Pdf

729 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
729
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
60
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Pdf

  1. 1. Comandos para la Configuración de Routers y SwitchsComandos-router.doc Pág: 1Configuración del HostnameRouter#configure terminalRouter(config)#hostname [Nombre]Nombre(config)#Ctrl + zNombre#Configuración de Password1.- Enable PasswordNombre#configure terminalNombre(config)#enable password [password]Nombre(config)#Ctrl + zNombre#2.- Enable SecretNombre#configure terminalNombre(config)#enable secret [password]Nombre(config)#Ctrl + zNombre#
  2. 2. • 3.- Terminal• Nombre#configure terminal• Nombre(config)#line vty 0 4• Nombre(config-line)#login• Nombre(config-line)#password [password]• Nombre(config-line)#Ctrl + z• Nombre#• 4.- Consola• Nombre#configure terminal• Nombre(config)#line console 0• Nombre(config-line)#login• Nombre(config-line)#password [password]• Nombre(config-line)#Ctrl + z• Nombre#• Configuración de Mensaje del día• Nombre#configure terminal• Nombre(config)#banner motd #• Enter TEXT message. End with the carácter ‘#’• Mensaje #• Nombre(config)#Ctrl+z• Nombre#
  3. 3. 5.- AuxiliarNombre#configure terminalNombre(config)#line auxiliary 0Nombre(config-line)#loginNombre(config-line)#password [password]Nombre(config-line)#Ctrl + zNombre#Configuración de Mensaje del díaNombre#configure terminalNombre(config)#banner login #Enter TEXT message. End with the carácter ‘#’Mensaje #Nombre(config)#Ctrl+zNombre#
  4. 4. Comandos para la Configuración de Routers y SwitchsComandos-router.doc Pág: 2Configuración de la descripción de las InterfacesNombre#configure terminalNombre(config)#interface [interface]Nombre(config-if)#description [descripción]Nombre(config-if)#Ctrl + zNombre#Configuración del Registro de ConfiguraciónNombre#configure terminalNombre(config)config-register [registro]Nombre(config)#Ctrl + zNombre#Configuración de las Direcciones de las InterfacesNombre#configure terminalNombre(config)#interface [interface]Nombre(config-if)#ip address [dirección] [máscara]Nombre#config-if)#no shutdownNombre(config-if)#Ctrl + zNombre#
  5. 5. Configuración del ProtocoloNombre#configure terminalNombre(config)#router ripNombre#config-router)#Ctrl.+zNombre#Configuración de Rutas EstáticasNombre#configure terminalNombre(config)#ip router ip_[red_origen] [ máscara_destino] [ip_interface_destino]Nombre(config)#Ctrl.+zNombre#Configuración de redes Directamente ConectadasNombre#configure terminalNombre(config)#router [protocolo]Nombre(config-router)#network [dirección]Nombre(config-router)#Ctrl+zNombre#Configuración de la Secuencia de ArranqueNombre# configure terminalNombre(config)#boot system flash gsnew-imageNombre(config)#boot system tftp test.exe direcciónNombre(config)#boot system romNombre(config)#Ctrl+zNombre#
  6. 6. Comandos para la Configuración de Routers y SwitchsComandos-router.doc Pág: 3Configuración de HostsNombre#configure terminalNombre(config)#ip host [nombre][direcciones]Nombre(config)#ctrl.+zNombre#Comandos ACL estándarPaso 1 Definir la ACLRouter(config)# access-list [access-list-number] {permit | deny} {test-conditions}Paso2: Aplicar la ACL a una interfaceRouter(config-if)# {protocol} access-group [access-list-number]Comandos anyRouter(config)# access-list 1 permit 0.0.0.0 255.255.255.255cualquier IP máscara wildcard
  7. 7. Se puede usar esto:Router(config)# access-list 1 permit anyComando hostRouter(config)# access-list 1 permit 172.30.16.29 0.0.0.0dirección IP máscara wildcardse puede usar esto:Router(config)# access-list 1 permit host 172.30.16.29Comando para ver las ACLRouter(config)# show access-list [access-list-number]Comandos ACL extendidasRouter(config)# access-list [access-list-number] {permit | deny}[protocol] [source-address][source-mask] [destination-adress] [destination-mask] operator[operand] [established]Router(config-if)# {protocol} access-group [access-list-number]{in | out}Comandos ACL nombradasRouter(config)# ip access-list {standard | extended} [name]El Comandos denydeny {source [source-wildcard] | any}
  8. 8. Comandos para la Configuración de Routers y SwitchsComandos-router.doc Pág: 4COMANDOS NOVEL IPXPaso 1: Posibilitar el enrutamiento usando comandos de configuraciónglobal novell routing.Paso 2: Asignar enrutamiento Novell a las interfaces espécificas usandolos subcomandos deinterface novell network.Los otros comandos de configuración proveen funcionalidad adicional orefinamientos.Habilitar o deshabilitar Novell routingRouter(config)# novell routing [host-address]Habilitar Novell routing en una interface particular interface.Router(config)# novell network numberReparar un número de red corrupto.Router(config)# novell source-network-updateNovell esncpsulationRouter(config)# novell encapsulation keyword (keyword default =novell-ether)Configurar rutas estáticasRouter(config)# novell route [network] [network.address]
  9. 9. Ejemplo: Router(config)# novell route 5e 3abc.0000.0c00.1ac9Máximo número de rutas múltiplesRouter(config)# novell maximum-paths [paths] (paths default = 1)Establecimiento del Update Timers de las tablas de enrutamientoRouter(config-if)# novell update-time [seconds] (second default = 60)Ejemplo: Router(config)# interface ethernet 0Router(config-if)# novell update-time 20FILTRADO DE PAQUETES EN NOVELTres tipos de filtrado:1. Novell IPX Access List2. Control de filtrado con Novell IPX network3. Control de filtrado SAP1. Novell IPX Access ListRouter(config)# access-list number {deny|permit} novell-source-network [.source-address[source-mask]] novell-destination-network[.destination-address [destination-mask]] no access-listnumberEjemplos:Deniega acceso de red origen -1 (todas redes IPX Novell)a la red destino 2.Router(config)# access-list 800 deny -1 2Se deniega acceso desde la dirección de red fuente Novell IPX 0000.0c00.1111.Router(config)# access-list 800 deny 1.0000.0c00.1111
  10. 10. Comandos para la Configuración de Routers y SwitchsComandos-router.doc Pág: 5Deniega acceso de todos los nodos de la red 1 que tienen dirección origen quecomenzan con 0000.0c.Router(config)# access-list 800 deny 1.0000.0c00.1111 0000.00ff.ffffDeniega acceso dela dirección origen 1111.1111.1111 en la red 1 a la direccióndestino 2222.2222.2222 en la red 2.Router(config)# access-list 800 deny 1.1111.1111.1111 0000.0000.00002.2222.2222.2222 0000.0000.0000Novell IPX Extended Access ListRouter(config)# access-list number {deny|permit} novell-protocol source-network.[sourceaddress[source-mask]] source-socket destination-network. [destination-address[destinationmask]]destination-socket no access-list numberEjemplos:Deniega acceso al protocolo 1 desde la red origen 1, socket fuente 1234 para lared destino 2, socket destino 1234Router(config)# access-list 900 deny 1 1 1234 2 1234El siguiente ejmplo ilustra el uso de todos los parámetros posibles:Router(config)# access-list 900 deny 1 1.1111.1111.1111 0000.0000.0000 12342.2222.2222.2222 0000.0000.0000 1234
  11. 11. Filtrando el tráfico salienteRouter(config-if)# novell access-group [access-list-number]2. Control de filtrado con Novell IPX networka. Establecimiento de Filtro de EntradaRouter(config-if)# novell input-network-filter access-list-numberb. Establecimiento de Filtro de SalidaRouter(config-if)# novell output-network-filter access-list-numberc. Establecimiento de Filtros de RouterRouter(config-if)# novell router-filter access-list-number3. Control de filtrado SAPDefiniendo Listas de Acceso para filtrado SAPRouter(config)# access-list number {permit|deny} network.[address] [service-type]Nota: number es la lista de acceso SAP (rango 1000 a 1099).network es un número hexadecimal de red Novell; 0 defines la red local, -1 define todaslas redes.address es una dirección de nodo Novell opcional.service-type define el tipo de servicio a filtrar; 0 es todo el servicio. Los tipos de serviciose ingresan en
  12. 12. Configuración de Filtros Novell SAPRouter(config)# novell input-sap-filter access-list-numberRouter(config)# novell output-sap-filter access-list-numberRouter(config)# novell router-sap-filter access-list-number· Cuando la lista novell input-sap-filter es permitida, usa la lista para determinarel servicio a ser aceptado.· Cuando la lista novell output-sap-filter es permitida usa la lista para determinarel servicio que va a serincluido en la actualización del SAP del router.· Cuando la lista novell router-sap-filter es permitida, usa la lista para determinaral router desde cual routerdeberá recibir mensajes SAP, y el tipo de servicio.Displaying comandEntradas a la Novel Cacheshow novell cacheParámetros de Interface Novellshow novell interface [interface unit]Tabla de enrutamiento Novell (Routing Table)show novell routeNovell Serversshow novell serversTráfico Novellshow novell traffic
  13. 13. Comandos para la Configuración de Routers y SwitchsComandos-router.doc Pág: 7Comandos Novell PingPara ejecutar el comando ping en un servidor de red Cisco configuredo para Novellrouting, ingresar novell en elprompt del protocolo de pingo y la dirección Novell routing. Los valores defaultsestán encerrado entre corchetes.Ejemplo:Protocol [ip]: novellTarget Novell Address: 1006A.0000.0c00.62e6Repeat Count [5]:Datagram Size [100]:Timeout in seconds [2]:Verbose [n]:
  14. 14. Type escape sequence to abort.Sending 5 100-byte Novell echoes to 1006A,0000,0c00,62e6, timeout is 2 seconds.!!!!!!!Success rate is 100%, round trip min/avg/max = 1/2/4 ms.Debugging Novell IPX Networkdebug novell-packet (informa sobre los paquetes recibidos, transmitidos yreenviados)debug novell-routing (informa sobre paquetes enrutados)debug novell-routing-events (muestra un subconjunto reducido de la salida decomandos)debug novell-sap (muestra información adicional sobre paquetes SAP )debug novell-sap-events (muestra un reducido subcopnjunto de cmandos novell-sap SAP )
  15. 15. Comandos ShowRouter# show running-configRouter# show startup-configRouter# show memoryRouter# show stacksRouter# show buffersRouter# show arpRouter# show processesRouter# show nvramRouter# show flasRouter# show versionRouter# show processes cpuRouter# show tech-supportComandos CopyRouter# copy running-config tftpRouter# copy tftp running-configRouter# copy flsh tftpRouter# copy tftp flashComandos de InicioRouter(config)# config-register 0x2102Router(config)# boot system flash igs-j-1.111-5Router(config)# boot system tftp igs-j-1.111-5
  16. 16. Comandos para la Configuración de Routers y SwitchsComandos-router.doc Pág: 9Comandos Opcionales ISDNRouter-ISP(config-if)# dial wait-for-carrier time secondsCantidad de segundos que la interface espera a la portadora cuando se realizaun pedido. El vlor por default es de 30segundosRouter-ISP(config-if)# dialer idle timeout secondsEspecifica la cantidad de segundos de inactividad que se deben esperar antesde desconectar una llamada. El valor pordefault es de 120 segundosRouter-ISP(config-if)# dialer load threshhold load [outbound | inboud | either]Configura el ancho de banda a pedido estableciendo la carga máxima antes deque el dispositivo de discado realiceotra llamada hacia un destino. La carga equivale a la carga de interface de 1 a255, donde 255 corresponde al 100 %del ancho de banda disponible.
  17. 17. Router-2Router-2(config)# interface s 1Router-2(config-if)# ip add 10.16.0.2 255.255.255.0Router-2(config-if)# encapsulation frame-relayRouter-2(config-if)# bandwidth 56Router-1(config-if)# frame-relay map ip 10.16.0.1 110 broadcast ietfRouter-1(config-if)# frame-relay lmi-type ansi (Se necesita para versionesanteriores a 11.0IOS 11.0 soporta sensor LMI automático)Router-1(config)# router ripRouter-1(config-router)# network 10.0.0.0
  18. 18. Comandos para la Configuración de Routers y SwitchsComandos-router.doc Pág: 10Ejemplo de configuración de subinterfaces multipuntoRouter-1(config)# interface s2Router-1(config-if)# no ip addressRouter-1(config-if)# encapsulation frame-relayRouter-1(config-if)# exitRouter-1(config)# interface s2.2 multipointRouter-1(config-if)# ip add 10.17.0.1 255.255.255.0Router-1(config-if)# bandwhidth 64Router-1(config-if)# frame-relay map ip 10.17.0.2 broadcast ietfRouter-1(config-if)# frame-relay map ip 10.17.0.3 broadcast ietfRouter-1(config-if)# frame-relay map ip 10.17.0.4 broadcast ietfRouter-1(config)# router ripRouter-1(config-if)# network 10.0.0.0
  19. 19. Ejemplo de configuración de subinterfaces punto a puntoRouter-1(config)# interface s2Router-1(config-if)# no ip addressRouter-1(config-if)# encapsulation frame-relayRouter-1(config-if)# exitRouter-1(config)# interface s2.2 point-to-pointRouter-1(config-if)# ip add 10.17.0.2 255.255.255.0Router-1(config-if)# bandwhidth 64Router-1(config-if)# frame-relay interface-dlci 200 broadcast ciscoRouter-1(config-if)# exitRouter-1(config)# interface s2.3 point-to-pointRouter-1(config-if)# ip add 10.18.0.3 255.255.255.0Router-1(config-if)# bandwhidth 64Router-1(config-if)# frame-relay interface-dlci 300 broadcast ciscoRouter-1(config-if)# exitRouter-1(config)# interface s2.4 point-to-pointRouter-1(config-if)# ip add 10.20.0.3 255.255.255.0Router-1(config-if)# bandwhidth 64Router-1(config-if)# frame-relay interface-dlci 400 broadcast ciscoRouter-1(config)# router ripRouter-1(config-if)# network 10.0.0.0
  20. 20. 1. Iniciación a WindowsWindows es un sistema operativo, es decir, el encargado de controlar y dirigir el ordenador, traduciendo las instrucciones a unlenguaje que el hardware - partes físicas del ordenador - puedecomprender. La diferencia con el sistema operativo tradicional está en la manera intuitiva mediante dibujos o iconos de comunicarsecon el PC en vez de teclear comandos.Windows es la versión sucesora oficial de Windows 3.1 y Windows for Workgroups 3.11 y destaca por cambios significativos en elentorno de usuario, en la forma de trabajo, así como por susfunciones y programas auxiliares.Las modificaciones son de tal magnitud que es posible que varias aplicaciones anteriores de Windows no se puedan ejecutaradecuadamente bajo Windows y tengan que ser reemplazadaspor versiones actualizadas (a pesar de la publicidad de Microsoft en sentido contrario).Una de las características más esperadas por los usuarios de Windows 3.1 es la de poder utilizar nombres de más 8 caracteres. EnWindows XP un fichero se puede llamar "Carta a BillGates" sin ningún problema. Los nombres de ficheros y directorios en Windows XP pueden contener hasta 255 caracteres, blancosincluidos.Como se verá en las páginas que siguen, Windows XP permite realizar una misma acción -copiar un fichero, arrancar una aplicación,etc.- de varias formas. El usuario puede decidir cuál deellas le resulta más cómoda.El equipo mínimo necesario para trabajar con Windows XP es un procesador 386DX con un disco duro de, al menos, 60 MB, 4 MB dememoria RAM y una tarjeta gráfica VGA, así como unratón Microsoft o compatible. Para que el programa corra sin problemas se recomienda un 486 con 8 MB de RAM.Respecto a la capacidad de disco, la experiencia dice que al menos son necesarios 41Mb de espacio en disco, a pesar de laestimación a la baja que hace Microsoft. Pero probablemente senecesite disponer de hasta 60 Mb para hacer una instalación más o menos completa, debido a que Windows XP es un sistemaoperativo muy grande, que utiliza ficheros temporales querequieren mucho espacio desde el mismo momento de la instalación. Una instalación completa de todos los componentes deWindows XP requiere 75 Mb de espacio en disco. Si tras lainstalación se desea añadir uno o más componentes adicionales se deberá, en primer lugar, seleccionar la opción Control Panel(Panel de Control) del menú Start/Settings y hacer doble clicsobre el icono de Add/Remove Programs (Agregar o Quitar Componentes).
  21. 21. Manejo de ventanasUna ventana es una parte de la pantalla sobre la que se ejecutará un programa o se realizarán una serie de tareas. Todas ellasposeen una serie de elementos comunes (figura2) tales como:· Barra de títulos: Muestra el nombre de la ventana. Con mucha frecuencia el nombre de la ventana contiene el nombre de laaplicación abierta en ella, seguido delnombre del documento activo.· Barra de menús: Inmediatamente debajo de la barra de títulos de la mayoría de las ventanas, hay un banda horizontal llamadaBarra de Menús que contiene nombres talescomo File, Edit o Help. Haciendo clic en cualquiera de estos nombres se despliega un menú en forma de persiana, es decir sedespliega una lista de comandos. Para escogeruno, basta con desplazar el puntero del ratón sobre el comando correspondiente y hacer clic.Figura2. Barra de títulos y barra de menús.· Botón de minimizar (Minimize): Haciendo clic sobre este botón (figura 3) la ventana se reduce y se coloca su nombre en unabarra que está en la parte inferior de lapantalla denominada Taskbar (Barra de Tareas).· Botón de maximizar (Maximize): En este caso al presionar el botón la ventana aumenta de tamaño hasta ocupar la totalidad dela pantalla.· Botón de restaurar (Restore): Una vez maximizada la ventana, el botón de maximizar cambia al de restaurar. Presionando éste, laventana vuelve al tamaño queposeía antes de ser maximizada.· Botón de cerrar (Close): Cierra una ventana y la aplicación que está abierta. Suele estar en la esquina superior derecha o bien enla esquina superior izquierda enforma de un pequeño icono correspondiente a la aplicación.· Botón de Ayuda (Help): Este botón que aparece en la esquina superior derecha de muchas de las cajas de diálogo, sirve para queWindows muestre información acercade un elemento de la pantalla. Para ello hacer clic sobre el botón y arrastrar el cursor transformado en un signo de interrogaciónsobre el objeto de la pantalla que se desconoceo del que se desea obtener una breve explicación.
  22. 22. SISTEMAS OPERATIVOS DE REDLos sistemas operativos de red, además de incorporar herramientas propias de unsistema operativo como son por ejemplo las herramientas para manejo de ficheros ydirectorios, incluyen otras para el uso, gestión y mantenimiento de la red, así comoherramientas destinadas a correo electrónico, envío de emnsajes, copia de ficherosentre nodos, ejecución de aplicaciones contenidas en otras máquinas, comparticiónde recursos hardware etc. Existen muchos sistemas operativos capaces de gestionaruna red dependiente de las arquitecturas de las máquinas que se utilicen. Los máscomunes son : Novell, Lantastic, Windows 3.11 para trabajo en grupo, Unix, Linux,Windows 95, Windows NT, OS/2... Cada sistema operativo ofrece una forma diferentede manejar la red y utiliza diferentes protocolos para la comunicación.Sin el software una computadora es en esencia una masa metálica sin utilidad. Con elsoftware, una computadora puede almacenar, procesar y recuperar información,encontrar errores de ortografía e intervenir en muchas otras valiosas actividades paraganar el sustento. El software para computadoras puede clasificarse en general, en 2clases: los programas de sistema, que controlan la operación de la computadora en síy los programas de aplicación, los cuales resuelven problemas para sus usuarios. Elprograma fundamental de todos los programas de sistema, es el Sistema Operativo,que controla todos los recursos de la computadora y proporciona la base sobre la cualpueden escribirse los programas de aplicación.
  23. 23. Servicios de los sistemas operativosTipos de servicios· Ejecución de programas. El sistema tiene que ser capaz de cargar un programaen memoria y ejecutarlo.· Operaciones de entrada/salida. Como un programa no puede accederdirectamente a un dispositivo de E/S el sistema operativo debe facilitarlealgunos medios para realizarlo.· Manipulación del sistema de archivos. El sistema operativo debe facilitar lasherramientas necesarias para que los programas puedan leer, escribir yeliminar archivos.· Detección de errores. El sistema operativo necesita constantemente detectarposibles errores. Los errores pueden producirse en la CPU y en el hardware dela memoria, en los dispositivos de E/S o bien en el programa de usuario. Paracada tipo de error, el sistema operativo debe adoptar la iniciativa apropiadaque garantice una computación correcta y consistente.
  24. 24. Funciones de ManejoUno de los módulos más importantes de un sistema operativo es la deadministrar los procesos y tareas del sistema de cómputo. Para realizar esto elsistema operativo ocupa la multiprogramación, este es un método paraincrementar el empleo de la CPU disponiendo en todo momento de algo que laCPU pueda ejecutar. El trabajo que se realiza es el siguiente, cuando un procesodeja libre la CPU para realizar una E/S, el sistema operativo cambia a otro trabajoy lo ejecuta. Cuando este último deba esperar.CÓMO FUNCIONA UNA REDSe puede pensar por un momento en el servicio de correos. Cuando alguiendesea mandar una carta a otra persona, la escribe, la mete en un sobre con elformato impuesto por correos, le pone un sello y la introduce en un buzón; lacarta es recogida por el cartero, clasificada por el personal de correos, según sudestino y enviada a través de medios de transporte hacia la ciudad destino; unavez allí otro cartero irá a llevarla a la dirección indicada en el sobre; si la direcciónno existe, al cabo del tiempo la carta devolverá al origen por los mismos caucesque llegó al supuesto destino.
  25. 25. TOPOLOGÍA DE UNA REDLa topología de una red define únicamente la distribución del cable queinterconecta los diferentes ordenadores, es decir, es el mapa de distribución delcable que forma la intranet. Define cómo se organiza el cable de las estaciones detrabajo. A la hora de instalar una red, es importante seleccionar la topología másadecuada a las necesidades existentes. Hay una serie de factores a tener encuenta a la hora de decidirse por una topología de red concreta y son :· La distribución de los equipos a interconectar.· El tipo de aplicaciones que se van a ejecutar.· La inversión que se quiere hacer.· El coste que se quiere dedicar al mantenimiento y actualización de la red local.· El tráfico que va a soportar la red local.· La capacidad de expansión. Se debe diseñar una intranet teniendo en cuenta laescalabilidad.No se debe confundir el término topología con el de arquitectura. La arquitecturade una red engloba :· La topología.· El método de acceso al cable.· Protocolos de comunicaciones.
  26. 26. Actualmente la topología está directamente relacionada con el método de accesoal cable, puesto que éste depende casi directamente de la tarjeta de red y éstadepende de la topología elegida.FUNCIONAMIENTO DE TCP/IPUna red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos enpaquetess conteniendo :· La información a transmitir.· La dirección IP del destinatario.· La dirección IP del remitente.· Otros datos de control.PROTOCOLO IPSe trata de un protocolo a nivel de red cuyas principales caraterísticas son:· Ofrece un servicio no orientado a la conexión; esto significa que cada trama enla que ha sido dividido un paquete es tratado por independiente. Las tramas quecomponen un paquete pueden ser enviadas por caminos distintos e incluso llegardesordenadas.· Ofrece un servicio no muy fiable porque a veces los paquetes se pierden,duplican o estropean y este nivel no informa de ello pues no es consciente delproblema.
  27. 27. DIRECCIONAMIENTO IPCada máquina con TCP/IP tiene asociado un número de 32 bits al que se llamadirección IP, y que está dividido en dos partes:· Una parte que identifica la dirección de la red (NETID). Esta parte es asignada porel NIC (Network Information Center). En España se encarga de asignar estasdirecciones REDIRIS. Si la red local no va a conectarse con otras redes, no esnecesario solicitar a ese organismo una dirección. El número de bits que ocupa estaparte depende del tamaño de la red y puede ser 8, 16 ó 24.· Una parte que identifica la dirección de la máquina dentro de la red (HOSTID). Lasdirecciones de los hosts son asignadas por el administrador de la red.Una dirección se representa por cuatro valores decimales separados por puntos, paraque sea más fácil su escritura y memorización.[0..255] . [0..255] . [0..255] . [0..255]
  28. 28. MÁSCARA DE SUBREDCuando una red aparece segmentada (dividida en subredes), se debe utilizar undispositivo que interconecte los segmentos y se hace necesario identificar de algúnmodo cada uno de los segmentos. Si todos los segmentos tienen la misma direcciónIP, se hace necesaria la existencia de algún mecanismo que diferencia los segmentos.Este mecanismo es la máscara de la subred.A cada dirección IP de red, es decir, a cada red física, se le asocia una máscara quetiene 32 bits. La máscara sirve para dividir la parte de la dirección IPdestinada a identificar el host en dos partes : la primera identificará el segmento, y lasegunda el host dentro de este segmento. En esta máscara los bits a 1 significan queel bit correspondiente de la dirección IP será tratado como bit correspondiente a ladirección de la subred, mientras que los bits a 0 en la máscara, indican que los bitscorrespondientes de la dirección IP serán interpretados como identificadores delhost. Así con una misma dirección de red se pueden direccionar muchas subredes.
  29. 29. CLASES DE REDESEl tipo depende de el número de máquinas que forman la red; atendiendo estose pueden distinguir tres clases de redes :Redes de clase A : Las principales características son :Se tratan de redes de mayor tamaño, redes que tengan más de 216 hosts.El espacio reservado para la dirección de red es más pequeño por dos motivos:- Porque existen menos redes de este tipo.- Porque al tener más hots necesitamos dejar más espacios para direccionar aestos.La parte que identifica la red consta de· un cero (0)· 7 bits más.Se podrán direccionar por tanto 27 redes que hace un total de 128 redesdiferentes. Cada una de estas redes podrá tener 224 posibles hosts. La dirección127 no se utiliza.

×