información de dirección IPque un servidor de DHCP puede asignar alos hosts: Dirección IP Máscara de subred Gateway por defecto Valores opcionales, como una dirección de servidor del sistema de nombres de dominios (DNS)El servidor de DHCP recibe una solicitud de un host. A continuación, el servidor selecciona lainformación de dirección IP de un conjunto de direcciones por defecto que se almacenan en unabase de datos. Una vez seleccionada la información de dirección IP, el servidor de DHCP ofreceestos valores al host que realiza la solicitud en la red. Si el host acepta el ofrecimiento, el servidorde DHCP arrienda la dirección IP por un período de tiempo determinado.El uso de un servidor de DHCP simplifica la administración de una red, ya que el software hace unseguimiento de las direcciones IP. La configuración automática de TCP/IP también reduce laposibilidad de asignar direcciones IP duplicadas o no válidas. Antes de que una computadora en lared pueda aprovechar los servicios del servidor de DHCP, la computadora debe poder identificar elservidor en la red local. Se puede configurar una computadora para que acepte una dirección IP deun servidor de DHCP al hacer clic en la opción Obtener dirección IP automáticamente de laventana de configuración de NIC, como se muestra en la Figura.Si la computadora no se puede comunicar con el servidor de DHCP para obtener una dirección IP,el sistema operativo Windows asignará automáticamente una dirección IP privada. Si se asignauna dirección IP a su computadora en el intervalo de 169.254.0.0 a 169.254.255.255, sucomputadora sólo podrá comunicarse con otras computadoras que se encuentren en el mismointervalo. Estas direcciones privadas pueden ser útiles, por ejemplo, en una práctica de laboratorioen la que se desee evitar el acceso fuera de la red. Esta función del sistema operativo sedenomina direccionamiento IP privado automático (APIPA). APIPA solicitará continuamente unadirección IP de un servidor de DHCP para su computadoraFundamentos de Tecnologías de la Información 49
  50. 50. Contenido Descripción de los protocolos de redes. Descripción de las funciones de los protocolos. Descripción de las aplicaciones y los protocolos de Internet. Describir ICMP. Descripción de los componentes físicos de una red Dominio de colisión versus Dominio de Broadcasting Identificación de nombres, propósitos y características de los cables de red comunes.Descripción de los protocolos de redesPROTOCOLOUna red es una configuración de computadora que intercambia información. Pueden proceder deuna variedad de fabricantes y es probable que tenga diferencias tanto en hardware como ensoftware, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formalespara su interacción. A estas reglas se les denominan protocolos.Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir lacomunicación entre ambos.FUNCIONES DE LOS PROTOCOLOSSegmentación y ensamblado: generalmente es necesario dividir los bloques de datos enunidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación. El bloquebásico de segmento en una cierta capa de un protocolo se le llama PDU (Unidad de datos deprotocolo). La necesidad de la utilización de bloque es por: La red sólo admite la transmisión de bloques de un cierto tamaño. El control de errores es más eficiente para bloques pequeños. Para evitar monopolización de la red para una entidad, se emplean bloques pequeños y así una compartición de la red.Fundamentos de Tecnologías de la Información 50

×