SlideShare una empresa de Scribd logo
1 de 145
Descargar para leer sin conexión
Fundamentos de
    Redes
Índice
 Presentación


   Semana 1                                    4
 Semana 2                                     24
 Semana 3                                     38
 Semana 4                                     50
 Semana 5                                     67
   Semana 6                                   87
 Semana 7                                     94
 Semana 8                                     112
 Semana 9                                     138



 Bibliografía                                 145




Fundamentos de Tecnologías de la Información         2
PRESENTACIÓN

Esta guía didáctica es un material de ayuda institucional, perteneciente a las
especialidades de computación, Ingeniería de Software e Ingeniería de Redes y
Comunicaciones tiene por finalidad proporcionar los conocimientos de fundamentos de
programación orientada a los estudiantes del primer ciclo de estudios.

La Organización SISE, líder en la enseñanza tecnológica a nivel superior, promueve la
elaboración de materiales educativos, en concordancia a las exigencias de las tecnologías
de estos tiempos, que permiten la creación de nuevas herramientas de aprendizaje con el
objetivo de facilitar el acceso de los estudiantes a la educación en el marco del desarrollo
tecnológico de la informática y de las telecomunicaciones.

Esta guía Permite dar a conocer los diferentes conceptos fundamentales de las redes de
comunicaciones en general y de Internet en particular que les permitan a posteriori tanto
conocer la problemática básica que resuelven las redes de comunicaciones como
aspectos prácticos relacionados a como se forma una red, como se identifican los
sistemas en red, como conectarse a Internet, como se intercambia la información en
Internet, como se ofrecen servicios a través de la red, etc.

En este proceso el alumno aprenderá procedimientos e instrucciones que le permitirán
fundamentar sus conocimientos de cómo Instalar, configurar, administrar, optimizar y
actualizar una red de comunicaciones; así como la implementación de procedimientos de
mantenimiento y seguridad en un entorno de red.

La implementación y uso de laboratorios prácticos, permitirán que el alumno aplique los
conocimientos adquiridos en clase, permitiéndole al alumno ir adquiriendo destrezas
prácticas para su futuro desempeño profesional.

Todas estas herramientas darán un soporte solido al alumno para luego afrontar con éxito
los temas de Diseño Básico de redes LAN, Enrutamiento y conmutación en las empresas
y Acceso WAN.

Este material en su primera edición, servirá para ayudar a los estudiantes a tener una
solida formación que le permita convertirse en un técnico de soporte de redes de nivel 1,
sentando las bases para los siguientes niveles.




Fundamentos de Tecnologías de la Información                                            3
Contenido

        Presentación y sustentación del curso.
        Explicación de los principios de networking.
        Beneficios del networking.
        Explicación de los conceptos fundamentales de networking.
        Ancho de Banda y transmisión de datos.
        Explicar los tipos de redes.


INTRODUCCIÓN                              A            LAS                REDES              DE
COMPUTADORAS.
Los profesionales de TI tienen un amplio conocimiento sobre sistemas de computación y sistemas
operativos, y así también en el campo de las redes de Computadoras. En esta semana, se
analizarán los conceptos fundamentales de las redes básicas y convergentes.

Presentación y Sustentación del curso
En este curso, se presenta una descripción general de los principios, estándares y propósitos de la
red. Se analizarán los siguientes tipos de red:

        Red de área local (LAN)
        Red de área extensa (WAN)
        LAN inalámbrica (WLAN)

También se analizarán los diversos tipos de topologías, protocolos y modelos lógicos de red, y el
hardware necesario para crear una red. Se abarcarán la configuración, la resolución de problemas
y el mantenimiento preventivo. Además, se hablará sobre software de red, métodos de
comunicación y relaciones de hardware.


Fundamentos de Tecnologías de la Información                                                   4
Explicación de los principios de networking

Las redes constituyen sistemas formados por enlaces. Los sitios Web que permiten que las
personas creen enlaces entre sí con sus páginas se denominan sitios de redes sociales. Un
conjunto de ideas relacionadas se puede denominar red conceptual. Las conexiones que usted
tiene con todos sus amigos pueden denominarse su red personal

Todos los días se utilizan las siguientes redes:

        Sistema de entrega de correo
        Sistema de telefonía
        Internet.
        Sistema de Transporte Publico
        Red corporativa de computadoras

Las computadoras pueden estar conectadas
por redes para compartir datos y recursos. Una
red puede ser tan simple como dos
computadoras conectadas por un único cable o
tan compleja como cientos de computadoras
conectadas a dispositivos que controlan el flujo
de la información.

Las redes de datos convergentes pueden incluir computadoras con propósitos generales, como
computadoras personales y servidores, así como dispositivos con funciones más específicas, tales
como impresoras, teléfonos, televisores y consolas de juegos.

Todas las redes convergentes, de datos, voz y vídeo comparten información y emplean diversos
métodos para dirigir el flujo de la información. La información en la red se traslada de un lugar a
otro, a veces mediante rutas distintas, para llegar al destino correcto.

El sistema de transporte público es similar a una red de datos. Los automóviles, los camiones y
otros vehículos son como los mensajes que viajan en la red. Cada conductor define el punto de
partida (origen) y el punto final (destino). En este sistema, existen normas, como las señales de
detención y los semáforos, que controlan la circulación desde el origen hasta el destino.

Al completar esta sección, alcanzará los siguientes objetivos:

        Definirla redes de computadoras.
        Explicar los beneficios de networking



Definición de las redes de computadoras

Una red de datos consiste en un conjunto de hosts conectados por dispositivos de red. Un host es
cualquier dispositivo que envía y recibe información en la red. Los periféricos son dispositivos que
están conectados a los hosts. Algunos dispositivos pueden actuar como hosts y periféricos. Por
ejemplo, una impresora conectada a una computadora portátil que está en una red actúa como un
periférico. Si la impresora está conectada directamente a un dispositivo de red, como un hub, un
switch o un router, actúa como host.



Fundamentos de Tecnologías de la Información                                                    5
Las redes de computadoras se utilizan globalmente en empresas, hogares, escuelas y organismos
gubernamentales. Muchas de las redes se conectan entre sí a través de Internet.

Es posible conectar a una red diversos tipos de dispositivos:

        Computadoras de escritorio
        Computadoras portátiles
        Impresoras
        Escáneres
        Asistentes digitales personales (PDA)
        Teléfonos inteligentes
        Servidores de impresión y de archivo

Una red puede compartir muchos tipos de recursos:

        Servicios, como impresión o escaneo
        Aplicaciones, como bases de datos
        Espacio de almacenamiento en dispositivos
        extraíbles, como discos duros o unidades ópticas

Se pueden utilizar las redes para acceder a la información almacenada en otras computadoras,
imprimir documentos mediante impresoras compartidas y sincronizar el calendario entre su
computadora y su teléfono inteligente.

Los dispositivos de red se conectan entre sí mediante diversas conexiones:

        Cableado de cobre: utiliza señales eléctricas para transmitir los datos entre los dispositivos.
        Cableado de fibra óptica: utiliza cable de plástico o cristal, también denominado fibra, para
        transportar la información a medida que se emite luz.
        Conexión inalámbrica: utiliza señales de radio, tecnología infrarroja (láser) o transmisiones
        por satélite

Beneficios de networking

Entre los beneficios de la conexión en red de computadoras y otros dispositivos, se incluyen costos
bajos y mayor productividad. Gracias a las redes, se pueden compartir recursos, lo que permite
reducir la duplicación y la corrupción de datos.




Fundamentos de Tecnologías de la Información                                                       6
Se necesitan menos periféricos

Cada computadora en la red no necesita su propia impresora, escáner o dispositivo de copia de
seguridad. Es posible configurar varias impresoras en una ubicación central y compartirlas entre
los usuarios de la red. Todos los usuarios de la red envían los trabajos de impresión a un servidor
de impresión central que administra las solicitudes de impresión. El servidor de impresión puede
distribuir los trabajos de impresión entre las diversas impresoras o puede colocar en cola los
trabajos que precisan una impresora determinada.

Mayores capacidades de comunicación

Las redes ofrecen diversas herramientas de colaboración que pueden utilizarse para establecer
comunicaciones entre los usuarios de la red. Las herramientas de colaboración en línea incluyen
correo electrónico, foros y chat, voz y vídeo, y mensajería instantánea. Con estas herramientas, los
usuarios pueden comunicarse con amigos, familiares y colegas.

Se evitan la duplicación y la corrupción de los archivos

Un servidor administra los recursos de la red. Los servidores almacenan los datos y los comparten
con los usuarios de una red. Los datos confidenciales o importantes se pueden proteger y se
pueden compartir con los usuarios que tienen permiso para acceder a dichos datos. Se puede
utilizar un software de seguimiento de documentos a fin de evitar que los usuarios sobrescriban o
modifiquen archivos a los que otros usuarios están accediendo al mismo tiempo.

Menor costo en la adquisición de licencias

La adquisición de licencias de aplicaciones puede resultar costosa para computadoras individuales.
Muchos proveedores de software ofrecen licencias de sitio para redes, lo que puede reducir
considerablemente el costo de software. La licencia de sitio permite que un grupo de personas o
toda una organización utilice la aplicación por una tarifa única.

Administración centralizada

La administración centralizada reduce la cantidad de personas que se necesita para administrar los
dispositivos y los datos en la red, lo que permite que la empresa ahorre tiempo y dinero.

Los usuarios individuales de la red no necesitan administrar sus propios datos y dispositivos. Un
administrador puede controlar los datos, dispositivos y permisos de los usuarios de la red. La
creación de copias de seguridad de los datos resulta más sencilla ya que los datos se almacenan
en una ubicación central.

Se conservan los recursos

Es posible distribuir el procesamiento de datos entre muchas computadoras para evitar que una
computadora se sobrecargue con tareas de procesamiento.




Fundamentos de Tecnologías de la Información                                                    7
Conceptos Fundamentales
Señal: una señal es la variación de una corriente eléctrica u otra magnitud física que se utiliza
para transmitir información. Por ejemplo, en telefonía existen diferentes señales, que consisten en
un tono continuo o intermitente, en una frecuencia característica, que permite conocer al usuario en
qué situación se encuentra la llamada

La señal digital es un tipo de señal generada por algún tipo de fenómeno electromagnético en
que cada signo que codifica el contenido de la misma puede ser analizado en término de algunas
magnitudes que representan valores discretos, en lugar de valores dentro de un cierto rango. Por
ejemplo, el interruptor de la luz sólo puede tomar dos valores o estados: abierto o cerrado, o la
misma lámpara: encendida o apagada.

Los sistemas digitales, como por ejemplo el ordenador, usan lógica de dos estados representados
por dos niveles de tensión eléctrica, uno alto, H y otro bajo, L (de High y Low, respectivamente, en
inglés). Por abstracción, dichos estados se sustituyen por ceros y unos, lo que facilita la aplicación
de la lógica y la aritmética binaria. Si el nivel alto se representa por 1 y el bajo por 0, se habla de
lógica positiva y en caso contrario de lógica negativa.

Cabe mencionar que, además de los niveles, en una señal digital están las transiciones de alto a
bajo y de bajo a alto, denominadas flanco de subida y de bajada, respectivamente. En la figura se
muestra una señal digital donde se identifican los niveles y los flancos.




Señal digital: 1) Nivel bajo, 2) Nivel alto, 3) Flanco de subida y 4) Flanco de bajada.




Señal digital con ruido




Fundamentos de Tecnologías de la Información                                                       8
Ventajas de las señales digitales

    1. Ante la atenuación, puede ser amplificada y reconstruida al mismo tiempo, gracias a
       los sistemas de regeneración de señales.
    2. Cuenta con sistemas de detección y corrección de errores, en la recepción.
    3. Facilidad para el procesamiento de la señal. Cualquier operación es fácilmente realizable a
       través de cualquier software de edición o procesamiento de señal.
    4. Permite la generación infinita sin pérdidas de calidad. Esta ventaja sólo es aplicable a los
       formatos de disco óptico; la cinta magnética digital, aunque en menor medida que la
       analógica (que sólo soporta como mucho 4 o 5 generaciones), también va perdiendo
       información con la multigeneración.
    5. Las señales digitales se ven menos afectadas a causa del ruido ambiental en comparación
       con las señales analógicas

Inconvenientes de las señales digitales

    1. Necesita una conversión analógica-digital previa y una decodificación posterior en el
       momento de la recepción.
    2. Requiere una sincronización precisa entre los tiempos del reloj del transmisor con respecto
       a los del receptor.
    3. La señal digital requiere mayor ancho de banda que la señal analógica para ser
       transmitida.

La señal analógica es un tipo de señal generada por algún tipo de fenómeno electromagnético
y que es representable por una función matemática continúa en la que es variable su amplitud y
periodo (representando un dato de información) en función del tiempo. Algunas magnitudes físicas
comúnmente portadoras de una señal de este tipo son eléctricas como la intensidad, la tensión y la
potencia, pero también pueden ser hidráulicas como la presión, térmicas como la temperatura,
mecánicas, etc.

En la naturaleza, el conjunto de señales que percibimos son analógicas, así la luz, el sonido, la
energía etc., son señales que tienen una variación continua. Incluso la descomposición de la luz en
el arcoíris vemos como se realiza de una forma suave y continúa.

Una onda senoidal es una señal analógica de una sola frecuencia. Los voltajes de la voz y del
video son señales analógicas que varían de acuerdo con el sonido o variaciones de la luz que
corresponden a la información que se está transmitiendo

Señal eléctrica analógica

Señal eléctrica analógica es aquella en la que los
valores de la tensión o voltaje varían
constantemente en forma de corriente alterna,
incrementando su valor con signo eléctrico positivo
(+) durante medio ciclo y disminuyéndolo a
continuación con signo eléctrico negativo (–) en el
medio ciclo siguiente.

El cambio constante de polaridad de positivo a
negativo provoca que se cree un trazado en forma
de onda senoidal.


Fundamentos de Tecnologías de la Información                                                   9
Señal Digital como una señal Analógica Compuesta

Basándose en el análisis de Fourier, una señal digital es una señal analógica compuesta. El ancho
de banda es infinito, como se podría adivinar. Se puede llegar a este concepto si se estudia una
señal digital. Una señal digital, en el dominio del tiempo, incluye segmentos horizontales y
verticales conectados. Una línea vertical en el dominio de tiempo significa una frecuencia cero (no
hay cambio en el tiempo). Ir de una frecuencia cero a una frecuencia infinito (y viceversa) implica
que todas las frecuencias en medio son parte del dominio. El análisis de Fourier se puede usar
para descomponer una señal. Si la señal digital es periódica, lo que es raro en comunicaciones, la
señal descompuesta tiene una representación en el dominio de frecuencia con un ancho de banda
infinito y frecuencias discretas. Si la señal digital es aperiódica, la señal descompuesta todavía
tiene un ancho de banda infinito, pero las frecuencias son continuas.




Señal analógica con ruido



Transmisión

Las señales de cualquier circuito o comunicación electrónica son susceptibles de ser modificadas
de forma no deseada de diversas maneras mediante el ruido, lo que ocurre siempre en mayor o
menor medida. Para solucionar esto la señal suele ser acondicionada antes de ser procesada.

La gran desventaja respecto a las señales digitales es que en las señales analógicas cualquier
variación en la información es de difícil recuperación, y esta pérdida afecta en gran medida al
correcto funcionamiento y rendimiento del dispositivo analógico.

Un sistema de control (ya pueda ser un ordenador, etc.) no tiene capacidad alguna para trabajar
con señales analógicas, de modo que necesita convertirlas en señales digitales para poder trabajar
con ellas.

Representación de datos
El propósito de una red es transmitir información desde un equipo otro. Para lograr esto, primero se
debe decidir cómo se van a codificar los datos que serán enviados.

En otras palabras, la representación informática. Esta variará según el tipo de datos, los cuales
pueden ser:

        Datos de audio                                        Datos gráficos
        Datos de texto                                        Datos de video



Fundamentos de Tecnologías de la Información                                                   10
La representación de datos puede dividirse en dos categorías:

       Representación digital: que consiste en codificar la información como un conjunto de
       valores binarios, en otras palabras, en una secuencia de 0 y 1.
       Representación analógica: que consiste en representar los datos por medio de la
       variación de una cantidad física constante.

El ancho de banda y la transmisión de datos

El ancho de banda es la cantidad de datos que se pueden transmitir en un período de tiempo
determinado. Cuando se envían datos en una red, se dividen en pequeñas porciones denominadas
paquetes. Cada paquete contiene encabezados. Un encabezado constituye información que se
agrega en cada paquete que contiene el origen y el destino del paquete. Un encabezado también
contiene información que describe cómo volver a integrar los paquetes en el destino. El tamaño del
ancho de banda determina la cantidad de información que puede transmitirse.

El ancho de banda se mide en bits por segundo y generalmente se representa con cualquiera de
las siguientes unidades de medida:

       bps: bits por segundo
       Kbps: kilobits por segundo
       Mbps: megabits por segundo




NOTA: Un byte equivale a 8 bits y se abrevia con B mayúscula. Un MBps. equivale a
aproximadamente 8 Mbps.




Fundamentos de Tecnologías de la Información                                                 11
•   El ancho de banda es finito. En otras palabras, independientemente del medio que se utilice
    para construir la red, existen límites para la capacidad de la red para transportar información.
•   El ancho de banda no es gratuito. Es posible adquirir equipos para una red de área local
    (LAN) capaz de brindar un ancho de banda casi ilimitado durante un período extendido de
    tiempo.
•   El ancho de banda es un factor clave a la hora de analizar el rendimiento de una red, diseñar
    nuevas redes y comprender la Internet.
•   La demanda de ancho de banda no para de crecer.




En la Figura, se muestra cómo se puede comparar el ancho de banda con una autopista. En el
ejemplo de la autopista, los automóviles y camiones representan los datos.

La cantidad de carriles representa la cantidad de vehículos que pueden circular simultáneamente
en la autopista. Por una autopista de ocho carriles, pueden circular el cuádruple de vehículos que
por una autopista de dos carriles.




Fundamentos de Tecnologías de la Información                                                   12
Los datos que se transmiten en la red pueden circular en uno de tres modos: simplex, half-duplex o
full-duplex.

Simplex
El modo simplex, también denominado unidireccional, es una transmisión única, de una sola
dirección. Un ejemplo de transmisión simplex es la señal que se envía de una estación de TV a la
TV de su casa.




Half-Duplex
Cuando los datos circulan en una sola dirección por vez, la transmisión se denomina half-duplex.
En la transmisión half-duplex, el canal de comunicaciones permite alternar la transmisión en dos
direcciones, pero no en ambas direcciones simultáneamente. Las radios bidireccionales, como las
radios móviles de comunicación de emergencias o de la policía, funcionan con transmisiones half-
duplex. Cuando presiona el botón del micrófono para transmitir, no puede oír a la persona que se
encuentra en el otro extremo. Si las personas en ambos extremos intentan hablar al mismo tiempo,
no se establece ninguna de las transmisiones.




Full-Duplex
Cuando los datos circulan en ambas direcciones a la vez, la transmisión se denomina full-duplex. A
pesar de que los datos circulan en ambas direcciones, el ancho de banda se mide en una sola
dirección. Un cable de red con 100 Mbps en modo full-duplex tiene un ancho de banda de 100
Mbps.




Un ejemplo de comunicación full-duplex es una conversación telefónica. Ambas personas pueden
hablar y escuchar al mismo tiempo.


Fundamentos de Tecnologías de la Información                                                 13
La tecnología de red full-duplex mejora el rendimiento de la red ya que se pueden enviar y recibir
datos de manera simultánea.

La tecnología de banda ancha permite que varias señales viajen en el mismo cable
simultáneamente. Las tecnologías de banda ancha, como la línea de suscriptor digital (DSL) y el
cable, funcionan en modo full-duplex. Con una conexión DSL, los usuarios, por ejemplo, pueden
descargar datos en la computadora y hablar por teléfono al mismo tiempo.

Tipos de Transmisión
Una transmisión dada en un canal de comunicaciones entre dos equipos puede ocurrir de
diferentes maneras. La transmisión está caracterizada por:

        la dirección de los intercambios
        el modo de transmisión: el número de bits enviados simultáneamente
        la sincronización entre el transmisor y el receptor

Transmisión en serie y paralela
El modo de transmisión se refiere al número de unidades de información (bits) elementales que se
pueden traducir simultáneamente a través de los canales de comunicación.

De hecho, los procesadores (y por lo tanto, los equipos en general) nunca procesan (en el caso de
los procesadores actuales) un solo bit al mismo tiempo. Generalmente son capaces de procesar
varios (la mayoría de las veces 8 bits: un byte) y por este motivo, las conexiones básicas en un
equipo son conexiones paralelas.

Conexión paralela

Las     conexiones    paralelas    consisten   en
transmisiones simultáneas de N cantidad de bits.
Estos bits se envían simultáneamente a través de
diferentes canales N (un canal puede ser, por
ejemplo, un alambre, un cable o cualquier otro
medio físico). La conexión paralela en equipos del
tipo PC generalmente requiere 10 alambres.

Estos canales pueden ser:

N líneas físicas: en cuyo caso cada bit se envía en una línea física (motivo por el cual un cable
paralelo está compuesto por varios alambres dentro de un cable cinta). Una línea física dividida en
varios subcanales, resultante de la división del ancho de banda. En este caso, cada bit se envía en
una frecuencia diferente... Debido a que los alambres conductores están uno muy cerca del otro en
el cable cinta, puede haber interferencias (particularmente en altas velocidades) y degradación de
la calidad en la señal.

Conexión en serie

En una conexión en serie, los datos se transmiten de
a un bit por vez a través del canal de transmisión. Sin
embargo, ya que muchos procesadores procesan los
datos en paralelo, el transmisor necesita transformar
los datos paralelos entrantes en datos seriales y el
receptor necesita hacer lo contrario.

Fundamentos de Tecnologías de la Información                                                  14
Transmisión sincrónica y asincrónica

Debido a los problemas que surgen con una conexión de tipo paralela, es muy común que se
utilicen conexiones en serie. Sin embargo, ya que es un solo cable el que transporta la información,
el problema es cómo sincronizar al transmisor y al receptor. En otras palabras, el receptor no
necesariamente distingue los caracteres (o más generalmente, las secuencias de bits) ya que los
bits se envían uno después del otro. Existen dos tipos de transmisiones que tratan este problema:

    La conexión asincrónica, en la que cada carácter se envía en intervalos de tiempo irregulares
    (por ejemplo, un usuario enviando caracteres que se introducen en el teclado en tiempo real).
    Así, por ejemplo, imagine que se transmite un solo bit durante un largo período de silencio... el
    receptor no será capaz de darse cuenta si esto es 00010000, 10000000 ó 00000100...
    Para remediar este problema, cada carácter es precedido por información que indica el inicio
    de la transmisión del carácter (el inicio de la transmisión de información se denomina bit de
    INICIO) y finaliza enviando información acerca de la finalización de la transmisión
    (denominada bit de FINALIZACIÓN, en la que incluso puede haber varios bits de
    FINALIZACIÓN).
    En una conexión sincrónica, el transmisor y el receptor están sincronizados con el mismo
    reloj. El receptor recibe continuamente (incluso hasta cuando no hay transmisión de bits) la
    información a la misma velocidad que el transmisor la envía. Es por este motivo que el
    receptor y el transmisor están sincronizados a la misma velocidad. Además, se inserta
    información suplementaria para garantizar que no se produzcan errores durante la
    transmisión.
    En el transcurso de la transmisión sincrónica, los bits se envían sucesivamente sin que exista
    una separación entre cada carácter, por eso es necesario insertar elementos de
    sincronización; esto se denomina sincronización al nivel de los caracteres.
    La principal desventaja de la transmisión sincrónica es el reconocimiento de los datos en el
    receptor, ya que puede haber diferencias entre el reloj del transmisor y el del receptor. Es por
    este motivo que la transmisión de datos debe mantenerse por bastante tiempo para que el
    receptor pueda distinguirla. Como resultado de esto, sucede que en una conexión sincrónica,
    la velocidad de la transmisión no puede ser demasiado alta.

TÉCNICAS DE COMUNICACIÓN:

Broadband vs. Baseband

Existen dos métodos de señalización usados por las redes de área local (LAN's).

En señalización tipo broadband, el ancho de banda del medio de transmisión se subdivide en
subfrecuencias para formar dos o más subcanales, donde en cada subcanal se permite la
transferencia de información independientemente de los otros canales.




Fundamentos de Tecnologías de la Información                                                    15
En la señalización tipo baseband, solo se transmite una señal en el medio en un momento dado.
Es decir todo el ancho de banda se utiliza para un solo canal

Broadband es más complejo que baseband, porque requiere que la información se transmita por
medio de la modulación de una señal portadora, y por lo tanto requiere del uso de tipos especiales
de módems.




La figura ilustra la diferencia entre la señalización baseband y broadband con respecto a la
capacidad del canal. Debe de enfatizarse que aunque un sistema de cable trenzado puede ser
usado para transmitir al mismo tiempo voz y datos, la transmisión de datos es de tipo baseband, ya
que un solo canal es usado para los datos. En contraste, en un sistema broadband con cable
coaxial puede ser diseñado para transmitir voz y varios subcanales de datos, así como transmisión
de faxes y video.

Banda Base (BASEBAND)                  Banda Ancha (BROADBAND)
    Un solo canal ocupa todo el ancho    Varios canales ocupan el ancho de
      de banda de la línea.                 banda.
    El canal es digital.                 El canal es analógico.
    El canal es bidimensional.           Cada canal es unidimensional.
    Aplicación: LAN                      Aplicación: WAN.


Circuito de Datos
Una línea de transmisión, también denominada canal de transmisión,
no necesariamente consiste en un medio de transmisión físico único;
es por esta razón que la máquina final (en contraposición con las
máquinas intermediarias), denominada DTE (Data Terminal
Equipment (Terminal de Equipos de Datos)) está equipada en función
del medio físico al cual está conectada, denominado DCTE (Data
Circuit Terminating Equipment (Equipo de Finalización de Circuitos de
Datos) o DCE (Data Communication Equipment) Equipo de
comunicación de datos.
El término circuito de datos se refiere al montaje que consiste en el
DTCE de cada máquina y la línea de datos.




Fundamentos de Tecnologías de la Información                                                 16
CONMUTACIÓN
Es la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias para
lograr un camino apropiado para conectar 2 usuarios de una red de Telecomunicaciones. La
conmutación permite la descongestión entre los usuarios de la red disminuyendo el tráfico y
aumentando el ancho de banda.

Conmutación de Circuito

Es aquella en la que los equipos de conmutación deben establecer un camino físico entre los
medios de comunicación
previa a la conexión entre los usuarios.
Este camino permanece activo durante la comunicación entre los usuarios, liberándose al terminar
la comunicación.




Ejemplo:
Red Telefónica Conmutada (RTC)
Red Digital de Servicios Integrados (RDSI)

Fases de operación:
1. Establecimiento del circuito: reserva de recursos.
2. Transferencia de datos: ―directa‖ entre origen y destino.
3. Desconexión del circuito: Txor o Rxor liberan el canal.

La información solo puede ser enviada cuando quien efectúa la llamada se da cuenta que ésta ha
sido establecida. Puede utilizarse para la transmisión de datos, pero:
Canal ocupado aunque no se transmita.
Retraso introducido por el establecimiento de la conexión.

Fundamentos de Tecnologías de la Información                                                  17
Tipos de conmutadores:

a) Por división en el espacio
Las rutas establecidas son físicamente independientes.
Cada conexión requiere un camino físico a través del conmutador
que se dedique exclusivamente a transmitir señales de esa conexión.

Conmutadores monoetapa (matriz de líneas):

    Demasiados puntos de cruce.
    Pérdida de un punto de cruce imposibilita la conexión
    entre dos dispositivos.
    Puntos de cruce usados ineficientemente: la mayor parte
    del tiempo desocupados.
    No bloqueante (permite conexión simultánea de todos
    los dispositivos).


Conmutadores multietapa:

    Número de puntos de cruce menor.
    Aumenta la utilización de las líneas de cruce.
    Hay más de un camino posible a través de la red
    para conectar dos dispositivos.
    Control más complejo para establecer la ruta.
    Bloqueante (no permite conexión simultánea de
    todos los dispositivos).




b) Por división en el tiempo
Partir la cadena de bits en fragmentos que compartirán una cadena de mayor velocidad.

Técnicas:
Conmutación mediante bus TDM (Time-Division Multiplexing)
Conmutación mediante TSI (Time-Slot Interchange)




Fundamentos de Tecnologías de la Información                                            18
Conmutación de Paquetes

Es la técnica más comúnmente utilizada en comunicación de datos.
Los mensajes son divididos en submensajes de igual longitud denominados paquetes. Cada
paquete se enruta de manera independiente de fuente a destino:
Los paquetes podrían alcanzar el destino por diferentes caminos Pueden llegar al destino en
diferente orden La fragmentación del mensaje en paquetes se realiza en el nodo fuente antes de
enviarlo por la red.

Los paquetes incluyen información de control para que la
red pueda realizar el encaminamiento (routing).

Ventajas:
       reduce retrasos
       requiere menos capacidad de almacenamiento dentro de los nodos intermedios
       aprovecha mejor los recursos de transmisión

Técnicas de conmutación de paquetes:
       Modo datagrama
       Modo circuito virtual




Datagrama:
       Cada paquete viaja independientemente
       Se usa información de control (nº del paquete, dirección destino...)
       Un paquete puede adelantar a otro posterior, en cuyo caso la estación destino debe
       ordenar los paquetes.
       La estación destino debe detectar pérdidas de paquetes e intentar su recuperación.




Fundamentos de Tecnologías de la Información                                             19
Circuito virtual:

       Se establece previamente el camino de todos los paquetes:
       Fuente hace la petición de conexión con el destino.
       Nodos negocian la ruta.
       Todos los paquetes subsiguientes usan la misma ruta.
       Cada nodo intermedio puede mantener multitud de CV a la vez
       Sigue existiendo almacenamiento de paquetes, pero no se toma decisión de
       encaminamiento para cada paquete.

La longitud de cada paquete es una característica de diseño trascendental, ya que existe una
relación entre el tamaño del paquete y el tiempo de transmisión:

       Cuanto menor sea el paquete menor es el tiempo de
       transmisión pero,
       El envío de cabecera puede recargar la transmisión.

          Factor                Conmutación de circuitos         Conmutación de paquetes

 Existe una trayectoria
 física dedicada                              Si                              No


 Ancho      de      banda
 disponible                                  Fijo                          Dinámico

 Se desperdicia ancho Sí, cuando se mantiene una No, sólo se usan los recursos
 de banda             conexión y no se está cuando realmente se utilizan
                      transmitiendo nada
 Tx de almacenamiento
 y envió.                            No                        Si



 Cada paquete sigue la                        Si                              No
 misma ruta.

 Establecimiento        de
 llamada.                                Obligatorio                    No obligatorio

 Cuando puede haber
 congestión.                     Durante el establecimiento            En cada paquete

                                                                Por volumen        de    trafico
 Tarificación                Por el tiempo (Minuto)             (paquete)




Fundamentos de Tecnologías de la Información                                             20
Descripción de los tipos de redes

Las redes de datos evolucionan en cuanto a complejidad, uso
y diseño. Para que sea posible hablar sobre redes, los
diversos tipos de redes reciben nombres descriptivos
distintos. Una red de computadoras se identifica en función de
las siguientes características específicas:

        El área a la que sirve.
        El modo en que se almacenan los datos.
        El modo en que se administran los recursos.
        El modo en que se organiza la red.
        El tipo de dispositivos de red empleados.
        El tipo de medios que se utilizan para conectar los dispositivos.




Descripción de una LAN

Una red de área local (LAN) se refiere a un grupo de dispositivos
interconectados que se encuentran bajo el mismo control
administrativo. Antes, las redes LAN se consideraban redes
pequeñas que existían en una única ubicación física.

A pesar de que las redes LAN pueden ser tan pequeñas como una
única red local instalada en un hogar o una oficina pequeña, con el
paso del tiempo, la definición de LAN ha evolucionado hasta incluir
las redes locales interconectadas que comprenden cientos de
dispositivos, instalados en varios edificios y ubicaciones.


Fundamentos de Tecnologías de la Información                                21
Es importante recordar que todas las redes locales dentro de una LAN se encuentran bajo un
grupo de control administrativo que administra las políticas de seguridad y control de acceso que
se aplican a la red.

Dentro de este contexto, la palabra "local" en el término "red de área local" se refiere al control
sistemático local y no significa que los dispositivos se encuentran físicamente cerca uno del otro.
Los dispositivos que se encuentran en una LAN pueden estar cerca físicamente, pero esto no es
obligatorio.

Descripción de una WAN

Las redes de área extensa (WAN) constituyen redes que conectan
redes LAN en ubicaciones que se encuentran geográficamente
separadas. Internet es el ejemplo más común de una WAN.
Internet es una red WAN grande que se compone de millones de
redes LAN interconectadas. Se utilizan proveedores de servicios
de telecomunicaciones (TSP) para interconectar estas redes LAN
en ubicaciones diferentes.

Descripción de una WLAN

En una red LAN tradicional, los dispositivos se conectan entre sí
mediante cables de cobre. En algunos entornos, es posible que la
instalación de cables de cobre resulte poco práctica, no deseable
o incluso imposible. En estos casos, se utilizan dispositivos
inalámbricos para transmitir y recibir datos mediante ondas de
radio. Estas redes se denominan redes LAN inalámbricas o
WLAN. Al igual que en las redes LAN, en una WLAN es posible
compartir recursos, como archivos e impresoras, y acceder a
Internet.

En una WLAN, los dispositivos inalámbricos se conectan a puntos de acceso dentro de una área
determinada. Por lo general, los puntos de acceso se conectan a la red mediante un cableado de
cobre. En lugar de proporcionar cableado de cobre a todos los hosts de red, sólo el punto de
acceso inalámbrico se conecta a la red con cables de cobre.

La cobertura de WLAN puede ser pequeña y estar limitada al área de una sala, o puede contar
con un alcance mayor.

Explicación de las redes peer-to-peer

En una red peer-to-peer, los dispositivos están conectados
directamente entre sí, sin necesidad de contar con ningún dispositivo
de red entre ellos. En este tipo de red, cada dispositivo tiene
funciones y tareas equivalentes.

Los usuarios individuales son responsables de sus propios recursos y
pueden decidir qué datos y dispositivos desean compartir. Dado que
los usuarios individuales son responsables de sus propias
computadoras, no hay una administración o un punto central de
control en la red.


Fundamentos de Tecnologías de la Información                                                  22
Las redes peer-to-peer funcionan mejor en entornos con diez computadoras o menos. Dado que
los usuarios individuales controlan sus propias computadoras, no se necesita contratar un
administrador de red dedicado.

Las redes peer-to-peer presentan varias desventajas:

        No existe una administración de red centralizada, lo que dificulta determinar quién controla
        los recursos de la red.
        No hay seguridad centralizada. Cada computadora debe utilizar medidas de seguridad
        individuales para la protección de los datos.
        La red resulta más compleja y difícil de administrar a medida que aumenta la cantidad de
        computadoras en la red.
        Es posible que no haya un almacenamiento centralizado de los datos. Se deben conservar
        individualmente copias de seguridad de los datos. Esta responsabilidad recae en los
        usuarios individuales.

En la actualidad, aún existen redes peer-to-peer dentro de redes más grandes. Incluso en una red
cliente grande, los usuarios pueden compartir recursos directamente con otros usuarios, sin usar
un servidor de red. En su hogar, si tiene más de una computadora, puede instalar una red peer-to-
peer. Puede compartir archivos con otras computadoras, enviar mensajes entre las computadoras
e imprimir documentos en una impresora compartida.

Explicación de las redes cliente/servidor

En una red cliente/servidor, el cliente solicita información o servicios
del servidor. El servidor proporciona al cliente la información o los
servicios solicitados. Los servidores en una red cliente/servidor
suelen realizar parte del trabajo de procesamiento para los equipos
cliente; por ejemplo, la clasificación dentro de una base de datos
antes de proporcionar sólo los registros que solicita el cliente.Un
ejemplo de una red cliente/servidor es un entorno corporativo en el
que los empleados usan un servidor de correo electrónico de la
empresa para enviar, recibir y guardar correo electrónico. El cliente
de correo electrónico en la computadora de un empleado emite una
solicitud al servidor de correo electrónico para todo el correo electrónico no leído. El servidor
responde mediante el envío al cliente del correo electrónico solicitado.

En un modelo cliente/servidor, los administradores de red realizan el mantenimiento de los
servidores. El administrador de red implementa las medidas de seguridad y las copias de seguridad
de los datos. Asimismo, el administrador de red controla el acceso de los usuarios a los recursos
de la red. Todos los datos que se encuentran en la red se almacenan en un servidor de archivo
centralizado. Un servidor de impresión centralizado administra las impresoras compartidas de la
red. Los usuarios de red con los permisos correspondientes pueden acceder a los datos y a las
impresoras compartidas. Cada usuario debe proporcionar un nombre de usuario autorizado y una
contraseña para poder acceder a los recursos de red para los cuales tiene autorización.

Para la protección de datos, un administrador crea una copia de seguridad de rutina de todos los
archivos contenidos en los servidores. Si una computadora deja de funcionar, o si se pierden
datos, el administrador puede recuperar los datos de una copia de seguridad reciente con facilidad.




Fundamentos de Tecnologías de la Información                                                   23
Contenido

       Sistema de Numeración.
       Conversiones entre sistemas de numeración binaria, decimal, hexadecimal.
       Identificar y describir el direccionamiento IP.


Descripción de las tecnologías de networking
En su carácter de técnico, deberá configurar y resolver problemas de las computadoras
conectadas en una red. Para configurar correctamente una computadora en la red, debe
comprender los sistemas de numeración, las conversiones y el direccionamiento IP.




Fundamentos de Tecnologías de la Información                                      24
Sistemas de numeración
Los sistemas de numeración son las distintas formas de representar la información numérica. Se
nombran haciendo referencia a la base, que representa el número de dígitos diferentes para
representar todos los números.

El sistema habitual de numeración para las personas es el Decimal, cuya base es diez y
corresponde a los distintos dedos de la mano, mientras que el método habitualmente utilizado por
los sistemas electrónicos digitales es el Binario, que utiliza únicamente dos cifras para representar
la información: el 0 y el 1.

Otros sistemas como el Octal (base 8) y el Hexadecimal (base 16) son utilizados en las
computadoras.

NUMERACIÓN DECIMAL Y BINARIA
Cuando en una numeración se usan diez símbolos diversos, a ésta se la denomina numeración
decimal o en base 10.

El valor de cada cifra es el producto de la misma por una potencia a 10 (la base), cuyo exponente
es igual a la posición 0, las decenas la 1 y así sucesivamente.

Por ejemplo, 327 se puede descomponer en:

                          3x10² + 2x10¹ + 7x10º = 300 + 20 + 7 = 327

Siguiendo con el mismo razonamiento, podemos definir una numeración binaria o en base 2,
donde los símbolos 0 y 1 vistos anteriormente asumen el valor numérico 0 y 1.

Así, el número 10110 escrito en base 2 o binaria equivale al siguiente número en base 10 o
decimal:

                1x24 + 0x2³ + 1x2² + 1x2¹ + 0x 2º = 16 + 0 + 4 + 2 + 0 = (22)10

En el sistema binario:

- Con 1 bit el valor más alto que se puede expresar es el 1.

- Con 2 bits el valor más alto que se puede expresar es el 3.

                                                               n
- Con n bits el valor más alto que se puede expresar es el 2 – 1.

Cada bit, según la posición que ocupa dentro del conjunto de un número binario, tiene un peso o
un valor determinado en el sistema decimal.

Como vemos, el sistema binario emplea muchas cifras para representar una información.

Para poder trabajar con más comodidad, los programadores emplean los sistemas octal y
hexadecimal, que permiten operar con muchas menos cifras.




Fundamentos de Tecnologías de la Información                                                    25
SISTEMA NUMÉRICO BINARIO
Los circuitos digitales internos que componen las computadoras utilizan el sistema de numeración
Binario para la interpretación de la información y codificación de la misma.

El sistema decimal de numeración que usamos en la vida diaria es de difícil empleo en las
computadoras, ya que para representar los números y trabajar con ellos son necesarios diez
símbolos:

                                         0123456789

Los circuitos de una computadora que trabajara con el sistema decimal deberían ser capaces de
distinguir entre diez valores o posiciones de funcionamiento distintas. Esto exigiría una precisión
difícil de conseguir, por lo que se ha elegido un sistema de numeración que simplifica mucho el
diseño de los circuitos, porque exige sólo dos estados o posiciones de funcionamiento.

El sistema binario utiliza sólo dos signos:

                                                  01

Estos son mucho más fáciles de representar en el interior de una computadora, donde estas dos
cifras se pueden asociar perfectamente a los dos posibles estados que pueden adoptar los
circuitos o componentes electrónicos: apagado y encendido.

La presencia de una corriente eléctrica = 1 (encendido) y la ausencia = 0 (apagado). Cuando la
corriente eléctrica pasa a través de la computadora, ésta lee un 1 cuando percibe la corriente
eléctrica y un 0 cuando no hay corriente eléctrica.

A las cifras o símbolos binarios les denominaremos, por convención, bits.

                                              bit cero = 0

                                              bit uno = 1

La palabra «bit» es una contracción de las palabras inglesas binary digit, dígito binario.

El bit es la unidad más pequeña de información. Aislado, nos permite distinguir sólo entre dos
posibilidades: sí-no, blanco-negro, abierto-cerrado, positivo-negativo. Permite sólo dar dos
respuestas a una pregunta, sin matices. La combinación de estos dos símbolos un determinado
número de veces permite la codificación de toda la información posible.

Si codificamos una serie de bits dándole a cada uno un significado según nuestro deseo, el
conjunto de bits representa un conjunto de información. Por consiguiente, si sustituimos el valor
dado a cada bit por otro, tendremos que una misma combinación de bits queda modificada en
cuanto al significado:

            -   Con un solo bit, se representan dos informaciones o estados (2¹).
            -   Con dos bits (2²), obtenemos cuatro combinaciones de información.
            -   Con tres bits (2³), ocho combinaciones de información.
                                   4
            -   Con cuatro bits (2 ), dieciséis combinaciones de información.
                               n
            -   Con n bits, (2 ) combinaciones de información.


Fundamentos de Tecnologías de la Información                                                  26
Si deseamos representar cada letra del alfabeto mediante una combinación de bits, necesitamos
                                                           5
que cada letra esté representada por lo menos por 5 bits (2 = 32).

Si, además, deseamos abarcar todos los signos gráficos y las letras, tanto minúsculas como
                                                      7
mayúsculas, necesitaremos una combinación de 7 bits (2 = 128).

CONVERSIÓN DE DECIMAL A BINARIO
Para cambiar un número decimal a número binario, se divide el número entre dos. Se escribe el
cociente y el residuo. Si el cociente es mayor que uno, se divide el cociente entre dos. Se vuelve a
escribir el cociente y el residuo. Este proceso se sigue realizando hasta que el cociente sea uno.
Cuando el cociente es uno, se escribe el cociente y el residuo. Para obtener el número binario, una
vez llegados al 1 indivisible, se cuentan el último cociente, es decir el uno final (todo número
binario excepto el 0 empieza por uno), seguido de los residuos de las divisiones subsiguientes. Del
más reciente hasta el primero que resultó. Este número será el binario que buscamos.

A continuación analizaremos dos ejemplos de números decimales transformados al sistema
binario:
NÚMERO DECIMAL 26 CONVERTIDO                          NÚMERO                DECIMAL      8
AL SISTEMA BINARIO                                    CONVERTIDO             AL    SISTEMA
                                                      BINARIO




Recordemos que se comienza a contar desde el cociente 1 hasta el primer residuo que nos resultó.
Sin embargo, existe otra manera de hacerlo y es dividir el cociente 1 entre 2, escribimos 0 como
cociente, posteriormente multiplicamos 2 por 0 (que es cero) y ese resultado se lo restamos al
último residuo que teníamos (que será 1) y tendremos como residuo 1. De esta forma
comenzaremos la cuenta para obtener el valor binario desde el último residuo obtenido (que es
siempre 1, excepto en el caso del número 0) hasta el primero. Podemos utilizar cualquiera de los
dos métodos y ambos son correctos y presentan el último resultado.

CONVERSIÓN DE BINARIO A DECIMAL
Para cambiar un número binario a número decimal se multiplica cada dígito binario por la potencia
                                                                   n
y se suman. Para conseguir el valor de la potencia, usamos 2 , donde 2 es la base y n es el
exponente. Como estamos cambiando de binario a decimal, usamos la base 2. El exponente nos
indica la posición del dígito. A continuación se transformará el número binario 11010 a decimal:



Fundamentos de Tecnologías de la Información                                                   27
Para la transformación de binarios a decimales estaremos siempre utilizando potencias a las
cuales será elevado el número 2. El siguiente listado nos presenta progresivamente las primeras
20 potencias con base 2:

LISTA DE POTENCIACIÓN DEL 1 AL 20 CON BASE 2




CONVERSIÓN DE HEXADECIMAL A BINARIO
Tomamos en cuenta la siguiente tabla:

Binario         Hexadecimal

 0000              0                    Al igual que el sistema de numeración octal, el sistema
 0001              1                    hexadecimal se usa principalmente como método
 0010              2                    ‗taquigráfico‖ en la representación de números binarios. Es
                                        una tarea relativamente simple la de convertir un número
 0011              3
                                        hexadecimal en binario. Cada dígito hexadecimal se
 0100              4                    convierte en su equivalente binario de 4 bits.
 0101              5
 0110              6                    Por ejemplo:
 0111              7
 1000              8                    6D23
 1001              9
 1010              A                       6      D      2        3
 1011              B
 1100              C                     0110 1101 0010 0011 entonces:
 1101              D
 1110              E                    6D2316                =              1101101001000112
 1111              F

Fundamentos de Tecnologías de la Información                                                  28
Conversión de binario a hexadecimal
Esta conversión es exactamente la operación inversa del proceso anterior. El número binario se
agrupa en conjuntos de cuatro bits y cada grupo se convierte a su dígito hexadecimal equivalente.
Cuando es necesario se añaden ceros para completar un grupo de cuatro bits.

11101001102 = 0011 1010 0110 = 3 A 6                 11101001102 = 3A616

Sistemas de Codificación

EBCDIC
EBCDIC = Extended Binary Coded Decimal Interchange Code
El código EBCDIC (en castellano, código de intercambio decimal binario extendido), desarrollado
por IBM, se utiliza para codificar caracteres con 8 bits. A pesar de que IBM lo utiliza en muchos de
sus equipos, no ha tenido tanto éxito como ASCII.
                                              CÓDIGO EBCDIC
 Carácter           Valor Binario              Valor Decimal              Valor Hexadecimal
     A              1100 0001                        193                            C1
     B              1100    0010                     194                            C2
     C              1100    0011                     195                            C3
     D              1100    0100                     196                            C4
     E              1100    0101                     197                            C5
     F              1100    0110                     198                            C6

ASCII
El código ASCII (American Standard Code for Information Interchange — Código Estadounidense
Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de
caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas
occidentales.

Utiliza ocho bits para representar símbolos en una computadora (ASCII Extendido).


 Binario      Dec    Hex    Representación            Binario     Dec     Hex    Representación

0100 0000      64     40            @                0110 0000     96      60             `

0100 0001      65     41             A               0110 0001     97      61             a

0100 0010      66     42             B               0110 0010     98      62             b

0100 0011      67     43             C               0110 0011     99      63             c

0100 0100      68     44             D               0110 0100     100     64             d

0100 0101      69     45             E               0110 0101     101     65             e

0100 0110      70     46             F               0110 0110     102     66             f
UNICODE
Unicode es un estándar industrial cuyo objetivo es proporcionar el medio por el cual un texto en
cualquier forma e idioma pueda ser codificado para el uso informático.

El establecimiento de Unicode ha involucrado un ambicioso proyecto para reemplazar los
esquemas de codificación de caracteres existentes, muchos de los cuales están muy limitados en
tamaño y son incompatibles con entornos multilingües.

Unicode se ha vuelto el más extenso y completo esquema de codificación de caracteres, siendo el
más dominante en la internacionalización y adaptación local del software informático. El estándar
ha sido implementado en un número considerable de tecnologías recientes


Descripción del direccionamiento IP

Una dirección IP es un número que se utiliza para identificar un dispositivo en la red. Cada
dispositivo conectado en una red debe tener una dirección IP exclusiva para poder comunicarse
con otros dispositivos de la red. Como se observó anteriormente, un host es un dispositivo que
envía o recibe información en la red. Los dispositivos de red son dispositivos que trasladan datos
en la red, incluso hubs, switches y routers. En una LAN, cada uno de los host y de los dispositivos
de red debe tener una dirección IP dentro de la misma red para poder comunicarse entre sí.




Por lo general, el nombre y las huellas digitales de una persona no se modifican. Ofrecen un rótulo
o una dirección para el aspecto físico de la persona, es decir, el cuerpo. Por otra parte, la dirección
postal de una persona se refiere al lugar donde la persona vive o recibe el correo. Esta dirección
puede modificarse. En un host, la dirección de control de acceso al medio (MAC), que se explica
más adelante, se asigna a la NIC del host y se denomina dirección física. La dirección física es
siempre la misma, independientemente del lugar donde se ubique el host en la red, del mismo
modo que las huellas digitales son siempre iguales para la persona, aunque ésta se mude.

La dirección IP es similar a la dirección postal de una persona. Se conoce como una dirección
lógica, ya que se asigna lógicamente en función de la ubicación del host.

Fundamentos de Tecnologías de la Información                                                      30
La dirección IP o dirección de red se basa en la red local, y un administrador de red la asigna a
cada host. Este proceso es similar a la asignación que hace un Gobierno local respecto de la
dirección de una calle en función de la descripción lógica de la ciudad o del pueblo y del barrio.

Una dirección IP consiste en una serie de 32 bits binarios (unos y ceros). Resulta muy difícil para
las personas leer una dirección IP binaria. Por ello, los 32 bits se agrupan en cuatro bytes de 8 bits,
denominados octetos.

Una dirección IP, incluso en este formato agrupado, es difícil de leer, escribir y recordar; por lo
tanto, cada octeto se presenta como su valor decimal, separado por un punto.




Este formato se denomina notación decimal punteada. Cuando se configura un host con una
dirección IP, se escribe como un número decimal punteado, por ejemplo: 190.4.15.8 Suponga que
tuviera que escribir el equivalente binario de 32 bits de:

                            10111110. 00000100. 00001111. 00001000

Si se escribiera mal sólo un bit, la dirección sería diferente y el host no podría comunicarse en la
red. Esto viene dado por la siguiente tabla del sistema binario:

      128 64 32 16 8 4 2 1
       7 6 5 4 3 2 1 0
      2 2 2 2 2 2 2 2            2exp0=1 2exp1=2... 2exp7=128
      0 0 0 0 0 0 0 0 =0 (0)
      0 0 0 0 0 0 0 1 =1 (1)
      0 0 0 0 0 0 1 0 =2 (2)
      0 0 0 0 0 0 1 1 =3 (2+1)
      0 0 0 0 0 1 0 0 =4 (4)
      0 0 0 0 0 1 0 1 =5 (4+1)
      0 0 0 0 0 1 1 0 =6 (4+2)
      0 0 0 0 0 1 1 1 =7 (4+2+1)
      0 0 0 0 1 0 0 0 =8 (8)
      0 0 0 0 1 0 0 1 =9 (8+1)
      .................
      .................
      .................
      1 1 1 1 1 1 1 1 = 255 (128+64+32...+1)
Fundamentos de Tecnologías de la Información                                                      31
De esto podemos decir que tenemos valores de 0 a 255 es decir 256 valores.

La dirección IP lógica de 32 bits es jerárquica y está compuesta por dos partes.




La primera parte identifica la red, y la segunda identifica un host en dicha red.

Ambas partes son necesarias en una dirección IP.

Por ejemplo, si un host tiene la dirección IP 192.168.18.57, los primeros tres octetos, 192.168.18,
identifican la porción de red de la dirección; y el último octeto, 57, identifica el host. Esto se
denomina direccionamiento jerárquico, porque la porción de red indica la red en la cual se ubica
cada dirección exclusiva de host.

Los routers sólo deben saber cómo llegar a cada red y no la ubicación de cada host individual.




Fundamentos de Tecnologías de la Información                                                     32
Direcciones IP Reservadas

    •   Una dirección IP que tiene todos los bits para el host en 0s es reservada para la dirección
        de red (113.0.0.0, 176.10.0.0, 220.10.5.0).
    •   También es conocida como ―network ID‖.
    •   Un router usa la dirección de red de la dirección IP cuando envía datos en Internet.




    •   Para enviar datos a todos los dispositivos en una red, una dirección de broadcast es
        requerida.
    •   Las direcciones IP broadcast terminan con todos los bits en 1 en la parte de host para la
        dirección de broadcast Ejm: 113.255.255.255, 176.10.255.255, 220.10.5.255).
    •   El envío de un broadcast asegura que todos los otros dispositivos en una red lo procesen,
        por lo que el emisor debe usar una dirección IP que todas puedan reconocerla y
        procesarla.




Las direcciones IP se clasifican en cinco grupos:

        Clase A: Grandes redes, implementadas por grandes empresas y algunos países.
        Clase B: Redes medianas, implementadas por universidades.
        Clase C: Pequeñas redes, implementadas por ISP para suscripciones de clientes.
        Clase D: Uso especial para multicasting.
        Clase E: Utilizada para pruebas experimentales.



Fundamentos de Tecnologías de la Información                                                  33
Direcciones IP de Clase A




       Las direcciones de clase A fueron diseñadas para soportar redes extremadamente
       grandes, con más de 16 millones de direcciones hosts disponibles.
       En las direcciones IP de clase A, el primer octeto se usa para indicar la dirección de red.
       Los tres octetos restantes proveen direcciones de hosts.
       El primer bit de una clase A siempre es 0. El menor número es 0 (00000000 ) y el mayor es
       127 (01111111). Los números 0 y 127 son reservados y no pueden ser usados como
       direcciones de red.
       Cualquier dirección que empiece entre 1 y 126 en el primer octeto es una dirección de
       clase A.
       La red 127.0.0.0 es reservada para la pruebas de loopback. Los routers o máquinas
       locales pueden usar esta dirección para enviar paquetes a ellos mismo. Por lo tanto, este
       número no puede ser asignado a una red.




Direcciones IP de Clase B




   •   Las direcciones de clase B fueron diseñadas para soportar las necesidades de redes de
       tamaño moderado; hasta un máximo de 65534 host.
   •   Una dirección IP de clase B usa los dos primeros octetos para indicar la dirección de red.
       Los otros dos octetos especifican las direcciones de hosts.
   •   Los dos primeros bits del primer octeto de una dirección de clase B siempre son 10. El
       menor número es 128 (10000000) y el mayor es 191 (10111111).
   •   Cualquier dirección que empiece con un valor en el rango de 128 a 191 en el primer octeto
       es una dirección de clase B.


Fundamentos de Tecnologías de la Información                                                 34
Direcciones IP de Clase C




   •   El espacio de direcciones de clase C frecuentemente es el más utilizado.
   •   Este espacio de direcciones fue diseñado para redes pequeñas con un máximo de 254
       hosts.
   •   En una dirección clase C se utilizan los tres primeros octetos para indicar la dirección de
       red. El octeto restante provee las direcciones de hosts.
   •   Los tres primeros bit de una clase C siempre son 110. El menor número es 192 (11000000)
       y el mayor número es 223 (11011111).
   •   Si una dirección contiene un número de 192 a 223 en el primer octeto, es una dirección de
       clase C.




Direcciones IP de Clase D




   •   La dirección de clase D fue creada para habilitar multicasting en una dirección IP.
   •   Una dirección multicast es una dirección de red única que dirige los paquetes a direcciones
       destino de grupos predefinidos de direcciones IP.
   •   Por lo tanto, una sola estación puede transmitir simultánea-mente una sola corriente de
       datos a múltiples recipientes.
   •   El espacio de direcciones de clase D está matemáticamente restringida.
   •   Los primeros 4 bits de la dirección de clase D debe ser 1110. Por lo tanto, el menor
       número es 224 (11100000) y el mayor número es 239 (11101111).
   •   Una dirección IP que empieza en el rango de 224 a 239 en el primer octeto es una
       dirección de clase D.




Fundamentos de Tecnologías de la Información                                                 35
Direcciones IP de Clase E




    •   Una dirección de clase E ha sido definida. Sin embargo, el IETF (La Fuerza de Tareas de
        Ingeniería de Internet) reserva estas direcciones para su propia investigación.
    •   Por lo tanto, ninguna dirección de clase E se encuentra disponible para el uso en Internet.
    •   Los cuatro primeros bits de una dirección de clase E siempre están en 1. El menor número
        es 240 (11110000) y el mayor número es 255 (11111111).




Direcciones IP Privadas

Es habitual que en una empresa u organización un solo equipo tenga conexión a Internet y los
otros equipos de la red acceden a Internet a través de aquél (por lo general, nos referimos a un
proxy o pasarela).

En ese caso, solo el equipo conectado a la red necesita reservar una dirección de IP con el ICANN
(Internet Corporation for Assigned Names and Numbers). Sin embargo, los otros equipos
necesitarán una dirección IP para comunicarse entre ellos.

Por lo tanto, el ICANN (Internet Corporation for Assigned Names and Numbers) ha reservado una
cantidad de direcciones de cada clase para habilitar la asignación de direcciones IP a los equipos
de una red local conectada a Internet, sin riesgo de crear conflictos de direcciones IP en la red de
redes.

Estas direcciones son las siguientes:

        Direcciones IP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la creación
        de grandes redes privadas que incluyen miles de equipos.
        Direcciones IP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen posible la
        creación de redes privadas de tamaño medio.
        Direcciones IP privadas de clase C: 192.168.0.1 a 192.168.0.254; para establecer
        pequeñas redes privadas.




Fundamentos de Tecnologías de la Información                                                   36
Máscara de subred

La máscara de subred se utiliza para indicar la porción de la red de una dirección IP. Al igual que la
dirección IP, la máscara de subred es un número decimal punteado.

Por ejemplo, la máscara de subred que se utiliza normalmente con la dirección IP 131.107.16.200
es el siguiente número binario de 32 bits:

11111111 11111111 00000000 00000000

Este número de máscara de subred está formado por 16 bits uno seguidos de 16 bits cero, lo que
indica que las secciones de Id. de red e Id. de host de esta dirección IP tienen una longitud de
16 bits. Normalmente, esta máscara de subred se muestra en notación decimal con puntos como
255.255.0.0.

La siguiente tabla muestra las máscaras de subred para las clases de direcciones Internet.



   Clase de                                                                   Máscara           de
   dirección        Bits para la máscara de subred                            subred

  Clase A        11111111 00000000 00000000 00000000                               255.0.0.0

  Clase B        11111111 11111111 00000000 00000000                             255.255.0.0

  Clase C        11111111 11111111 11111111 00000000                           255.255.255.0


En algunos casos, puede utilizar máscaras de subred personalizadas para implementar la creación
de subredes IP. Con la creación de subredes IP, se puede subdividir la parte de Id. de host
predeterminada en una dirección IP para especificar subredes, que son subdivisiones del Id. de red
basado en la clase original.

Al personalizar la longitud de la máscara de subred, puede reducir el número de bits que se utilizan
para el Id. de host actual. Para obtener más información sobre cómo utilizar una máscara de
subred personalizada para crear subredes en la red.

Importante

Para evitar problemas de direcciones y enrutamiento, debe asegurarse de que todos los equipos
TCP/IP de un segmento de la red utilizan la misma máscara de subred.




Fundamentos de Tecnologías de la Información                                                     37
Contenido

        Descripción de subredes.
        Valores de las mascaras de subred
        Descripción de VLSM
        Descripción de supernetting
        Configuración de una dirección IP.


Descripción de las técnicas de Subnetting
Subredes
En 1985 se define el concepto de subred, o división de un número de red Clase A, B o C, en partes
más pequeñas. Dicho concepto es introducido para subsanar algunos de los problemas que
estaban empezando a producirse con la clasificación del direccionamiento de dos niveles
jerárquicos. Las tablas de enrutamiento de Internet estaban empezando a crecer.
Los administradores locales necesitaban solicitar otro número de red de Internet antes de que una
nueva red se pudiese instalar en su empresa. Ambos problemas fueron abordados añadiendo otro
nivel de jerarquía, creándose una jerarquía a tres niveles en la estructura del direccionamiento IP.
La idea consistió en dividir la parte dedicada al número de host en dos partes: el número de subred
y el número de host en esa subred:


Jerarquía a dos Niveles
                               Prefijo de Red Número de Host
                                  135.146 91.           26
Jerarquía a tres Niveles
                   Prefijo de Red Número de Subred Número de Host
                        135.146                 91                  26

Fundamentos de Tecnologías de la Información                                                   38
Este sistema aborda el problema del crecimiento de las tablas de enrutamiento, asegurando que la
división de una red en subredes nunca es visible fuera de la red privada de una organización.
Los routers dentro de la organización privada necesitan diferenciar entre las subredes individuales,
pero en lo que se refiere a los routers de Internet, todas las subredes de una organización están
agrupadas en una sola entrada de la tabla de rutas.
Esto permite al administrador local introducir la complejidad que desee en la red privada, sin
afectar al tamaño de las tablas de rutas de Internet.
Por otra parte, sólo hará falta asignar a la organización un único número de red (de las clases A,B
o C) o como mucho unos pocos.
La propia organización se encargará entonces de asignar distintos números de subred para cada
una de sus redes internas. Esto evita en la medida de lo posible el agotamiento de los números IP
disponibles.

Valores de las máscaras de subred: Subneting
Dado que los bits en la máscara de subred han de ser contiguos, esto reduce la cantidad de
máscaras de subred que se pueden crear.
         Tabla Binario - Octeto
     BITS DEL OCTETO DECIMAL
           00000000                0
           10000000                128
           11000000                192
                                                      Una máscara de subred por si sola no nos
           11100000                224                dice nada. Tiene que ir siempre relacionada
                                                      con una dirección IP, ya que por ejemplo la
           11110000                240                máscara      255.255.255.0    puede     ser
           11111000                248                relacionada con una clase A o B, porque
                                                      estamos haciendo Subneting o con la clase
           11111100                252                C, sin hacer Subneting.

           11111110                254
           11111111                255




Máscaras válidas para una red.

Máscaras válidas para una red de clase A
Aparecen los siguientes valores:

        MÁSCARA: Mascara de Subred
        BITS: Número de bits de red
        REDES: Número de redes
        MÁQUINAS: Número de maquinas.


Fundamentos de Tecnologías de la Información                                                   39
Máscaras válidas para una red de clase A

                          MÁSCARA BITS REDES               MAQUINAS
                    255.255.255.252     /30    4,194,304       2
                    255.255.255.248     /29    2,097,152       6
                    255.255.255.240     /28    1,048,576      14
                    255.255.255.224     /27    524,288        30
                    255.255.255.192     /26    262,144        62
                    255.255.255.128     /25    131,072        126
                       255.255.255.0    /24     65,536        254
                       255.255.254.0    /23     32,768        510
                       255.255.252.0    /22     16,384       1,022
                       255.255.248.0    /21     8,192        2,046
                       255.255.240.0    /20     4,096        4,094
                       255.255.224.0    /19     2,048        8,190
                       255.255.192.0    /18     1,024       16,382
                       255.255.128.0    /17      512        32,766
                         255.255.0.0    /16      256        65,534
                         255.254.0.0    /15      128        131,070
                         255.252.0.0    /14       64        262,142
                         255.248.0.0    /13       32        524,286
                         255.240.0.0    /12       16       1,048,574
                         255.224.0.0    /11       8        2,097,150
                         255.192.0.0    /10       4        4,194,302
                         255.128.0.0    /9        2        8,388,606
                            255.0.0.0   /8        1        16,777,216




Fundamentos de Tecnologías de la Información                            40
Máscaras válidas para una red de clase B

                           MÁSCARA BITS REDES MAQUINAS
                     255.255.255.252     /30   32,768     2
                     255.255.255.248     /29   8,192      6
                     255.255.255.240     /28   4,096     14
                     255.255.255.224     /27   2,048     30
                     255.255.255.192     /26   1,024     62
                     255.255.255.128     /25    512      126
                        255.255.255.0    /24    256      254
                        255.255.254.0    /23    128      510
                        255.255.252.0    /22    64      1,022
                        255.255.248.0    /21    32      2,046
                        255.255.240.0    /20    16      4,094
                        255.255.224.0    /19     8      8,190
                        255.255.192.0    /18     4      16,382
                        255.255.128.0    /17     2      32,764
                          255.255.0.0    /16     1      65,534




Máscaras válidas para una red de clase C

                           MÁSCARA BITS REDES MAQUINAS
                     255.255.255.252     /30    64        2
                     255.255.255.248     /29    32        6
                     255.255.255.240     /28    16       14
                     255.255.255.224     /27     8       30
                     255.255.255.192     /26     4       62
                     255.255.255.128     /25     2       126
                        255.255.255.0    /24     1       254




Fundamentos de Tecnologías de la Información                     41
VLSM (variable length subnet mask)

VLSM es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hay
que tener en consideración siempre que se utilice VLSM es que solamente se puede aplicar esta
técnica a las direcciones de redes/subredes que no están siendo utilizadas por ningún host, VLSM
permite crear subredes más pequeñas que se ajusten a las necesidades reales de la red.

Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM) representan otra
de las tantas soluciones que se implementaron para el agotamiento de direcciones IP (1987) y
otras como la división en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y las
direcciones IP privadas.

Si se utiliza una máscara de subred de tamaño fijo (la misma máscara de subred en todas las
subredes), todas las subredes van a tener el mismo tamaño. Por ejemplo, si la subred más grande
necesita 200 hosts, todas las subredes van a tener el mismo tamaño de 256 direcciones IP. (Nota:
se ha redondeado hacia arriba, hacia la siguiente potencia de 2.) Si a una subred que necesita 10
equipos, se asigna la misma subred de 256 direcciones, las restantes 246 direcciones se
desperdician. Incluso los enlaces seriales (WAN), que sólo necesitan dos direcciones IP, requieren
la misma subred, de 256 direcciones.

 Planificación de sub-redes de tamaño variable

 Recordemos que una subred es un conjunto de direcciones IP y con ella podemos hacer dos
 cosas: asignar direcciones IP a los equipos o dividirlo nuevamente en subredes más pequeñas.
 En cada división, las subredes primera y última no se usan, cabe aclarar que no se usan para
 asignar direcciones IP a los equipos pero si se pueden usar para dividirlas en subredes más
 pequeñas.

 El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes fijas, luego
 se toma una de esas subredes y se vuelve a dividir tomando bits "prestados" de la porción de
 hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red.

 Por ejemplo, si tomamos la dirección de red 192.168.1.0/24 y la subneteamos a /26 tendremos 4
 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26). Supongamos
 que tenemos un enlace serial entre dos routers y tomamos una de nuestras subredes (la
 192.168.1.0/26) con esta máscara de subred sin aplicar VLSM estaríamos desperdiciando 60
 direcciones utilizables (26 − 2 = 62, menos las 2 direcciones aplicadas a las interfaces de los
 routers nos da 60 hosts).

 Ahora, si aplicamos VLSM a la subred anterior (la 192.168.1.0/26) y tomamos "prestados" 4 bits
 de la porción de host tendríamos otras 16 subredes /30 (192.168.1.0/30, 192.168.1.4/30,
 192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la 192.168.1.60/30)
 cada una con un total de 4 direcciones totales pero solamente dos direcciones utilizables y no se
 genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por ejemplo la
 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los
 routers.

Protocolos de Enrutamiento

Para poder usarse se necesita un protocolo de enrutamiento que lo soporte básicamente, el
protocolo de enrutamiento tiene que enviar tanto la dirección de subred como la máscara de
subred en las actualizaciones.



Fundamentos de Tecnologías de la Información                                                 42
Entre los protocolos de enrutamiento internos, RIP versión 1 e IGRP no tienen este soporte,
mientras que RIP versión 2, EIGRP y OSPF sí lo tienen.

En otras palabras, los protocolos CON CLASE como RIP versión 1 e IGRP, no lo soportan,
mientras que los protocolos SIN CLASE como EIGRP, RIP versión 2 y OSPF entre otros, si lo
soportan.

Como calcular el VLSM?

El problema es que con subneteo normal se tiene, digamos por ejemplo una red de 256
direcciones, entonces lo puedes partir en dos redes de 128 cada una ó en 4 redes de 64 cada una
ó en 8 redes de 32 cada una etc etc etc...

Pero el defecto es que los segmentos son siempre parejos, no todos los router lo soportan y no
todos los protocolos lo entienden pero en VSLM tu segmentos no son "parejos" siguiendo en el
mismo ejemplo, la red de 256 direcciones lo puedes partir en 1 red de 128 Y 1 de 64 Y 4 de 16 ó 2
redes de 32, 4 redes de 4, 1 de 16, 1 de 32, y 2 de 64, sumando 256, ósea tienes muchas
combinaciones
La idea es poder aprovechar al máximo las IP esto solo se usa en IP públicas porque son escasas,
por ejemplo si tienes una red con 3 maquinas, sería un desperdicio asignar 32 o 64, pero si en el
mismo segmento tienes otra de red de 54 maquinas? Por eso llega a ser conveniente VLSM. El
único problema aquí es que los segmentos no se superpongan, o sea que no se encimen entre sí.

Por ejemplo si declaras un segmento que va del 0 al 31, no debes declarar luego otro que vaya del
16 al 47. En redes pequeñas hay soluciones fáciles, porque haciendo hasta un dibujo o un
esquema de segmentos logras que no se superpongan. El reto es cuando tienes un segmento
grande, por ejemplo un 255.255.0.0 a dividir ya que tienes 65536 IP y es fácil confundirte.

Para esto hay técnicas que son separar los bits de mascara apartados, lo mejor es "apartar"
primero las redes más grandes y luego las mas chicas y viceversa, tomar en cuenta que si nos dan
un diagrama de red, también debemos considerar los enlaces entre una subred y otra, para estos
usar una máscara con los 4 IP que serán la de red, la de broadcast, y dos asignables a cada
extremo.

Si nos dan una red 59 maquinas, entonces son 1 más por cada router o puerta de enlace, mas la
de red mas la de broadcast, si te da "65" por ejemplo, la máscara correcta es una de 128 host, ya
que no cabe en una de 64 (no hay 92, o menos, las redes siempre son del 4, 8, 16, 32, 64,128 o
256 IP).

Supernetting (RFC1519)

Se llama Supernetting (también se suele denominar sumarización de rutas o route aggregation) a
un procedimiento que aprovecha los principios de CIDR para direccionar hacia una cantidad de
subredes IP utilizando una única ruta. A la ruta que se obtiene se la suele denominar ruta
sumarizada o supernet.

Se comprende mejor a partir de un ejemplo:
Supongamos que en un switch multilayer (plataforma de red de gran flexibilidad que introduce la
convergencia de alto rendimiento en el límite de la red). Confluyen 4 subredes:

172.16.0.0/24             172.16.1.0/24             172.16.2.0/24             172.16.3.0/24




Fundamentos de Tecnologías de la Información                                                43
Si deseamos sumarizar estas 4 subredes (que hipotéticamente requieren 4 rutas diferentes en los
dispositivos vecinos) en una única red a publicar, podemos sintetizarlas en la supernet IP:
172.16.0.0/22. Esta única supernet refiere a las 4 subredes iniciales:

Dirección IP....10101100.00010000.00000000.00000000
Máscara.........11111111.11111111.11111100.00000000

Obsérvese el tercer octeto:

Máscara.........11111100
Subred 0.........00000000
Subred 1.........00000001
Subred 2.........00000010
Subred 3.........00000011

Los bits resaltados en negrita son los que corresponden a la porción que identifican la red con una
máscara de 22 bits. En este caso, las 4 subredes /24 tienen el mismo patrón binario, por lo que
pueden sintetizarse en una única ruta.

Es preciso tener presente que para implementar supernetting es necesario utilizar protocolos de
enrutamiento que soporte VLSM y CIDR como son: RIPv2, EIGRP, OSPF, IS-IS o BGP. Cuando se
implementa algunos de estos protocolos, dependiendo del protocolo, Cisco IOS habilita o no por
defecto la función de auto-sumarizar rutas a las fronteras de la clase. La sumarización también
puede configurarse manualmente.

Esta es una práctica importante en redes corporativas grandes, por lo que significa en ahora de
recursos de procesamiento y memoria la reducción de tamaño de las tablas de enrutamiento. En
Internet en cambio, es una práctica esencial para poder mantener el tamaño de las tablas de
enrutamiento dentro de límites admisibles.

Esta técnica nos permite unir en bloques contiguos varias redes de tipo C para obtener una de tipo
B ya que estas direcciones se habían agotado.
Por ejemplo:

211.87.0.0 / 255.255.0.0 – Equivalente a una antigua clase B.
Es la unión de 256 redes de tipo C

Entonces, Hacer supernetting consiste en utilizar un grupo de redes contiguas como si fueran una
única red. Existe la posibilidad de utilizar varias redes de clase C (256 direcciones) contiguas para
formar redes mayores. Ejemplo, si dispongo de dos clases C, 192.168.0.0/24 y 192.168.1.0/24,
puedo formar una red 192.168.0.0/23 de forma que el espacio de direcciones pasa a ser de 512. Si
dispongo de 256 clases C, podría formar una clase B y tendría la red 192.168.0.0/16 de forma que
utilizando máscara 255.255.0.0 tendré 65536 IP en la misma red.


1. Ejemplos de Subnetting y VLSM

Antes de empezar hay que indicar que existen 2 tipos de direcciones IP: Públicas y Privadas, las IP
públicas son utilizadas para poder comunicarse a través del Internet y son alquiladas o vendidas
por los ISP (Proveedores de Servicios de Internet) y las IP-Privadas son utilizadas para construir un
esquema de direccionamiento interno de la red LAN y no pueden ser utilizadas para enviar tráfico
hacia el Internet.


Fundamentos de Tecnologías de la Información                                                    44
Dir_IP: 192.10.20.64/28 (Clase C).

Bueno en primer lugar debemos tener en consideración que las redes de clase ‗C‘ tienen 24 bits
como Net_ID y 8 bits para el Host_ID pero en este caso se está creando una subred con 4 bits; el
desarrollo es el siguiente:

2(4)-2 = 14 Subredes validas, 2 subredes 1Dir_IP y 1Broadcast, total 16.

2(4)-2 = 14 Host validos por subred.

Identificando el paso de las subredes de esta serie /28.

Los avances o saltos para obtener la siguiente dirección de red se basan en los bits restantes del
                                                      4
octeto del Host_ID, en este caso seria 11110000, 2( )=16.

Ejemplo:

192.10.20.64/28, IP utilizables: 192.10.20.65 – 192.10.20.78

192.10.20.80/28, IP utilizables: 192.10.20.81 – 192.10.20.94

192.10.20.96/28, IP utilizables: 192.10.20.97 – 192.10.20.110

Identificando la Dirección de Red y la Dirección de Broadcast:

192.10.20.64/28

Dirección de Red: 192.10.20.64

Direcciones Validas: 192.10.20.65 hasta 192.10.20.78

Dirección de Broadcast: 192.10.20.79

La dirección de RED y de BROADCAST no se puede asignar a una dirección de HOST ya que
invalida la red.

Obteniendo la máscara de la red en formato decimal.

192.10.20.64/28

Para sacar la máscara de esta dirección hay que tener en consideración que los bits por defecto
para este tipo de Red Clase ‗C‘ es de 24 entonces procedemos a restar el prefijo de la red actual
que es: /28-24 y obtenemos una diferencia de 4 bits, construimos el nuevo octeto basado en esta
información y tenemos 11110000 en binario que transformado a formato decimal es 240. La
máscara es: 255.255.255.240.




Fundamentos de Tecnologías de la Información                                                 45
Cómo saber si una dirección IP es una Red o una Subred?

Para determinar si una dirección IP es una red hay que comparar la dirección IP con la MASCARA
de red por defecto de esa clase y observar si la parte del Host_ID está libre. Ejemplo :

Mascara CLASE_C por defecto: 255.255.255.0

            o   192.10.20.64/28:         255.255.255.240;         ES SUBRED.
            o   192.10.20.0/24:          255.255.255.0;           ES RED.

Identificando la última subred de la serie.

Para identificar la última red perteneciente a esta subred se aplica la siguiente fórmula:

                               256 - Nro_Host/Red = Ultima Red.

Aplicando a nuestro caso:   256 – 16 = 240 Seria la ultima red.

Ejemplos con Redes Tipo ‘B’.

Mascara x def.: 255.255.0.0

Dirección IP: 172.20.0.0/16

Subnetting:

a. Dirección IP: 172.20.0.0/21

VLSM: 172.20.11111000.00000000

Mascara: 255.255.248.0

Subredes: 2(5bits) - 2 = 30 Redes Validas.

Host por Subred: 2(11bits) - 2 = 2046 Host Validas/Red.

Rango de las Redes, el paso para las subredes siguientes es: 23=8; se cogen
los bits restantes del octeto que pertenece al Host_ID.

172.20.0.0/21

172.20.8.0/21

172.20.16.0/21...248.




Fundamentos de Tecnologías de la Información                                                 46
b. Dirección IP: 172.20.0.0/23

VLSM: 172.20.11111110.00000000

Mascara: 255.255.254.0

              7
Subredes: 2(    bits)-2 = 126 Redes Validas.

Host por Subred:   2(9bits)-2 = 510 Host Validas/Red.

Rango de las Redes, el paso para las subredes siguientes es: 2(1)=2; se
cogen los bits restantes del octeto que pertenece al Host_ID.

172.20.0.0/21

172.20.2.0/21

172.20.4.0/21...127.

c. Dirección IP: 172.20.0.0/25

VLSM: 172.20.11111111.10000000

Mascara: 255.255.255.128

Subredes:   2(9bits) - 2 = 510 Redes Validas.
                     7
Host por Subred: 2(   bits) - 2 = 126 Host Validas/Red.

Rango de las Redes, el paso para las subredes siguientes es: 2(7)=128; se
cogen los bits restantes del octeto que pertenece al Host_ID.

172.20.0.0/21

172.20.0.128/21

172.20.1.0/21

172.20.1.128/21

172.20.2.0/21

172.20.2.128/21



Fundamentos de Tecnologías de la Información                         47
Configuración de una dirección IP

Configuración manual

En una red con pocos hosts, la configuración manual de cada dispositivo con la dirección IP
correspondiente es fácil de realizar. Un administrador de red que comprende el direccionamiento IP
debe asignar las direcciones y debe saber cómo elegir una dirección válida para una red
específica. La dirección IP que se especifica es exclusiva para cada host dentro de la misma red o
subred.

Para especificar manualmente una
dirección IP en un host, vaya a la
opciones de TCP/IP en la ventana
Propiedades correspondiente a la
tarjeta de interfaz de red (NIC).

La tarjeta NIC es el hardware que
permite que una computadora se
conecte a una red. Tiene una dirección
denominada dirección de control de
acceso al medio (MAC).

 Mientras que la dirección IP es una
dirección lógica que define el
administrador de la red, una dirección
MAC está "grabada" o programada de
manera permanente en la NIC en el
momento de su fabricación. La
dirección IP de una NIC se puede
modificar, pero la dirección MAC nunca
se modifica.

La diferencia principal entre una
dirección IP y una dirección MAC
reside en que la dirección MAC se
utiliza para entregar tramas en la LAN,
mientras que una dirección IP se utiliza para transportar tramas fuera de la LAN.

Una trama es un paquete de datos con la información de dirección agregada al comienzo y al final
del paquete antes de la transmisión por la red. Una vez que una trama se entrega a la LAN de
destino, la dirección MAC se utiliza para entregar la trama al host final en dicha LAN.

Si muchas computadoras componen la LAN, la configuración manual de las direcciones IP para
todos los hosts de la red puede ser una tarea que demande mucho tiempo y que resulte proclive a
errores.

En este caso, el uso de un servidor de protocolo de configuración dinámica de host (DHCP)
asignaría automáticamente las direcciones IP y simplificaría considerablemente el proceso de
direccionamiento.




Fundamentos de Tecnologías de la Información                                                 48
Configuración dinámica (DHCP)

El protocolo de configuración dinámica de host (DHCP) es una utilidad de software que se utiliza
para asignar las direcciones IP a los dispositivos de red de modo dinámico. El proceso dinámico
elimina la necesidad de asignar las direcciones IP manualmente. Se puede instalar un servidor de
DHCP y se pueden configurar los hosts de manera que obtengan una dirección IP
automáticamente. Cuando una computadora está configurada para obtener una dirección IP
automáticamente, todas las demás casillas de configuración de dirección IP aparecen atenuadas,
como se muestra en la Figura.

El servidor conserva una lista de las
direcciones IP para asignar y administra el
proceso de manera que todos los
dispositivos de la red reciban una
dirección IP exclusiva. Cada dirección se
guarda durante un plazo predeterminado.
Cuando transcurre dicho plazo, el servidor
de DHCP puede utilizar esta dirección
para cualquier computadora que se
incorpore a la red. A continuación, se
presenta la información de dirección IP
que un servidor de DHCP puede asignar a
los hosts:

        Dirección IP
        Máscara de subred
        Gateway por defecto
        Valores opcionales, como una
        dirección de servidor del sistema
        de nombres de dominios (DNS)

El servidor de DHCP recibe una solicitud de un host. A continuación, el servidor selecciona la
información de dirección IP de un conjunto de direcciones por defecto que se almacenan en una
base de datos. Una vez seleccionada la información de dirección IP, el servidor de DHCP ofrece
estos valores al host que realiza la solicitud en la red. Si el host acepta el ofrecimiento, el servidor
de DHCP arrienda la dirección IP por un período de tiempo determinado.

El uso de un servidor de DHCP simplifica la administración de una red, ya que el software hace un
seguimiento de las direcciones IP. La configuración automática de TCP/IP también reduce la
posibilidad de asignar direcciones IP duplicadas o no válidas. Antes de que una computadora en la
red pueda aprovechar los servicios del servidor de DHCP, la computadora debe poder identificar el
servidor en la red local. Se puede configurar una computadora para que acepte una dirección IP de
un servidor de DHCP al hacer clic en la opción Obtener dirección IP automáticamente de la
ventana de configuración de NIC, como se muestra en la Figura.

Si la computadora no se puede comunicar con el servidor de DHCP para obtener una dirección IP,
el sistema operativo Windows asignará automáticamente una dirección IP privada. Si se asigna
una dirección IP a su computadora en el intervalo de 169.254.0.0 a 169.254.255.255, su
computadora sólo podrá comunicarse con otras computadoras que se encuentren en el mismo
intervalo. Estas direcciones privadas pueden ser útiles, por ejemplo, en una práctica de laboratorio
en la que se desee evitar el acceso fuera de la red. Esta función del sistema operativo se
denomina direccionamiento IP privado automático (APIPA). APIPA solicitará continuamente una
dirección IP de un servidor de DHCP para su computadora

Fundamentos de Tecnologías de la Información                                                       49
Contenido

       Descripción de los protocolos de redes.
       Descripción de las funciones de los protocolos.
       Descripción de las aplicaciones y los protocolos de Internet.
       Describir ICMP.
       Descripción de los componentes físicos de una red
       Dominio de colisión versus Dominio de Broadcasting
       Identificación de nombres, propósitos y características de los cables de red comunes.


Descripción de los protocolos de redes
PROTOCOLO
Una red es una configuración de computadora que intercambia información. Pueden proceder de
una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en
software, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formales
para su interacción. A estas reglas se les denominan protocolos.

Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la
comunicación entre ambos.

FUNCIONES DE LOS PROTOCOLOS

Segmentación y ensamblado: generalmente es necesario dividir los bloques de datos en
unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación. El bloque
básico de segmento en una cierta capa de un protocolo se le llama PDU (Unidad de datos de
protocolo). La necesidad de la utilización de bloque es por:

       La red sólo admite la transmisión de bloques de un cierto tamaño.
       El control de errores es más eficiente para bloques pequeños.
       Para evitar monopolización de la red para una entidad, se emplean bloques pequeños y así
       una compartición de la red.

Fundamentos de Tecnologías de la Información                                                   50
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes
Manual fundamentos de redes

Más contenido relacionado

La actualidad más candente

ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍASESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍASablopz
 
Proy invsa prograeq#1
Proy invsa prograeq#1Proy invsa prograeq#1
Proy invsa prograeq#1martinez1313
 
Proy INVSA prograEQ#1
Proy INVSA prograEQ#1Proy INVSA prograEQ#1
Proy INVSA prograEQ#1martinez1313
 
WLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAXWLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAXMao Mos!
 
Tema 2 redes y seguridad informática
Tema 2 redes y seguridad informáticaTema 2 redes y seguridad informática
Tema 2 redes y seguridad informáticaRobertomm16
 
4. redes e internet (1)
4. redes e internet (1)4. redes e internet (1)
4. redes e internet (1)carlosjhenrry
 
Montaje De Una Red De áRea Local
Montaje De Una Red De áRea LocalMontaje De Una Red De áRea Local
Montaje De Una Red De áRea LocalAna Hidalgo
 
Tipos de estándares (1)
Tipos de estándares (1)Tipos de estándares (1)
Tipos de estándares (1)ANilez Solrak
 
Unidad 5 planeacion y diseño basico de-una-lan
Unidad 5 planeacion y diseño basico de-una-lanUnidad 5 planeacion y diseño basico de-una-lan
Unidad 5 planeacion y diseño basico de-una-lanmrluisillo
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEcarmenrico14
 
normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de rededisonq
 

La actualidad más candente (20)

ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍASESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
 
Proy invsa prograeq#1
Proy invsa prograeq#1Proy invsa prograeq#1
Proy invsa prograeq#1
 
Construir una red de área local
Construir  una red  de área localConstruir  una red  de área local
Construir una red de área local
 
Proy INVSA prograEQ#1
Proy INVSA prograEQ#1Proy INVSA prograEQ#1
Proy INVSA prograEQ#1
 
WLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAXWLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAX
 
Tema 2 redes y seguridad informática
Tema 2 redes y seguridad informáticaTema 2 redes y seguridad informática
Tema 2 redes y seguridad informática
 
Cuaderno de redes
Cuaderno de redesCuaderno de redes
Cuaderno de redes
 
Redes de computadoras ()
Redes de computadoras ()Redes de computadoras ()
Redes de computadoras ()
 
Drc semana08 ieee 802
Drc semana08 ieee 802Drc semana08 ieee 802
Drc semana08 ieee 802
 
UD3 REDES
UD3 REDESUD3 REDES
UD3 REDES
 
4. redes e internet (1)
4. redes e internet (1)4. redes e internet (1)
4. redes e internet (1)
 
Montaje De Una Red De áRea Local
Montaje De Una Red De áRea LocalMontaje De Una Red De áRea Local
Montaje De Una Red De áRea Local
 
Tipos de estándares (1)
Tipos de estándares (1)Tipos de estándares (1)
Tipos de estándares (1)
 
Unidad 5 planeacion y diseño basico de-una-lan
Unidad 5 planeacion y diseño basico de-una-lanUnidad 5 planeacion y diseño basico de-una-lan
Unidad 5 planeacion y diseño basico de-una-lan
 
Redes Marco Gutiérrez Poza
Redes Marco Gutiérrez PozaRedes Marco Gutiérrez Poza
Redes Marco Gutiérrez Poza
 
Redes
RedesRedes
Redes
 
Unidas 3.
Unidas 3.Unidas 3.
Unidas 3.
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
 
Redes y seguridad informática
Redes y seguridad informáticaRedes y seguridad informática
Redes y seguridad informática
 
normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de red
 

Destacado

Curso diagnostico reparacion de motherboards de computadoras
Curso diagnostico reparacion de motherboards de computadorasCurso diagnostico reparacion de motherboards de computadoras
Curso diagnostico reparacion de motherboards de computadorasReparacionPcLaptopsDesktop
 
Catálogo de cursos ENE - ABR 2014
Catálogo de cursos ENE - ABR  2014Catálogo de cursos ENE - ABR  2014
Catálogo de cursos ENE - ABR 2014New Horizons Perú
 
Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2cyberleon95
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructuradoMike Moreno
 
Instalación Windows Server 2012 - Instalación y configuración de active direc...
Instalación Windows Server 2012 - Instalación y configuración de active direc...Instalación Windows Server 2012 - Instalación y configuración de active direc...
Instalación Windows Server 2012 - Instalación y configuración de active direc...Victor Escamilla
 
Curso reparacion laptop computadoras e impresoras en reparaciones
Curso reparacion laptop computadoras e impresoras en reparacionesCurso reparacion laptop computadoras e impresoras en reparaciones
Curso reparacion laptop computadoras e impresoras en reparacionesReparacionPcLaptopsDesktop
 
Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2
Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2
Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2johfer53
 
Windows server 2012 r2 acelerando la continuidad de negocio 2014
Windows server 2012 r2   acelerando la continuidad de negocio 2014Windows server 2012 r2   acelerando la continuidad de negocio 2014
Windows server 2012 r2 acelerando la continuidad de negocio 2014Jorge de la Cruz
 
Guía Partes Del Cmputador
Guía Partes Del Cmputador Guía Partes Del Cmputador
Guía Partes Del Cmputador Liliana Prada
 
Herramientas de un cableado estructurado (1)
Herramientas de un cableado estructurado (1)Herramientas de un cableado estructurado (1)
Herramientas de un cableado estructurado (1)siledis
 
Curso Siemon - Cableado Estructurado
Curso Siemon - Cableado EstructuradoCurso Siemon - Cableado Estructurado
Curso Siemon - Cableado EstructuradoCarlos Catturini
 
Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012jcausil1
 

Destacado (20)

Curso diagnostico reparacion de motherboards de computadoras
Curso diagnostico reparacion de motherboards de computadorasCurso diagnostico reparacion de motherboards de computadoras
Curso diagnostico reparacion de motherboards de computadoras
 
Windows 10
Windows 10Windows 10
Windows 10
 
Catálogo de cursos ENE - ABR 2014
Catálogo de cursos ENE - ABR  2014Catálogo de cursos ENE - ABR  2014
Catálogo de cursos ENE - ABR 2014
 
Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2
 
Introducción a Windows 10
Introducción a Windows 10Introducción a Windows 10
Introducción a Windows 10
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Instalación Windows Server 2012 - Instalación y configuración de active direc...
Instalación Windows Server 2012 - Instalación y configuración de active direc...Instalación Windows Server 2012 - Instalación y configuración de active direc...
Instalación Windows Server 2012 - Instalación y configuración de active direc...
 
DISCOS DUROS
DISCOS DUROSDISCOS DUROS
DISCOS DUROS
 
Laptop
LaptopLaptop
Laptop
 
Curso reparacion laptop computadoras e impresoras en reparaciones
Curso reparacion laptop computadoras e impresoras en reparacionesCurso reparacion laptop computadoras e impresoras en reparaciones
Curso reparacion laptop computadoras e impresoras en reparaciones
 
Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2
Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2
Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2
 
Ppt cableado estructurado 2016
Ppt cableado estructurado 2016Ppt cableado estructurado 2016
Ppt cableado estructurado 2016
 
Scout Central
Scout CentralScout Central
Scout Central
 
Windows server 2012 r2 acelerando la continuidad de negocio 2014
Windows server 2012 r2   acelerando la continuidad de negocio 2014Windows server 2012 r2   acelerando la continuidad de negocio 2014
Windows server 2012 r2 acelerando la continuidad de negocio 2014
 
Guía Partes Del Cmputador
Guía Partes Del Cmputador Guía Partes Del Cmputador
Guía Partes Del Cmputador
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Herramientas de un cableado estructurado (1)
Herramientas de un cableado estructurado (1)Herramientas de un cableado estructurado (1)
Herramientas de un cableado estructurado (1)
 
INSTALACION ELECTRICA CENTRO DE COMPUTO
INSTALACION ELECTRICA CENTRO DE COMPUTOINSTALACION ELECTRICA CENTRO DE COMPUTO
INSTALACION ELECTRICA CENTRO DE COMPUTO
 
Curso Siemon - Cableado Estructurado
Curso Siemon - Cableado EstructuradoCurso Siemon - Cableado Estructurado
Curso Siemon - Cableado Estructurado
 
Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012
 

Similar a Manual fundamentos de redes

capitulo-8-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-8-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-8-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-8-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Presentacion final tics Lic en primaria
Presentacion final tics Lic en primariaPresentacion final tics Lic en primaria
Presentacion final tics Lic en primariaNoe Perez Villanueva
 
Unidad n° 4
Unidad n° 4Unidad n° 4
Unidad n° 4Ney Joel
 
Redes-Principios de Networking-Book.pdf
Redes-Principios de Networking-Book.pdfRedes-Principios de Networking-Book.pdf
Redes-Principios de Networking-Book.pdfCondor Tuyuyo
 
Red - Concepto, tipos de red, topología y elementos.pdf
Red - Concepto, tipos de red, topología y elementos.pdfRed - Concepto, tipos de red, topología y elementos.pdf
Red - Concepto, tipos de red, topología y elementos.pdfRichard Daniel Coro Arcayne
 
Actividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioActividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioacdurcor
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadorasefrain jaime
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redesliliana-cruz
 
Diana velasquez
Diana velasquezDiana velasquez
Diana velasquezdiana758
 
Manual Soluciones De Red
Manual Soluciones De RedManual Soluciones De Red
Manual Soluciones De Redgnavamarquez
 

Similar a Manual fundamentos de redes (20)

capitulo-8-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-8-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-8-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-8-it-essentials-pc-hardware-and-software-version-40-spanish
 
Presentacion final tics Lic en primaria
Presentacion final tics Lic en primariaPresentacion final tics Lic en primaria
Presentacion final tics Lic en primaria
 
Unidad n° 4
Unidad n° 4Unidad n° 4
Unidad n° 4
 
Aguagallo doris 005
Aguagallo doris 005Aguagallo doris 005
Aguagallo doris 005
 
Aguagallo doris 005
Aguagallo doris 005Aguagallo doris 005
Aguagallo doris 005
 
Redes-Principios de Networking-Book.pdf
Redes-Principios de Networking-Book.pdfRedes-Principios de Networking-Book.pdf
Redes-Principios de Networking-Book.pdf
 
Resumen2
Resumen2Resumen2
Resumen2
 
Red - Concepto, tipos de red, topología y elementos.pdf
Red - Concepto, tipos de red, topología y elementos.pdfRed - Concepto, tipos de red, topología y elementos.pdf
Red - Concepto, tipos de red, topología y elementos.pdf
 
TICS ENFERMERÍA
TICS ENFERMERÍA TICS ENFERMERÍA
TICS ENFERMERÍA
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Actividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioActividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicio
 
Red
RedRed
Red
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadoras
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
REDES 12 - 1er TRIME.pdf
REDES 12 - 1er TRIME.pdfREDES 12 - 1er TRIME.pdf
REDES 12 - 1er TRIME.pdf
 
La red como plataforma.pptx
La red como plataforma.pptxLa red como plataforma.pptx
La red como plataforma.pptx
 
Diana velasquez
Diana velasquezDiana velasquez
Diana velasquez
 
Manual Soluciones De Red
Manual Soluciones De RedManual Soluciones De Red
Manual Soluciones De Red
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 

Más de Carlos M. Sandoval

Unidad 2 Inicio de un proyecto
Unidad 2 Inicio de un proyectoUnidad 2 Inicio de un proyecto
Unidad 2 Inicio de un proyectoCarlos M. Sandoval
 
Unidad 2 inicio de un proyecto
Unidad 2 inicio de un proyectoUnidad 2 inicio de un proyecto
Unidad 2 inicio de un proyectoCarlos M. Sandoval
 
MGT 382 - Capitulo 3 teorias de ensenanza aprendizaje y motivacion
MGT 382 - Capitulo 3 teorias de ensenanza aprendizaje y motivacionMGT 382 - Capitulo 3 teorias de ensenanza aprendizaje y motivacion
MGT 382 - Capitulo 3 teorias de ensenanza aprendizaje y motivacionCarlos M. Sandoval
 
Capitulo 2 perfil de l@s adiestrador@s efectiv@s
Capitulo 2 perfil de l@s adiestrador@s efectiv@sCapitulo 2 perfil de l@s adiestrador@s efectiv@s
Capitulo 2 perfil de l@s adiestrador@s efectiv@sCarlos M. Sandoval
 
Capitulo 1 trasfondo de la función de l@s adiestrador@s
Capitulo 1 trasfondo de la función de l@s adiestrador@sCapitulo 1 trasfondo de la función de l@s adiestrador@s
Capitulo 1 trasfondo de la función de l@s adiestrador@sCarlos M. Sandoval
 
Conceptos introductorios de Windows
Conceptos introductorios de WindowsConceptos introductorios de Windows
Conceptos introductorios de WindowsCarlos M. Sandoval
 
Segundo ejercicio Mensaje positivo
Segundo ejercicio Mensaje positivoSegundo ejercicio Mensaje positivo
Segundo ejercicio Mensaje positivoCarlos M. Sandoval
 
Primer ejercicio de transcribir a word 2007
Primer ejercicio de transcribir a word 2007Primer ejercicio de transcribir a word 2007
Primer ejercicio de transcribir a word 2007Carlos M. Sandoval
 
Introduccion MS PowerPoint 2007
Introduccion MS PowerPoint 2007Introduccion MS PowerPoint 2007
Introduccion MS PowerPoint 2007Carlos M. Sandoval
 
Network technology introduction_lecture_2
Network technology introduction_lecture_2Network technology introduction_lecture_2
Network technology introduction_lecture_2Carlos M. Sandoval
 
Desarrollo de sistemas de información
Desarrollo de sistemas de informaciónDesarrollo de sistemas de información
Desarrollo de sistemas de informaciónCarlos M. Sandoval
 

Más de Carlos M. Sandoval (20)

Unidad 2 Inicio de un proyecto
Unidad 2 Inicio de un proyectoUnidad 2 Inicio de un proyecto
Unidad 2 Inicio de un proyecto
 
Unidad 2 inicio de un proyecto
Unidad 2 inicio de un proyectoUnidad 2 inicio de un proyecto
Unidad 2 inicio de un proyecto
 
MGT 382 - Capitulo 3 teorias de ensenanza aprendizaje y motivacion
MGT 382 - Capitulo 3 teorias de ensenanza aprendizaje y motivacionMGT 382 - Capitulo 3 teorias de ensenanza aprendizaje y motivacion
MGT 382 - Capitulo 3 teorias de ensenanza aprendizaje y motivacion
 
Capitulo 2 perfil de l@s adiestrador@s efectiv@s
Capitulo 2 perfil de l@s adiestrador@s efectiv@sCapitulo 2 perfil de l@s adiestrador@s efectiv@s
Capitulo 2 perfil de l@s adiestrador@s efectiv@s
 
Capitulo 1 trasfondo de la función de l@s adiestrador@s
Capitulo 1 trasfondo de la función de l@s adiestrador@sCapitulo 1 trasfondo de la función de l@s adiestrador@s
Capitulo 1 trasfondo de la función de l@s adiestrador@s
 
Conceptos introductorios de Windows
Conceptos introductorios de WindowsConceptos introductorios de Windows
Conceptos introductorios de Windows
 
Segundo ejercicio Mensaje positivo
Segundo ejercicio Mensaje positivoSegundo ejercicio Mensaje positivo
Segundo ejercicio Mensaje positivo
 
Primer ejercicio de transcribir a word 2007
Primer ejercicio de transcribir a word 2007Primer ejercicio de transcribir a word 2007
Primer ejercicio de transcribir a word 2007
 
Introduccion MS PowerPoint 2007
Introduccion MS PowerPoint 2007Introduccion MS PowerPoint 2007
Introduccion MS PowerPoint 2007
 
Manual de seguridad en redes
Manual de seguridad en redesManual de seguridad en redes
Manual de seguridad en redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Network technology introduction_lecture_2
Network technology introduction_lecture_2Network technology introduction_lecture_2
Network technology introduction_lecture_2
 
Introduction Redes lecture 1
Introduction Redes lecture 1Introduction Redes lecture 1
Introduction Redes lecture 1
 
Desarrollando propuestas
Desarrollando propuestasDesarrollando propuestas
Desarrollando propuestas
 
Desarrollando propuestas
Desarrollando propuestasDesarrollando propuestas
Desarrollando propuestas
 
Estructuras condicionales
Estructuras condicionalesEstructuras condicionales
Estructuras condicionales
 
Certificaciones Profesionales
Certificaciones ProfesionalesCertificaciones Profesionales
Certificaciones Profesionales
 
Introducción MS Word 2007
Introducción MS Word 2007Introducción MS Word 2007
Introducción MS Word 2007
 
Conceptos basicos de Internet
Conceptos basicos de InternetConceptos basicos de Internet
Conceptos basicos de Internet
 
Desarrollo de sistemas de información
Desarrollo de sistemas de informaciónDesarrollo de sistemas de información
Desarrollo de sistemas de información
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 

Manual fundamentos de redes

  • 2. Índice  Presentación  Semana 1 4  Semana 2 24  Semana 3 38  Semana 4 50  Semana 5 67  Semana 6 87  Semana 7 94  Semana 8 112  Semana 9 138  Bibliografía 145 Fundamentos de Tecnologías de la Información 2
  • 3. PRESENTACIÓN Esta guía didáctica es un material de ayuda institucional, perteneciente a las especialidades de computación, Ingeniería de Software e Ingeniería de Redes y Comunicaciones tiene por finalidad proporcionar los conocimientos de fundamentos de programación orientada a los estudiantes del primer ciclo de estudios. La Organización SISE, líder en la enseñanza tecnológica a nivel superior, promueve la elaboración de materiales educativos, en concordancia a las exigencias de las tecnologías de estos tiempos, que permiten la creación de nuevas herramientas de aprendizaje con el objetivo de facilitar el acceso de los estudiantes a la educación en el marco del desarrollo tecnológico de la informática y de las telecomunicaciones. Esta guía Permite dar a conocer los diferentes conceptos fundamentales de las redes de comunicaciones en general y de Internet en particular que les permitan a posteriori tanto conocer la problemática básica que resuelven las redes de comunicaciones como aspectos prácticos relacionados a como se forma una red, como se identifican los sistemas en red, como conectarse a Internet, como se intercambia la información en Internet, como se ofrecen servicios a través de la red, etc. En este proceso el alumno aprenderá procedimientos e instrucciones que le permitirán fundamentar sus conocimientos de cómo Instalar, configurar, administrar, optimizar y actualizar una red de comunicaciones; así como la implementación de procedimientos de mantenimiento y seguridad en un entorno de red. La implementación y uso de laboratorios prácticos, permitirán que el alumno aplique los conocimientos adquiridos en clase, permitiéndole al alumno ir adquiriendo destrezas prácticas para su futuro desempeño profesional. Todas estas herramientas darán un soporte solido al alumno para luego afrontar con éxito los temas de Diseño Básico de redes LAN, Enrutamiento y conmutación en las empresas y Acceso WAN. Este material en su primera edición, servirá para ayudar a los estudiantes a tener una solida formación que le permita convertirse en un técnico de soporte de redes de nivel 1, sentando las bases para los siguientes niveles. Fundamentos de Tecnologías de la Información 3
  • 4. Contenido Presentación y sustentación del curso. Explicación de los principios de networking. Beneficios del networking. Explicación de los conceptos fundamentales de networking. Ancho de Banda y transmisión de datos. Explicar los tipos de redes. INTRODUCCIÓN A LAS REDES DE COMPUTADORAS. Los profesionales de TI tienen un amplio conocimiento sobre sistemas de computación y sistemas operativos, y así también en el campo de las redes de Computadoras. En esta semana, se analizarán los conceptos fundamentales de las redes básicas y convergentes. Presentación y Sustentación del curso En este curso, se presenta una descripción general de los principios, estándares y propósitos de la red. Se analizarán los siguientes tipos de red: Red de área local (LAN) Red de área extensa (WAN) LAN inalámbrica (WLAN) También se analizarán los diversos tipos de topologías, protocolos y modelos lógicos de red, y el hardware necesario para crear una red. Se abarcarán la configuración, la resolución de problemas y el mantenimiento preventivo. Además, se hablará sobre software de red, métodos de comunicación y relaciones de hardware. Fundamentos de Tecnologías de la Información 4
  • 5. Explicación de los principios de networking Las redes constituyen sistemas formados por enlaces. Los sitios Web que permiten que las personas creen enlaces entre sí con sus páginas se denominan sitios de redes sociales. Un conjunto de ideas relacionadas se puede denominar red conceptual. Las conexiones que usted tiene con todos sus amigos pueden denominarse su red personal Todos los días se utilizan las siguientes redes: Sistema de entrega de correo Sistema de telefonía Internet. Sistema de Transporte Publico Red corporativa de computadoras Las computadoras pueden estar conectadas por redes para compartir datos y recursos. Una red puede ser tan simple como dos computadoras conectadas por un único cable o tan compleja como cientos de computadoras conectadas a dispositivos que controlan el flujo de la información. Las redes de datos convergentes pueden incluir computadoras con propósitos generales, como computadoras personales y servidores, así como dispositivos con funciones más específicas, tales como impresoras, teléfonos, televisores y consolas de juegos. Todas las redes convergentes, de datos, voz y vídeo comparten información y emplean diversos métodos para dirigir el flujo de la información. La información en la red se traslada de un lugar a otro, a veces mediante rutas distintas, para llegar al destino correcto. El sistema de transporte público es similar a una red de datos. Los automóviles, los camiones y otros vehículos son como los mensajes que viajan en la red. Cada conductor define el punto de partida (origen) y el punto final (destino). En este sistema, existen normas, como las señales de detención y los semáforos, que controlan la circulación desde el origen hasta el destino. Al completar esta sección, alcanzará los siguientes objetivos: Definirla redes de computadoras. Explicar los beneficios de networking Definición de las redes de computadoras Una red de datos consiste en un conjunto de hosts conectados por dispositivos de red. Un host es cualquier dispositivo que envía y recibe información en la red. Los periféricos son dispositivos que están conectados a los hosts. Algunos dispositivos pueden actuar como hosts y periféricos. Por ejemplo, una impresora conectada a una computadora portátil que está en una red actúa como un periférico. Si la impresora está conectada directamente a un dispositivo de red, como un hub, un switch o un router, actúa como host. Fundamentos de Tecnologías de la Información 5
  • 6. Las redes de computadoras se utilizan globalmente en empresas, hogares, escuelas y organismos gubernamentales. Muchas de las redes se conectan entre sí a través de Internet. Es posible conectar a una red diversos tipos de dispositivos: Computadoras de escritorio Computadoras portátiles Impresoras Escáneres Asistentes digitales personales (PDA) Teléfonos inteligentes Servidores de impresión y de archivo Una red puede compartir muchos tipos de recursos: Servicios, como impresión o escaneo Aplicaciones, como bases de datos Espacio de almacenamiento en dispositivos extraíbles, como discos duros o unidades ópticas Se pueden utilizar las redes para acceder a la información almacenada en otras computadoras, imprimir documentos mediante impresoras compartidas y sincronizar el calendario entre su computadora y su teléfono inteligente. Los dispositivos de red se conectan entre sí mediante diversas conexiones: Cableado de cobre: utiliza señales eléctricas para transmitir los datos entre los dispositivos. Cableado de fibra óptica: utiliza cable de plástico o cristal, también denominado fibra, para transportar la información a medida que se emite luz. Conexión inalámbrica: utiliza señales de radio, tecnología infrarroja (láser) o transmisiones por satélite Beneficios de networking Entre los beneficios de la conexión en red de computadoras y otros dispositivos, se incluyen costos bajos y mayor productividad. Gracias a las redes, se pueden compartir recursos, lo que permite reducir la duplicación y la corrupción de datos. Fundamentos de Tecnologías de la Información 6
  • 7. Se necesitan menos periféricos Cada computadora en la red no necesita su propia impresora, escáner o dispositivo de copia de seguridad. Es posible configurar varias impresoras en una ubicación central y compartirlas entre los usuarios de la red. Todos los usuarios de la red envían los trabajos de impresión a un servidor de impresión central que administra las solicitudes de impresión. El servidor de impresión puede distribuir los trabajos de impresión entre las diversas impresoras o puede colocar en cola los trabajos que precisan una impresora determinada. Mayores capacidades de comunicación Las redes ofrecen diversas herramientas de colaboración que pueden utilizarse para establecer comunicaciones entre los usuarios de la red. Las herramientas de colaboración en línea incluyen correo electrónico, foros y chat, voz y vídeo, y mensajería instantánea. Con estas herramientas, los usuarios pueden comunicarse con amigos, familiares y colegas. Se evitan la duplicación y la corrupción de los archivos Un servidor administra los recursos de la red. Los servidores almacenan los datos y los comparten con los usuarios de una red. Los datos confidenciales o importantes se pueden proteger y se pueden compartir con los usuarios que tienen permiso para acceder a dichos datos. Se puede utilizar un software de seguimiento de documentos a fin de evitar que los usuarios sobrescriban o modifiquen archivos a los que otros usuarios están accediendo al mismo tiempo. Menor costo en la adquisición de licencias La adquisición de licencias de aplicaciones puede resultar costosa para computadoras individuales. Muchos proveedores de software ofrecen licencias de sitio para redes, lo que puede reducir considerablemente el costo de software. La licencia de sitio permite que un grupo de personas o toda una organización utilice la aplicación por una tarifa única. Administración centralizada La administración centralizada reduce la cantidad de personas que se necesita para administrar los dispositivos y los datos en la red, lo que permite que la empresa ahorre tiempo y dinero. Los usuarios individuales de la red no necesitan administrar sus propios datos y dispositivos. Un administrador puede controlar los datos, dispositivos y permisos de los usuarios de la red. La creación de copias de seguridad de los datos resulta más sencilla ya que los datos se almacenan en una ubicación central. Se conservan los recursos Es posible distribuir el procesamiento de datos entre muchas computadoras para evitar que una computadora se sobrecargue con tareas de procesamiento. Fundamentos de Tecnologías de la Información 7
  • 8. Conceptos Fundamentales Señal: una señal es la variación de una corriente eléctrica u otra magnitud física que se utiliza para transmitir información. Por ejemplo, en telefonía existen diferentes señales, que consisten en un tono continuo o intermitente, en una frecuencia característica, que permite conocer al usuario en qué situación se encuentra la llamada La señal digital es un tipo de señal generada por algún tipo de fenómeno electromagnético en que cada signo que codifica el contenido de la misma puede ser analizado en término de algunas magnitudes que representan valores discretos, en lugar de valores dentro de un cierto rango. Por ejemplo, el interruptor de la luz sólo puede tomar dos valores o estados: abierto o cerrado, o la misma lámpara: encendida o apagada. Los sistemas digitales, como por ejemplo el ordenador, usan lógica de dos estados representados por dos niveles de tensión eléctrica, uno alto, H y otro bajo, L (de High y Low, respectivamente, en inglés). Por abstracción, dichos estados se sustituyen por ceros y unos, lo que facilita la aplicación de la lógica y la aritmética binaria. Si el nivel alto se representa por 1 y el bajo por 0, se habla de lógica positiva y en caso contrario de lógica negativa. Cabe mencionar que, además de los niveles, en una señal digital están las transiciones de alto a bajo y de bajo a alto, denominadas flanco de subida y de bajada, respectivamente. En la figura se muestra una señal digital donde se identifican los niveles y los flancos. Señal digital: 1) Nivel bajo, 2) Nivel alto, 3) Flanco de subida y 4) Flanco de bajada. Señal digital con ruido Fundamentos de Tecnologías de la Información 8
  • 9. Ventajas de las señales digitales 1. Ante la atenuación, puede ser amplificada y reconstruida al mismo tiempo, gracias a los sistemas de regeneración de señales. 2. Cuenta con sistemas de detección y corrección de errores, en la recepción. 3. Facilidad para el procesamiento de la señal. Cualquier operación es fácilmente realizable a través de cualquier software de edición o procesamiento de señal. 4. Permite la generación infinita sin pérdidas de calidad. Esta ventaja sólo es aplicable a los formatos de disco óptico; la cinta magnética digital, aunque en menor medida que la analógica (que sólo soporta como mucho 4 o 5 generaciones), también va perdiendo información con la multigeneración. 5. Las señales digitales se ven menos afectadas a causa del ruido ambiental en comparación con las señales analógicas Inconvenientes de las señales digitales 1. Necesita una conversión analógica-digital previa y una decodificación posterior en el momento de la recepción. 2. Requiere una sincronización precisa entre los tiempos del reloj del transmisor con respecto a los del receptor. 3. La señal digital requiere mayor ancho de banda que la señal analógica para ser transmitida. La señal analógica es un tipo de señal generada por algún tipo de fenómeno electromagnético y que es representable por una función matemática continúa en la que es variable su amplitud y periodo (representando un dato de información) en función del tiempo. Algunas magnitudes físicas comúnmente portadoras de una señal de este tipo son eléctricas como la intensidad, la tensión y la potencia, pero también pueden ser hidráulicas como la presión, térmicas como la temperatura, mecánicas, etc. En la naturaleza, el conjunto de señales que percibimos son analógicas, así la luz, el sonido, la energía etc., son señales que tienen una variación continua. Incluso la descomposición de la luz en el arcoíris vemos como se realiza de una forma suave y continúa. Una onda senoidal es una señal analógica de una sola frecuencia. Los voltajes de la voz y del video son señales analógicas que varían de acuerdo con el sonido o variaciones de la luz que corresponden a la información que se está transmitiendo Señal eléctrica analógica Señal eléctrica analógica es aquella en la que los valores de la tensión o voltaje varían constantemente en forma de corriente alterna, incrementando su valor con signo eléctrico positivo (+) durante medio ciclo y disminuyéndolo a continuación con signo eléctrico negativo (–) en el medio ciclo siguiente. El cambio constante de polaridad de positivo a negativo provoca que se cree un trazado en forma de onda senoidal. Fundamentos de Tecnologías de la Información 9
  • 10. Señal Digital como una señal Analógica Compuesta Basándose en el análisis de Fourier, una señal digital es una señal analógica compuesta. El ancho de banda es infinito, como se podría adivinar. Se puede llegar a este concepto si se estudia una señal digital. Una señal digital, en el dominio del tiempo, incluye segmentos horizontales y verticales conectados. Una línea vertical en el dominio de tiempo significa una frecuencia cero (no hay cambio en el tiempo). Ir de una frecuencia cero a una frecuencia infinito (y viceversa) implica que todas las frecuencias en medio son parte del dominio. El análisis de Fourier se puede usar para descomponer una señal. Si la señal digital es periódica, lo que es raro en comunicaciones, la señal descompuesta tiene una representación en el dominio de frecuencia con un ancho de banda infinito y frecuencias discretas. Si la señal digital es aperiódica, la señal descompuesta todavía tiene un ancho de banda infinito, pero las frecuencias son continuas. Señal analógica con ruido Transmisión Las señales de cualquier circuito o comunicación electrónica son susceptibles de ser modificadas de forma no deseada de diversas maneras mediante el ruido, lo que ocurre siempre en mayor o menor medida. Para solucionar esto la señal suele ser acondicionada antes de ser procesada. La gran desventaja respecto a las señales digitales es que en las señales analógicas cualquier variación en la información es de difícil recuperación, y esta pérdida afecta en gran medida al correcto funcionamiento y rendimiento del dispositivo analógico. Un sistema de control (ya pueda ser un ordenador, etc.) no tiene capacidad alguna para trabajar con señales analógicas, de modo que necesita convertirlas en señales digitales para poder trabajar con ellas. Representación de datos El propósito de una red es transmitir información desde un equipo otro. Para lograr esto, primero se debe decidir cómo se van a codificar los datos que serán enviados. En otras palabras, la representación informática. Esta variará según el tipo de datos, los cuales pueden ser: Datos de audio Datos gráficos Datos de texto Datos de video Fundamentos de Tecnologías de la Información 10
  • 11. La representación de datos puede dividirse en dos categorías: Representación digital: que consiste en codificar la información como un conjunto de valores binarios, en otras palabras, en una secuencia de 0 y 1. Representación analógica: que consiste en representar los datos por medio de la variación de una cantidad física constante. El ancho de banda y la transmisión de datos El ancho de banda es la cantidad de datos que se pueden transmitir en un período de tiempo determinado. Cuando se envían datos en una red, se dividen en pequeñas porciones denominadas paquetes. Cada paquete contiene encabezados. Un encabezado constituye información que se agrega en cada paquete que contiene el origen y el destino del paquete. Un encabezado también contiene información que describe cómo volver a integrar los paquetes en el destino. El tamaño del ancho de banda determina la cantidad de información que puede transmitirse. El ancho de banda se mide en bits por segundo y generalmente se representa con cualquiera de las siguientes unidades de medida: bps: bits por segundo Kbps: kilobits por segundo Mbps: megabits por segundo NOTA: Un byte equivale a 8 bits y se abrevia con B mayúscula. Un MBps. equivale a aproximadamente 8 Mbps. Fundamentos de Tecnologías de la Información 11
  • 12. El ancho de banda es finito. En otras palabras, independientemente del medio que se utilice para construir la red, existen límites para la capacidad de la red para transportar información. • El ancho de banda no es gratuito. Es posible adquirir equipos para una red de área local (LAN) capaz de brindar un ancho de banda casi ilimitado durante un período extendido de tiempo. • El ancho de banda es un factor clave a la hora de analizar el rendimiento de una red, diseñar nuevas redes y comprender la Internet. • La demanda de ancho de banda no para de crecer. En la Figura, se muestra cómo se puede comparar el ancho de banda con una autopista. En el ejemplo de la autopista, los automóviles y camiones representan los datos. La cantidad de carriles representa la cantidad de vehículos que pueden circular simultáneamente en la autopista. Por una autopista de ocho carriles, pueden circular el cuádruple de vehículos que por una autopista de dos carriles. Fundamentos de Tecnologías de la Información 12
  • 13. Los datos que se transmiten en la red pueden circular en uno de tres modos: simplex, half-duplex o full-duplex. Simplex El modo simplex, también denominado unidireccional, es una transmisión única, de una sola dirección. Un ejemplo de transmisión simplex es la señal que se envía de una estación de TV a la TV de su casa. Half-Duplex Cuando los datos circulan en una sola dirección por vez, la transmisión se denomina half-duplex. En la transmisión half-duplex, el canal de comunicaciones permite alternar la transmisión en dos direcciones, pero no en ambas direcciones simultáneamente. Las radios bidireccionales, como las radios móviles de comunicación de emergencias o de la policía, funcionan con transmisiones half- duplex. Cuando presiona el botón del micrófono para transmitir, no puede oír a la persona que se encuentra en el otro extremo. Si las personas en ambos extremos intentan hablar al mismo tiempo, no se establece ninguna de las transmisiones. Full-Duplex Cuando los datos circulan en ambas direcciones a la vez, la transmisión se denomina full-duplex. A pesar de que los datos circulan en ambas direcciones, el ancho de banda se mide en una sola dirección. Un cable de red con 100 Mbps en modo full-duplex tiene un ancho de banda de 100 Mbps. Un ejemplo de comunicación full-duplex es una conversación telefónica. Ambas personas pueden hablar y escuchar al mismo tiempo. Fundamentos de Tecnologías de la Información 13
  • 14. La tecnología de red full-duplex mejora el rendimiento de la red ya que se pueden enviar y recibir datos de manera simultánea. La tecnología de banda ancha permite que varias señales viajen en el mismo cable simultáneamente. Las tecnologías de banda ancha, como la línea de suscriptor digital (DSL) y el cable, funcionan en modo full-duplex. Con una conexión DSL, los usuarios, por ejemplo, pueden descargar datos en la computadora y hablar por teléfono al mismo tiempo. Tipos de Transmisión Una transmisión dada en un canal de comunicaciones entre dos equipos puede ocurrir de diferentes maneras. La transmisión está caracterizada por: la dirección de los intercambios el modo de transmisión: el número de bits enviados simultáneamente la sincronización entre el transmisor y el receptor Transmisión en serie y paralela El modo de transmisión se refiere al número de unidades de información (bits) elementales que se pueden traducir simultáneamente a través de los canales de comunicación. De hecho, los procesadores (y por lo tanto, los equipos en general) nunca procesan (en el caso de los procesadores actuales) un solo bit al mismo tiempo. Generalmente son capaces de procesar varios (la mayoría de las veces 8 bits: un byte) y por este motivo, las conexiones básicas en un equipo son conexiones paralelas. Conexión paralela Las conexiones paralelas consisten en transmisiones simultáneas de N cantidad de bits. Estos bits se envían simultáneamente a través de diferentes canales N (un canal puede ser, por ejemplo, un alambre, un cable o cualquier otro medio físico). La conexión paralela en equipos del tipo PC generalmente requiere 10 alambres. Estos canales pueden ser: N líneas físicas: en cuyo caso cada bit se envía en una línea física (motivo por el cual un cable paralelo está compuesto por varios alambres dentro de un cable cinta). Una línea física dividida en varios subcanales, resultante de la división del ancho de banda. En este caso, cada bit se envía en una frecuencia diferente... Debido a que los alambres conductores están uno muy cerca del otro en el cable cinta, puede haber interferencias (particularmente en altas velocidades) y degradación de la calidad en la señal. Conexión en serie En una conexión en serie, los datos se transmiten de a un bit por vez a través del canal de transmisión. Sin embargo, ya que muchos procesadores procesan los datos en paralelo, el transmisor necesita transformar los datos paralelos entrantes en datos seriales y el receptor necesita hacer lo contrario. Fundamentos de Tecnologías de la Información 14
  • 15. Transmisión sincrónica y asincrónica Debido a los problemas que surgen con una conexión de tipo paralela, es muy común que se utilicen conexiones en serie. Sin embargo, ya que es un solo cable el que transporta la información, el problema es cómo sincronizar al transmisor y al receptor. En otras palabras, el receptor no necesariamente distingue los caracteres (o más generalmente, las secuencias de bits) ya que los bits se envían uno después del otro. Existen dos tipos de transmisiones que tratan este problema: La conexión asincrónica, en la que cada carácter se envía en intervalos de tiempo irregulares (por ejemplo, un usuario enviando caracteres que se introducen en el teclado en tiempo real). Así, por ejemplo, imagine que se transmite un solo bit durante un largo período de silencio... el receptor no será capaz de darse cuenta si esto es 00010000, 10000000 ó 00000100... Para remediar este problema, cada carácter es precedido por información que indica el inicio de la transmisión del carácter (el inicio de la transmisión de información se denomina bit de INICIO) y finaliza enviando información acerca de la finalización de la transmisión (denominada bit de FINALIZACIÓN, en la que incluso puede haber varios bits de FINALIZACIÓN). En una conexión sincrónica, el transmisor y el receptor están sincronizados con el mismo reloj. El receptor recibe continuamente (incluso hasta cuando no hay transmisión de bits) la información a la misma velocidad que el transmisor la envía. Es por este motivo que el receptor y el transmisor están sincronizados a la misma velocidad. Además, se inserta información suplementaria para garantizar que no se produzcan errores durante la transmisión. En el transcurso de la transmisión sincrónica, los bits se envían sucesivamente sin que exista una separación entre cada carácter, por eso es necesario insertar elementos de sincronización; esto se denomina sincronización al nivel de los caracteres. La principal desventaja de la transmisión sincrónica es el reconocimiento de los datos en el receptor, ya que puede haber diferencias entre el reloj del transmisor y el del receptor. Es por este motivo que la transmisión de datos debe mantenerse por bastante tiempo para que el receptor pueda distinguirla. Como resultado de esto, sucede que en una conexión sincrónica, la velocidad de la transmisión no puede ser demasiado alta. TÉCNICAS DE COMUNICACIÓN: Broadband vs. Baseband Existen dos métodos de señalización usados por las redes de área local (LAN's). En señalización tipo broadband, el ancho de banda del medio de transmisión se subdivide en subfrecuencias para formar dos o más subcanales, donde en cada subcanal se permite la transferencia de información independientemente de los otros canales. Fundamentos de Tecnologías de la Información 15
  • 16. En la señalización tipo baseband, solo se transmite una señal en el medio en un momento dado. Es decir todo el ancho de banda se utiliza para un solo canal Broadband es más complejo que baseband, porque requiere que la información se transmita por medio de la modulación de una señal portadora, y por lo tanto requiere del uso de tipos especiales de módems. La figura ilustra la diferencia entre la señalización baseband y broadband con respecto a la capacidad del canal. Debe de enfatizarse que aunque un sistema de cable trenzado puede ser usado para transmitir al mismo tiempo voz y datos, la transmisión de datos es de tipo baseband, ya que un solo canal es usado para los datos. En contraste, en un sistema broadband con cable coaxial puede ser diseñado para transmitir voz y varios subcanales de datos, así como transmisión de faxes y video. Banda Base (BASEBAND) Banda Ancha (BROADBAND)  Un solo canal ocupa todo el ancho  Varios canales ocupan el ancho de de banda de la línea. banda.  El canal es digital.  El canal es analógico.  El canal es bidimensional.  Cada canal es unidimensional.  Aplicación: LAN  Aplicación: WAN. Circuito de Datos Una línea de transmisión, también denominada canal de transmisión, no necesariamente consiste en un medio de transmisión físico único; es por esta razón que la máquina final (en contraposición con las máquinas intermediarias), denominada DTE (Data Terminal Equipment (Terminal de Equipos de Datos)) está equipada en función del medio físico al cual está conectada, denominado DCTE (Data Circuit Terminating Equipment (Equipo de Finalización de Circuitos de Datos) o DCE (Data Communication Equipment) Equipo de comunicación de datos. El término circuito de datos se refiere al montaje que consiste en el DTCE de cada máquina y la línea de datos. Fundamentos de Tecnologías de la Información 16
  • 17. CONMUTACIÓN Es la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias para lograr un camino apropiado para conectar 2 usuarios de una red de Telecomunicaciones. La conmutación permite la descongestión entre los usuarios de la red disminuyendo el tráfico y aumentando el ancho de banda. Conmutación de Circuito Es aquella en la que los equipos de conmutación deben establecer un camino físico entre los medios de comunicación previa a la conexión entre los usuarios. Este camino permanece activo durante la comunicación entre los usuarios, liberándose al terminar la comunicación. Ejemplo: Red Telefónica Conmutada (RTC) Red Digital de Servicios Integrados (RDSI) Fases de operación: 1. Establecimiento del circuito: reserva de recursos. 2. Transferencia de datos: ―directa‖ entre origen y destino. 3. Desconexión del circuito: Txor o Rxor liberan el canal. La información solo puede ser enviada cuando quien efectúa la llamada se da cuenta que ésta ha sido establecida. Puede utilizarse para la transmisión de datos, pero: Canal ocupado aunque no se transmita. Retraso introducido por el establecimiento de la conexión. Fundamentos de Tecnologías de la Información 17
  • 18. Tipos de conmutadores: a) Por división en el espacio Las rutas establecidas son físicamente independientes. Cada conexión requiere un camino físico a través del conmutador que se dedique exclusivamente a transmitir señales de esa conexión. Conmutadores monoetapa (matriz de líneas): Demasiados puntos de cruce. Pérdida de un punto de cruce imposibilita la conexión entre dos dispositivos. Puntos de cruce usados ineficientemente: la mayor parte del tiempo desocupados. No bloqueante (permite conexión simultánea de todos los dispositivos). Conmutadores multietapa: Número de puntos de cruce menor. Aumenta la utilización de las líneas de cruce. Hay más de un camino posible a través de la red para conectar dos dispositivos. Control más complejo para establecer la ruta. Bloqueante (no permite conexión simultánea de todos los dispositivos). b) Por división en el tiempo Partir la cadena de bits en fragmentos que compartirán una cadena de mayor velocidad. Técnicas: Conmutación mediante bus TDM (Time-Division Multiplexing) Conmutación mediante TSI (Time-Slot Interchange) Fundamentos de Tecnologías de la Información 18
  • 19. Conmutación de Paquetes Es la técnica más comúnmente utilizada en comunicación de datos. Los mensajes son divididos en submensajes de igual longitud denominados paquetes. Cada paquete se enruta de manera independiente de fuente a destino: Los paquetes podrían alcanzar el destino por diferentes caminos Pueden llegar al destino en diferente orden La fragmentación del mensaje en paquetes se realiza en el nodo fuente antes de enviarlo por la red. Los paquetes incluyen información de control para que la red pueda realizar el encaminamiento (routing). Ventajas: reduce retrasos requiere menos capacidad de almacenamiento dentro de los nodos intermedios aprovecha mejor los recursos de transmisión Técnicas de conmutación de paquetes: Modo datagrama Modo circuito virtual Datagrama: Cada paquete viaja independientemente Se usa información de control (nº del paquete, dirección destino...) Un paquete puede adelantar a otro posterior, en cuyo caso la estación destino debe ordenar los paquetes. La estación destino debe detectar pérdidas de paquetes e intentar su recuperación. Fundamentos de Tecnologías de la Información 19
  • 20. Circuito virtual: Se establece previamente el camino de todos los paquetes: Fuente hace la petición de conexión con el destino. Nodos negocian la ruta. Todos los paquetes subsiguientes usan la misma ruta. Cada nodo intermedio puede mantener multitud de CV a la vez Sigue existiendo almacenamiento de paquetes, pero no se toma decisión de encaminamiento para cada paquete. La longitud de cada paquete es una característica de diseño trascendental, ya que existe una relación entre el tamaño del paquete y el tiempo de transmisión: Cuanto menor sea el paquete menor es el tiempo de transmisión pero, El envío de cabecera puede recargar la transmisión. Factor Conmutación de circuitos Conmutación de paquetes Existe una trayectoria física dedicada Si No Ancho de banda disponible Fijo Dinámico Se desperdicia ancho Sí, cuando se mantiene una No, sólo se usan los recursos de banda conexión y no se está cuando realmente se utilizan transmitiendo nada Tx de almacenamiento y envió. No Si Cada paquete sigue la Si No misma ruta. Establecimiento de llamada. Obligatorio No obligatorio Cuando puede haber congestión. Durante el establecimiento En cada paquete Por volumen de trafico Tarificación Por el tiempo (Minuto) (paquete) Fundamentos de Tecnologías de la Información 20
  • 21. Descripción de los tipos de redes Las redes de datos evolucionan en cuanto a complejidad, uso y diseño. Para que sea posible hablar sobre redes, los diversos tipos de redes reciben nombres descriptivos distintos. Una red de computadoras se identifica en función de las siguientes características específicas: El área a la que sirve. El modo en que se almacenan los datos. El modo en que se administran los recursos. El modo en que se organiza la red. El tipo de dispositivos de red empleados. El tipo de medios que se utilizan para conectar los dispositivos. Descripción de una LAN Una red de área local (LAN) se refiere a un grupo de dispositivos interconectados que se encuentran bajo el mismo control administrativo. Antes, las redes LAN se consideraban redes pequeñas que existían en una única ubicación física. A pesar de que las redes LAN pueden ser tan pequeñas como una única red local instalada en un hogar o una oficina pequeña, con el paso del tiempo, la definición de LAN ha evolucionado hasta incluir las redes locales interconectadas que comprenden cientos de dispositivos, instalados en varios edificios y ubicaciones. Fundamentos de Tecnologías de la Información 21
  • 22. Es importante recordar que todas las redes locales dentro de una LAN se encuentran bajo un grupo de control administrativo que administra las políticas de seguridad y control de acceso que se aplican a la red. Dentro de este contexto, la palabra "local" en el término "red de área local" se refiere al control sistemático local y no significa que los dispositivos se encuentran físicamente cerca uno del otro. Los dispositivos que se encuentran en una LAN pueden estar cerca físicamente, pero esto no es obligatorio. Descripción de una WAN Las redes de área extensa (WAN) constituyen redes que conectan redes LAN en ubicaciones que se encuentran geográficamente separadas. Internet es el ejemplo más común de una WAN. Internet es una red WAN grande que se compone de millones de redes LAN interconectadas. Se utilizan proveedores de servicios de telecomunicaciones (TSP) para interconectar estas redes LAN en ubicaciones diferentes. Descripción de una WLAN En una red LAN tradicional, los dispositivos se conectan entre sí mediante cables de cobre. En algunos entornos, es posible que la instalación de cables de cobre resulte poco práctica, no deseable o incluso imposible. En estos casos, se utilizan dispositivos inalámbricos para transmitir y recibir datos mediante ondas de radio. Estas redes se denominan redes LAN inalámbricas o WLAN. Al igual que en las redes LAN, en una WLAN es posible compartir recursos, como archivos e impresoras, y acceder a Internet. En una WLAN, los dispositivos inalámbricos se conectan a puntos de acceso dentro de una área determinada. Por lo general, los puntos de acceso se conectan a la red mediante un cableado de cobre. En lugar de proporcionar cableado de cobre a todos los hosts de red, sólo el punto de acceso inalámbrico se conecta a la red con cables de cobre. La cobertura de WLAN puede ser pequeña y estar limitada al área de una sala, o puede contar con un alcance mayor. Explicación de las redes peer-to-peer En una red peer-to-peer, los dispositivos están conectados directamente entre sí, sin necesidad de contar con ningún dispositivo de red entre ellos. En este tipo de red, cada dispositivo tiene funciones y tareas equivalentes. Los usuarios individuales son responsables de sus propios recursos y pueden decidir qué datos y dispositivos desean compartir. Dado que los usuarios individuales son responsables de sus propias computadoras, no hay una administración o un punto central de control en la red. Fundamentos de Tecnologías de la Información 22
  • 23. Las redes peer-to-peer funcionan mejor en entornos con diez computadoras o menos. Dado que los usuarios individuales controlan sus propias computadoras, no se necesita contratar un administrador de red dedicado. Las redes peer-to-peer presentan varias desventajas: No existe una administración de red centralizada, lo que dificulta determinar quién controla los recursos de la red. No hay seguridad centralizada. Cada computadora debe utilizar medidas de seguridad individuales para la protección de los datos. La red resulta más compleja y difícil de administrar a medida que aumenta la cantidad de computadoras en la red. Es posible que no haya un almacenamiento centralizado de los datos. Se deben conservar individualmente copias de seguridad de los datos. Esta responsabilidad recae en los usuarios individuales. En la actualidad, aún existen redes peer-to-peer dentro de redes más grandes. Incluso en una red cliente grande, los usuarios pueden compartir recursos directamente con otros usuarios, sin usar un servidor de red. En su hogar, si tiene más de una computadora, puede instalar una red peer-to- peer. Puede compartir archivos con otras computadoras, enviar mensajes entre las computadoras e imprimir documentos en una impresora compartida. Explicación de las redes cliente/servidor En una red cliente/servidor, el cliente solicita información o servicios del servidor. El servidor proporciona al cliente la información o los servicios solicitados. Los servidores en una red cliente/servidor suelen realizar parte del trabajo de procesamiento para los equipos cliente; por ejemplo, la clasificación dentro de una base de datos antes de proporcionar sólo los registros que solicita el cliente.Un ejemplo de una red cliente/servidor es un entorno corporativo en el que los empleados usan un servidor de correo electrónico de la empresa para enviar, recibir y guardar correo electrónico. El cliente de correo electrónico en la computadora de un empleado emite una solicitud al servidor de correo electrónico para todo el correo electrónico no leído. El servidor responde mediante el envío al cliente del correo electrónico solicitado. En un modelo cliente/servidor, los administradores de red realizan el mantenimiento de los servidores. El administrador de red implementa las medidas de seguridad y las copias de seguridad de los datos. Asimismo, el administrador de red controla el acceso de los usuarios a los recursos de la red. Todos los datos que se encuentran en la red se almacenan en un servidor de archivo centralizado. Un servidor de impresión centralizado administra las impresoras compartidas de la red. Los usuarios de red con los permisos correspondientes pueden acceder a los datos y a las impresoras compartidas. Cada usuario debe proporcionar un nombre de usuario autorizado y una contraseña para poder acceder a los recursos de red para los cuales tiene autorización. Para la protección de datos, un administrador crea una copia de seguridad de rutina de todos los archivos contenidos en los servidores. Si una computadora deja de funcionar, o si se pierden datos, el administrador puede recuperar los datos de una copia de seguridad reciente con facilidad. Fundamentos de Tecnologías de la Información 23
  • 24. Contenido Sistema de Numeración. Conversiones entre sistemas de numeración binaria, decimal, hexadecimal. Identificar y describir el direccionamiento IP. Descripción de las tecnologías de networking En su carácter de técnico, deberá configurar y resolver problemas de las computadoras conectadas en una red. Para configurar correctamente una computadora en la red, debe comprender los sistemas de numeración, las conversiones y el direccionamiento IP. Fundamentos de Tecnologías de la Información 24
  • 25. Sistemas de numeración Los sistemas de numeración son las distintas formas de representar la información numérica. Se nombran haciendo referencia a la base, que representa el número de dígitos diferentes para representar todos los números. El sistema habitual de numeración para las personas es el Decimal, cuya base es diez y corresponde a los distintos dedos de la mano, mientras que el método habitualmente utilizado por los sistemas electrónicos digitales es el Binario, que utiliza únicamente dos cifras para representar la información: el 0 y el 1. Otros sistemas como el Octal (base 8) y el Hexadecimal (base 16) son utilizados en las computadoras. NUMERACIÓN DECIMAL Y BINARIA Cuando en una numeración se usan diez símbolos diversos, a ésta se la denomina numeración decimal o en base 10. El valor de cada cifra es el producto de la misma por una potencia a 10 (la base), cuyo exponente es igual a la posición 0, las decenas la 1 y así sucesivamente. Por ejemplo, 327 se puede descomponer en: 3x10² + 2x10¹ + 7x10º = 300 + 20 + 7 = 327 Siguiendo con el mismo razonamiento, podemos definir una numeración binaria o en base 2, donde los símbolos 0 y 1 vistos anteriormente asumen el valor numérico 0 y 1. Así, el número 10110 escrito en base 2 o binaria equivale al siguiente número en base 10 o decimal: 1x24 + 0x2³ + 1x2² + 1x2¹ + 0x 2º = 16 + 0 + 4 + 2 + 0 = (22)10 En el sistema binario: - Con 1 bit el valor más alto que se puede expresar es el 1. - Con 2 bits el valor más alto que se puede expresar es el 3. n - Con n bits el valor más alto que se puede expresar es el 2 – 1. Cada bit, según la posición que ocupa dentro del conjunto de un número binario, tiene un peso o un valor determinado en el sistema decimal. Como vemos, el sistema binario emplea muchas cifras para representar una información. Para poder trabajar con más comodidad, los programadores emplean los sistemas octal y hexadecimal, que permiten operar con muchas menos cifras. Fundamentos de Tecnologías de la Información 25
  • 26. SISTEMA NUMÉRICO BINARIO Los circuitos digitales internos que componen las computadoras utilizan el sistema de numeración Binario para la interpretación de la información y codificación de la misma. El sistema decimal de numeración que usamos en la vida diaria es de difícil empleo en las computadoras, ya que para representar los números y trabajar con ellos son necesarios diez símbolos: 0123456789 Los circuitos de una computadora que trabajara con el sistema decimal deberían ser capaces de distinguir entre diez valores o posiciones de funcionamiento distintas. Esto exigiría una precisión difícil de conseguir, por lo que se ha elegido un sistema de numeración que simplifica mucho el diseño de los circuitos, porque exige sólo dos estados o posiciones de funcionamiento. El sistema binario utiliza sólo dos signos: 01 Estos son mucho más fáciles de representar en el interior de una computadora, donde estas dos cifras se pueden asociar perfectamente a los dos posibles estados que pueden adoptar los circuitos o componentes electrónicos: apagado y encendido. La presencia de una corriente eléctrica = 1 (encendido) y la ausencia = 0 (apagado). Cuando la corriente eléctrica pasa a través de la computadora, ésta lee un 1 cuando percibe la corriente eléctrica y un 0 cuando no hay corriente eléctrica. A las cifras o símbolos binarios les denominaremos, por convención, bits. bit cero = 0 bit uno = 1 La palabra «bit» es una contracción de las palabras inglesas binary digit, dígito binario. El bit es la unidad más pequeña de información. Aislado, nos permite distinguir sólo entre dos posibilidades: sí-no, blanco-negro, abierto-cerrado, positivo-negativo. Permite sólo dar dos respuestas a una pregunta, sin matices. La combinación de estos dos símbolos un determinado número de veces permite la codificación de toda la información posible. Si codificamos una serie de bits dándole a cada uno un significado según nuestro deseo, el conjunto de bits representa un conjunto de información. Por consiguiente, si sustituimos el valor dado a cada bit por otro, tendremos que una misma combinación de bits queda modificada en cuanto al significado: - Con un solo bit, se representan dos informaciones o estados (2¹). - Con dos bits (2²), obtenemos cuatro combinaciones de información. - Con tres bits (2³), ocho combinaciones de información. 4 - Con cuatro bits (2 ), dieciséis combinaciones de información. n - Con n bits, (2 ) combinaciones de información. Fundamentos de Tecnologías de la Información 26
  • 27. Si deseamos representar cada letra del alfabeto mediante una combinación de bits, necesitamos 5 que cada letra esté representada por lo menos por 5 bits (2 = 32). Si, además, deseamos abarcar todos los signos gráficos y las letras, tanto minúsculas como 7 mayúsculas, necesitaremos una combinación de 7 bits (2 = 128). CONVERSIÓN DE DECIMAL A BINARIO Para cambiar un número decimal a número binario, se divide el número entre dos. Se escribe el cociente y el residuo. Si el cociente es mayor que uno, se divide el cociente entre dos. Se vuelve a escribir el cociente y el residuo. Este proceso se sigue realizando hasta que el cociente sea uno. Cuando el cociente es uno, se escribe el cociente y el residuo. Para obtener el número binario, una vez llegados al 1 indivisible, se cuentan el último cociente, es decir el uno final (todo número binario excepto el 0 empieza por uno), seguido de los residuos de las divisiones subsiguientes. Del más reciente hasta el primero que resultó. Este número será el binario que buscamos. A continuación analizaremos dos ejemplos de números decimales transformados al sistema binario: NÚMERO DECIMAL 26 CONVERTIDO NÚMERO DECIMAL 8 AL SISTEMA BINARIO CONVERTIDO AL SISTEMA BINARIO Recordemos que se comienza a contar desde el cociente 1 hasta el primer residuo que nos resultó. Sin embargo, existe otra manera de hacerlo y es dividir el cociente 1 entre 2, escribimos 0 como cociente, posteriormente multiplicamos 2 por 0 (que es cero) y ese resultado se lo restamos al último residuo que teníamos (que será 1) y tendremos como residuo 1. De esta forma comenzaremos la cuenta para obtener el valor binario desde el último residuo obtenido (que es siempre 1, excepto en el caso del número 0) hasta el primero. Podemos utilizar cualquiera de los dos métodos y ambos son correctos y presentan el último resultado. CONVERSIÓN DE BINARIO A DECIMAL Para cambiar un número binario a número decimal se multiplica cada dígito binario por la potencia n y se suman. Para conseguir el valor de la potencia, usamos 2 , donde 2 es la base y n es el exponente. Como estamos cambiando de binario a decimal, usamos la base 2. El exponente nos indica la posición del dígito. A continuación se transformará el número binario 11010 a decimal: Fundamentos de Tecnologías de la Información 27
  • 28. Para la transformación de binarios a decimales estaremos siempre utilizando potencias a las cuales será elevado el número 2. El siguiente listado nos presenta progresivamente las primeras 20 potencias con base 2: LISTA DE POTENCIACIÓN DEL 1 AL 20 CON BASE 2 CONVERSIÓN DE HEXADECIMAL A BINARIO Tomamos en cuenta la siguiente tabla: Binario Hexadecimal 0000 0 Al igual que el sistema de numeración octal, el sistema 0001 1 hexadecimal se usa principalmente como método 0010 2 ‗taquigráfico‖ en la representación de números binarios. Es una tarea relativamente simple la de convertir un número 0011 3 hexadecimal en binario. Cada dígito hexadecimal se 0100 4 convierte en su equivalente binario de 4 bits. 0101 5 0110 6 Por ejemplo: 0111 7 1000 8 6D23 1001 9 1010 A 6 D 2 3 1011 B 1100 C 0110 1101 0010 0011 entonces: 1101 D 1110 E 6D2316 = 1101101001000112 1111 F Fundamentos de Tecnologías de la Información 28
  • 29. Conversión de binario a hexadecimal Esta conversión es exactamente la operación inversa del proceso anterior. El número binario se agrupa en conjuntos de cuatro bits y cada grupo se convierte a su dígito hexadecimal equivalente. Cuando es necesario se añaden ceros para completar un grupo de cuatro bits. 11101001102 = 0011 1010 0110 = 3 A 6 11101001102 = 3A616 Sistemas de Codificación EBCDIC EBCDIC = Extended Binary Coded Decimal Interchange Code El código EBCDIC (en castellano, código de intercambio decimal binario extendido), desarrollado por IBM, se utiliza para codificar caracteres con 8 bits. A pesar de que IBM lo utiliza en muchos de sus equipos, no ha tenido tanto éxito como ASCII. CÓDIGO EBCDIC Carácter Valor Binario Valor Decimal Valor Hexadecimal A 1100 0001 193 C1 B 1100 0010 194 C2 C 1100 0011 195 C3 D 1100 0100 196 C4 E 1100 0101 197 C5 F 1100 0110 198 C6 ASCII El código ASCII (American Standard Code for Information Interchange — Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Utiliza ocho bits para representar símbolos en una computadora (ASCII Extendido). Binario Dec Hex Representación Binario Dec Hex Representación 0100 0000 64 40 @ 0110 0000 96 60 ` 0100 0001 65 41 A 0110 0001 97 61 a 0100 0010 66 42 B 0110 0010 98 62 b 0100 0011 67 43 C 0110 0011 99 63 c 0100 0100 68 44 D 0110 0100 100 64 d 0100 0101 69 45 E 0110 0101 101 65 e 0100 0110 70 46 F 0110 0110 102 66 f
  • 30. UNICODE Unicode es un estándar industrial cuyo objetivo es proporcionar el medio por el cual un texto en cualquier forma e idioma pueda ser codificado para el uso informático. El establecimiento de Unicode ha involucrado un ambicioso proyecto para reemplazar los esquemas de codificación de caracteres existentes, muchos de los cuales están muy limitados en tamaño y son incompatibles con entornos multilingües. Unicode se ha vuelto el más extenso y completo esquema de codificación de caracteres, siendo el más dominante en la internacionalización y adaptación local del software informático. El estándar ha sido implementado en un número considerable de tecnologías recientes Descripción del direccionamiento IP Una dirección IP es un número que se utiliza para identificar un dispositivo en la red. Cada dispositivo conectado en una red debe tener una dirección IP exclusiva para poder comunicarse con otros dispositivos de la red. Como se observó anteriormente, un host es un dispositivo que envía o recibe información en la red. Los dispositivos de red son dispositivos que trasladan datos en la red, incluso hubs, switches y routers. En una LAN, cada uno de los host y de los dispositivos de red debe tener una dirección IP dentro de la misma red para poder comunicarse entre sí. Por lo general, el nombre y las huellas digitales de una persona no se modifican. Ofrecen un rótulo o una dirección para el aspecto físico de la persona, es decir, el cuerpo. Por otra parte, la dirección postal de una persona se refiere al lugar donde la persona vive o recibe el correo. Esta dirección puede modificarse. En un host, la dirección de control de acceso al medio (MAC), que se explica más adelante, se asigna a la NIC del host y se denomina dirección física. La dirección física es siempre la misma, independientemente del lugar donde se ubique el host en la red, del mismo modo que las huellas digitales son siempre iguales para la persona, aunque ésta se mude. La dirección IP es similar a la dirección postal de una persona. Se conoce como una dirección lógica, ya que se asigna lógicamente en función de la ubicación del host. Fundamentos de Tecnologías de la Información 30
  • 31. La dirección IP o dirección de red se basa en la red local, y un administrador de red la asigna a cada host. Este proceso es similar a la asignación que hace un Gobierno local respecto de la dirección de una calle en función de la descripción lógica de la ciudad o del pueblo y del barrio. Una dirección IP consiste en una serie de 32 bits binarios (unos y ceros). Resulta muy difícil para las personas leer una dirección IP binaria. Por ello, los 32 bits se agrupan en cuatro bytes de 8 bits, denominados octetos. Una dirección IP, incluso en este formato agrupado, es difícil de leer, escribir y recordar; por lo tanto, cada octeto se presenta como su valor decimal, separado por un punto. Este formato se denomina notación decimal punteada. Cuando se configura un host con una dirección IP, se escribe como un número decimal punteado, por ejemplo: 190.4.15.8 Suponga que tuviera que escribir el equivalente binario de 32 bits de: 10111110. 00000100. 00001111. 00001000 Si se escribiera mal sólo un bit, la dirección sería diferente y el host no podría comunicarse en la red. Esto viene dado por la siguiente tabla del sistema binario: 128 64 32 16 8 4 2 1 7 6 5 4 3 2 1 0 2 2 2 2 2 2 2 2 2exp0=1 2exp1=2... 2exp7=128 0 0 0 0 0 0 0 0 =0 (0) 0 0 0 0 0 0 0 1 =1 (1) 0 0 0 0 0 0 1 0 =2 (2) 0 0 0 0 0 0 1 1 =3 (2+1) 0 0 0 0 0 1 0 0 =4 (4) 0 0 0 0 0 1 0 1 =5 (4+1) 0 0 0 0 0 1 1 0 =6 (4+2) 0 0 0 0 0 1 1 1 =7 (4+2+1) 0 0 0 0 1 0 0 0 =8 (8) 0 0 0 0 1 0 0 1 =9 (8+1) ................. ................. ................. 1 1 1 1 1 1 1 1 = 255 (128+64+32...+1) Fundamentos de Tecnologías de la Información 31
  • 32. De esto podemos decir que tenemos valores de 0 a 255 es decir 256 valores. La dirección IP lógica de 32 bits es jerárquica y está compuesta por dos partes. La primera parte identifica la red, y la segunda identifica un host en dicha red. Ambas partes son necesarias en una dirección IP. Por ejemplo, si un host tiene la dirección IP 192.168.18.57, los primeros tres octetos, 192.168.18, identifican la porción de red de la dirección; y el último octeto, 57, identifica el host. Esto se denomina direccionamiento jerárquico, porque la porción de red indica la red en la cual se ubica cada dirección exclusiva de host. Los routers sólo deben saber cómo llegar a cada red y no la ubicación de cada host individual. Fundamentos de Tecnologías de la Información 32
  • 33. Direcciones IP Reservadas • Una dirección IP que tiene todos los bits para el host en 0s es reservada para la dirección de red (113.0.0.0, 176.10.0.0, 220.10.5.0). • También es conocida como ―network ID‖. • Un router usa la dirección de red de la dirección IP cuando envía datos en Internet. • Para enviar datos a todos los dispositivos en una red, una dirección de broadcast es requerida. • Las direcciones IP broadcast terminan con todos los bits en 1 en la parte de host para la dirección de broadcast Ejm: 113.255.255.255, 176.10.255.255, 220.10.5.255). • El envío de un broadcast asegura que todos los otros dispositivos en una red lo procesen, por lo que el emisor debe usar una dirección IP que todas puedan reconocerla y procesarla. Las direcciones IP se clasifican en cinco grupos: Clase A: Grandes redes, implementadas por grandes empresas y algunos países. Clase B: Redes medianas, implementadas por universidades. Clase C: Pequeñas redes, implementadas por ISP para suscripciones de clientes. Clase D: Uso especial para multicasting. Clase E: Utilizada para pruebas experimentales. Fundamentos de Tecnologías de la Información 33
  • 34. Direcciones IP de Clase A Las direcciones de clase A fueron diseñadas para soportar redes extremadamente grandes, con más de 16 millones de direcciones hosts disponibles. En las direcciones IP de clase A, el primer octeto se usa para indicar la dirección de red. Los tres octetos restantes proveen direcciones de hosts. El primer bit de una clase A siempre es 0. El menor número es 0 (00000000 ) y el mayor es 127 (01111111). Los números 0 y 127 son reservados y no pueden ser usados como direcciones de red. Cualquier dirección que empiece entre 1 y 126 en el primer octeto es una dirección de clase A. La red 127.0.0.0 es reservada para la pruebas de loopback. Los routers o máquinas locales pueden usar esta dirección para enviar paquetes a ellos mismo. Por lo tanto, este número no puede ser asignado a una red. Direcciones IP de Clase B • Las direcciones de clase B fueron diseñadas para soportar las necesidades de redes de tamaño moderado; hasta un máximo de 65534 host. • Una dirección IP de clase B usa los dos primeros octetos para indicar la dirección de red. Los otros dos octetos especifican las direcciones de hosts. • Los dos primeros bits del primer octeto de una dirección de clase B siempre son 10. El menor número es 128 (10000000) y el mayor es 191 (10111111). • Cualquier dirección que empiece con un valor en el rango de 128 a 191 en el primer octeto es una dirección de clase B. Fundamentos de Tecnologías de la Información 34
  • 35. Direcciones IP de Clase C • El espacio de direcciones de clase C frecuentemente es el más utilizado. • Este espacio de direcciones fue diseñado para redes pequeñas con un máximo de 254 hosts. • En una dirección clase C se utilizan los tres primeros octetos para indicar la dirección de red. El octeto restante provee las direcciones de hosts. • Los tres primeros bit de una clase C siempre son 110. El menor número es 192 (11000000) y el mayor número es 223 (11011111). • Si una dirección contiene un número de 192 a 223 en el primer octeto, es una dirección de clase C. Direcciones IP de Clase D • La dirección de clase D fue creada para habilitar multicasting en una dirección IP. • Una dirección multicast es una dirección de red única que dirige los paquetes a direcciones destino de grupos predefinidos de direcciones IP. • Por lo tanto, una sola estación puede transmitir simultánea-mente una sola corriente de datos a múltiples recipientes. • El espacio de direcciones de clase D está matemáticamente restringida. • Los primeros 4 bits de la dirección de clase D debe ser 1110. Por lo tanto, el menor número es 224 (11100000) y el mayor número es 239 (11101111). • Una dirección IP que empieza en el rango de 224 a 239 en el primer octeto es una dirección de clase D. Fundamentos de Tecnologías de la Información 35
  • 36. Direcciones IP de Clase E • Una dirección de clase E ha sido definida. Sin embargo, el IETF (La Fuerza de Tareas de Ingeniería de Internet) reserva estas direcciones para su propia investigación. • Por lo tanto, ninguna dirección de clase E se encuentra disponible para el uso en Internet. • Los cuatro primeros bits de una dirección de clase E siempre están en 1. El menor número es 240 (11110000) y el mayor número es 255 (11111111). Direcciones IP Privadas Es habitual que en una empresa u organización un solo equipo tenga conexión a Internet y los otros equipos de la red acceden a Internet a través de aquél (por lo general, nos referimos a un proxy o pasarela). En ese caso, solo el equipo conectado a la red necesita reservar una dirección de IP con el ICANN (Internet Corporation for Assigned Names and Numbers). Sin embargo, los otros equipos necesitarán una dirección IP para comunicarse entre ellos. Por lo tanto, el ICANN (Internet Corporation for Assigned Names and Numbers) ha reservado una cantidad de direcciones de cada clase para habilitar la asignación de direcciones IP a los equipos de una red local conectada a Internet, sin riesgo de crear conflictos de direcciones IP en la red de redes. Estas direcciones son las siguientes: Direcciones IP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la creación de grandes redes privadas que incluyen miles de equipos. Direcciones IP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen posible la creación de redes privadas de tamaño medio. Direcciones IP privadas de clase C: 192.168.0.1 a 192.168.0.254; para establecer pequeñas redes privadas. Fundamentos de Tecnologías de la Información 36
  • 37. Máscara de subred La máscara de subred se utiliza para indicar la porción de la red de una dirección IP. Al igual que la dirección IP, la máscara de subred es un número decimal punteado. Por ejemplo, la máscara de subred que se utiliza normalmente con la dirección IP 131.107.16.200 es el siguiente número binario de 32 bits: 11111111 11111111 00000000 00000000 Este número de máscara de subred está formado por 16 bits uno seguidos de 16 bits cero, lo que indica que las secciones de Id. de red e Id. de host de esta dirección IP tienen una longitud de 16 bits. Normalmente, esta máscara de subred se muestra en notación decimal con puntos como 255.255.0.0. La siguiente tabla muestra las máscaras de subred para las clases de direcciones Internet. Clase de Máscara de dirección Bits para la máscara de subred subred Clase A 11111111 00000000 00000000 00000000 255.0.0.0 Clase B 11111111 11111111 00000000 00000000 255.255.0.0 Clase C 11111111 11111111 11111111 00000000 255.255.255.0 En algunos casos, puede utilizar máscaras de subred personalizadas para implementar la creación de subredes IP. Con la creación de subredes IP, se puede subdividir la parte de Id. de host predeterminada en una dirección IP para especificar subredes, que son subdivisiones del Id. de red basado en la clase original. Al personalizar la longitud de la máscara de subred, puede reducir el número de bits que se utilizan para el Id. de host actual. Para obtener más información sobre cómo utilizar una máscara de subred personalizada para crear subredes en la red. Importante Para evitar problemas de direcciones y enrutamiento, debe asegurarse de que todos los equipos TCP/IP de un segmento de la red utilizan la misma máscara de subred. Fundamentos de Tecnologías de la Información 37
  • 38. Contenido Descripción de subredes. Valores de las mascaras de subred Descripción de VLSM Descripción de supernetting Configuración de una dirección IP. Descripción de las técnicas de Subnetting Subredes En 1985 se define el concepto de subred, o división de un número de red Clase A, B o C, en partes más pequeñas. Dicho concepto es introducido para subsanar algunos de los problemas que estaban empezando a producirse con la clasificación del direccionamiento de dos niveles jerárquicos. Las tablas de enrutamiento de Internet estaban empezando a crecer. Los administradores locales necesitaban solicitar otro número de red de Internet antes de que una nueva red se pudiese instalar en su empresa. Ambos problemas fueron abordados añadiendo otro nivel de jerarquía, creándose una jerarquía a tres niveles en la estructura del direccionamiento IP. La idea consistió en dividir la parte dedicada al número de host en dos partes: el número de subred y el número de host en esa subred: Jerarquía a dos Niveles Prefijo de Red Número de Host 135.146 91. 26 Jerarquía a tres Niveles Prefijo de Red Número de Subred Número de Host 135.146 91 26 Fundamentos de Tecnologías de la Información 38
  • 39. Este sistema aborda el problema del crecimiento de las tablas de enrutamiento, asegurando que la división de una red en subredes nunca es visible fuera de la red privada de una organización. Los routers dentro de la organización privada necesitan diferenciar entre las subredes individuales, pero en lo que se refiere a los routers de Internet, todas las subredes de una organización están agrupadas en una sola entrada de la tabla de rutas. Esto permite al administrador local introducir la complejidad que desee en la red privada, sin afectar al tamaño de las tablas de rutas de Internet. Por otra parte, sólo hará falta asignar a la organización un único número de red (de las clases A,B o C) o como mucho unos pocos. La propia organización se encargará entonces de asignar distintos números de subred para cada una de sus redes internas. Esto evita en la medida de lo posible el agotamiento de los números IP disponibles. Valores de las máscaras de subred: Subneting Dado que los bits en la máscara de subred han de ser contiguos, esto reduce la cantidad de máscaras de subred que se pueden crear. Tabla Binario - Octeto BITS DEL OCTETO DECIMAL 00000000 0 10000000 128 11000000 192 Una máscara de subred por si sola no nos 11100000 224 dice nada. Tiene que ir siempre relacionada con una dirección IP, ya que por ejemplo la 11110000 240 máscara 255.255.255.0 puede ser 11111000 248 relacionada con una clase A o B, porque estamos haciendo Subneting o con la clase 11111100 252 C, sin hacer Subneting. 11111110 254 11111111 255 Máscaras válidas para una red. Máscaras válidas para una red de clase A Aparecen los siguientes valores: MÁSCARA: Mascara de Subred BITS: Número de bits de red REDES: Número de redes MÁQUINAS: Número de maquinas. Fundamentos de Tecnologías de la Información 39
  • 40. Máscaras válidas para una red de clase A MÁSCARA BITS REDES MAQUINAS 255.255.255.252 /30 4,194,304 2 255.255.255.248 /29 2,097,152 6 255.255.255.240 /28 1,048,576 14 255.255.255.224 /27 524,288 30 255.255.255.192 /26 262,144 62 255.255.255.128 /25 131,072 126 255.255.255.0 /24 65,536 254 255.255.254.0 /23 32,768 510 255.255.252.0 /22 16,384 1,022 255.255.248.0 /21 8,192 2,046 255.255.240.0 /20 4,096 4,094 255.255.224.0 /19 2,048 8,190 255.255.192.0 /18 1,024 16,382 255.255.128.0 /17 512 32,766 255.255.0.0 /16 256 65,534 255.254.0.0 /15 128 131,070 255.252.0.0 /14 64 262,142 255.248.0.0 /13 32 524,286 255.240.0.0 /12 16 1,048,574 255.224.0.0 /11 8 2,097,150 255.192.0.0 /10 4 4,194,302 255.128.0.0 /9 2 8,388,606 255.0.0.0 /8 1 16,777,216 Fundamentos de Tecnologías de la Información 40
  • 41. Máscaras válidas para una red de clase B MÁSCARA BITS REDES MAQUINAS 255.255.255.252 /30 32,768 2 255.255.255.248 /29 8,192 6 255.255.255.240 /28 4,096 14 255.255.255.224 /27 2,048 30 255.255.255.192 /26 1,024 62 255.255.255.128 /25 512 126 255.255.255.0 /24 256 254 255.255.254.0 /23 128 510 255.255.252.0 /22 64 1,022 255.255.248.0 /21 32 2,046 255.255.240.0 /20 16 4,094 255.255.224.0 /19 8 8,190 255.255.192.0 /18 4 16,382 255.255.128.0 /17 2 32,764 255.255.0.0 /16 1 65,534 Máscaras válidas para una red de clase C MÁSCARA BITS REDES MAQUINAS 255.255.255.252 /30 64 2 255.255.255.248 /29 32 6 255.255.255.240 /28 16 14 255.255.255.224 /27 8 30 255.255.255.192 /26 4 62 255.255.255.128 /25 2 126 255.255.255.0 /24 1 254 Fundamentos de Tecnologías de la Información 41
  • 42. VLSM (variable length subnet mask) VLSM es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hay que tener en consideración siempre que se utilice VLSM es que solamente se puede aplicar esta técnica a las direcciones de redes/subredes que no están siendo utilizadas por ningún host, VLSM permite crear subredes más pequeñas que se ajusten a las necesidades reales de la red. Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM) representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones IP (1987) y otras como la división en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y las direcciones IP privadas. Si se utiliza una máscara de subred de tamaño fijo (la misma máscara de subred en todas las subredes), todas las subredes van a tener el mismo tamaño. Por ejemplo, si la subred más grande necesita 200 hosts, todas las subredes van a tener el mismo tamaño de 256 direcciones IP. (Nota: se ha redondeado hacia arriba, hacia la siguiente potencia de 2.) Si a una subred que necesita 10 equipos, se asigna la misma subred de 256 direcciones, las restantes 246 direcciones se desperdician. Incluso los enlaces seriales (WAN), que sólo necesitan dos direcciones IP, requieren la misma subred, de 256 direcciones. Planificación de sub-redes de tamaño variable Recordemos que una subred es un conjunto de direcciones IP y con ella podemos hacer dos cosas: asignar direcciones IP a los equipos o dividirlo nuevamente en subredes más pequeñas. En cada división, las subredes primera y última no se usan, cabe aclarar que no se usan para asignar direcciones IP a los equipos pero si se pueden usar para dividirlas en subredes más pequeñas. El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir tomando bits "prestados" de la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red. Por ejemplo, si tomamos la dirección de red 192.168.1.0/24 y la subneteamos a /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26). Supongamos que tenemos un enlace serial entre dos routers y tomamos una de nuestras subredes (la 192.168.1.0/26) con esta máscara de subred sin aplicar VLSM estaríamos desperdiciando 60 direcciones utilizables (26 − 2 = 62, menos las 2 direcciones aplicadas a las interfaces de los routers nos da 60 hosts). Ahora, si aplicamos VLSM a la subred anterior (la 192.168.1.0/26) y tomamos "prestados" 4 bits de la porción de host tendríamos otras 16 subredes /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la 192.168.1.60/30) cada una con un total de 4 direcciones totales pero solamente dos direcciones utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por ejemplo la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers. Protocolos de Enrutamiento Para poder usarse se necesita un protocolo de enrutamiento que lo soporte básicamente, el protocolo de enrutamiento tiene que enviar tanto la dirección de subred como la máscara de subred en las actualizaciones. Fundamentos de Tecnologías de la Información 42
  • 43. Entre los protocolos de enrutamiento internos, RIP versión 1 e IGRP no tienen este soporte, mientras que RIP versión 2, EIGRP y OSPF sí lo tienen. En otras palabras, los protocolos CON CLASE como RIP versión 1 e IGRP, no lo soportan, mientras que los protocolos SIN CLASE como EIGRP, RIP versión 2 y OSPF entre otros, si lo soportan. Como calcular el VLSM? El problema es que con subneteo normal se tiene, digamos por ejemplo una red de 256 direcciones, entonces lo puedes partir en dos redes de 128 cada una ó en 4 redes de 64 cada una ó en 8 redes de 32 cada una etc etc etc... Pero el defecto es que los segmentos son siempre parejos, no todos los router lo soportan y no todos los protocolos lo entienden pero en VSLM tu segmentos no son "parejos" siguiendo en el mismo ejemplo, la red de 256 direcciones lo puedes partir en 1 red de 128 Y 1 de 64 Y 4 de 16 ó 2 redes de 32, 4 redes de 4, 1 de 16, 1 de 32, y 2 de 64, sumando 256, ósea tienes muchas combinaciones La idea es poder aprovechar al máximo las IP esto solo se usa en IP públicas porque son escasas, por ejemplo si tienes una red con 3 maquinas, sería un desperdicio asignar 32 o 64, pero si en el mismo segmento tienes otra de red de 54 maquinas? Por eso llega a ser conveniente VLSM. El único problema aquí es que los segmentos no se superpongan, o sea que no se encimen entre sí. Por ejemplo si declaras un segmento que va del 0 al 31, no debes declarar luego otro que vaya del 16 al 47. En redes pequeñas hay soluciones fáciles, porque haciendo hasta un dibujo o un esquema de segmentos logras que no se superpongan. El reto es cuando tienes un segmento grande, por ejemplo un 255.255.0.0 a dividir ya que tienes 65536 IP y es fácil confundirte. Para esto hay técnicas que son separar los bits de mascara apartados, lo mejor es "apartar" primero las redes más grandes y luego las mas chicas y viceversa, tomar en cuenta que si nos dan un diagrama de red, también debemos considerar los enlaces entre una subred y otra, para estos usar una máscara con los 4 IP que serán la de red, la de broadcast, y dos asignables a cada extremo. Si nos dan una red 59 maquinas, entonces son 1 más por cada router o puerta de enlace, mas la de red mas la de broadcast, si te da "65" por ejemplo, la máscara correcta es una de 128 host, ya que no cabe en una de 64 (no hay 92, o menos, las redes siempre son del 4, 8, 16, 32, 64,128 o 256 IP). Supernetting (RFC1519) Se llama Supernetting (también se suele denominar sumarización de rutas o route aggregation) a un procedimiento que aprovecha los principios de CIDR para direccionar hacia una cantidad de subredes IP utilizando una única ruta. A la ruta que se obtiene se la suele denominar ruta sumarizada o supernet. Se comprende mejor a partir de un ejemplo: Supongamos que en un switch multilayer (plataforma de red de gran flexibilidad que introduce la convergencia de alto rendimiento en el límite de la red). Confluyen 4 subredes: 172.16.0.0/24 172.16.1.0/24 172.16.2.0/24 172.16.3.0/24 Fundamentos de Tecnologías de la Información 43
  • 44. Si deseamos sumarizar estas 4 subredes (que hipotéticamente requieren 4 rutas diferentes en los dispositivos vecinos) en una única red a publicar, podemos sintetizarlas en la supernet IP: 172.16.0.0/22. Esta única supernet refiere a las 4 subredes iniciales: Dirección IP....10101100.00010000.00000000.00000000 Máscara.........11111111.11111111.11111100.00000000 Obsérvese el tercer octeto: Máscara.........11111100 Subred 0.........00000000 Subred 1.........00000001 Subred 2.........00000010 Subred 3.........00000011 Los bits resaltados en negrita son los que corresponden a la porción que identifican la red con una máscara de 22 bits. En este caso, las 4 subredes /24 tienen el mismo patrón binario, por lo que pueden sintetizarse en una única ruta. Es preciso tener presente que para implementar supernetting es necesario utilizar protocolos de enrutamiento que soporte VLSM y CIDR como son: RIPv2, EIGRP, OSPF, IS-IS o BGP. Cuando se implementa algunos de estos protocolos, dependiendo del protocolo, Cisco IOS habilita o no por defecto la función de auto-sumarizar rutas a las fronteras de la clase. La sumarización también puede configurarse manualmente. Esta es una práctica importante en redes corporativas grandes, por lo que significa en ahora de recursos de procesamiento y memoria la reducción de tamaño de las tablas de enrutamiento. En Internet en cambio, es una práctica esencial para poder mantener el tamaño de las tablas de enrutamiento dentro de límites admisibles. Esta técnica nos permite unir en bloques contiguos varias redes de tipo C para obtener una de tipo B ya que estas direcciones se habían agotado. Por ejemplo: 211.87.0.0 / 255.255.0.0 – Equivalente a una antigua clase B. Es la unión de 256 redes de tipo C Entonces, Hacer supernetting consiste en utilizar un grupo de redes contiguas como si fueran una única red. Existe la posibilidad de utilizar varias redes de clase C (256 direcciones) contiguas para formar redes mayores. Ejemplo, si dispongo de dos clases C, 192.168.0.0/24 y 192.168.1.0/24, puedo formar una red 192.168.0.0/23 de forma que el espacio de direcciones pasa a ser de 512. Si dispongo de 256 clases C, podría formar una clase B y tendría la red 192.168.0.0/16 de forma que utilizando máscara 255.255.0.0 tendré 65536 IP en la misma red. 1. Ejemplos de Subnetting y VLSM Antes de empezar hay que indicar que existen 2 tipos de direcciones IP: Públicas y Privadas, las IP públicas son utilizadas para poder comunicarse a través del Internet y son alquiladas o vendidas por los ISP (Proveedores de Servicios de Internet) y las IP-Privadas son utilizadas para construir un esquema de direccionamiento interno de la red LAN y no pueden ser utilizadas para enviar tráfico hacia el Internet. Fundamentos de Tecnologías de la Información 44
  • 45. Dir_IP: 192.10.20.64/28 (Clase C). Bueno en primer lugar debemos tener en consideración que las redes de clase ‗C‘ tienen 24 bits como Net_ID y 8 bits para el Host_ID pero en este caso se está creando una subred con 4 bits; el desarrollo es el siguiente: 2(4)-2 = 14 Subredes validas, 2 subredes 1Dir_IP y 1Broadcast, total 16. 2(4)-2 = 14 Host validos por subred. Identificando el paso de las subredes de esta serie /28. Los avances o saltos para obtener la siguiente dirección de red se basan en los bits restantes del 4 octeto del Host_ID, en este caso seria 11110000, 2( )=16. Ejemplo: 192.10.20.64/28, IP utilizables: 192.10.20.65 – 192.10.20.78 192.10.20.80/28, IP utilizables: 192.10.20.81 – 192.10.20.94 192.10.20.96/28, IP utilizables: 192.10.20.97 – 192.10.20.110 Identificando la Dirección de Red y la Dirección de Broadcast: 192.10.20.64/28 Dirección de Red: 192.10.20.64 Direcciones Validas: 192.10.20.65 hasta 192.10.20.78 Dirección de Broadcast: 192.10.20.79 La dirección de RED y de BROADCAST no se puede asignar a una dirección de HOST ya que invalida la red. Obteniendo la máscara de la red en formato decimal. 192.10.20.64/28 Para sacar la máscara de esta dirección hay que tener en consideración que los bits por defecto para este tipo de Red Clase ‗C‘ es de 24 entonces procedemos a restar el prefijo de la red actual que es: /28-24 y obtenemos una diferencia de 4 bits, construimos el nuevo octeto basado en esta información y tenemos 11110000 en binario que transformado a formato decimal es 240. La máscara es: 255.255.255.240. Fundamentos de Tecnologías de la Información 45
  • 46. Cómo saber si una dirección IP es una Red o una Subred? Para determinar si una dirección IP es una red hay que comparar la dirección IP con la MASCARA de red por defecto de esa clase y observar si la parte del Host_ID está libre. Ejemplo : Mascara CLASE_C por defecto: 255.255.255.0 o 192.10.20.64/28: 255.255.255.240; ES SUBRED. o 192.10.20.0/24: 255.255.255.0; ES RED. Identificando la última subred de la serie. Para identificar la última red perteneciente a esta subred se aplica la siguiente fórmula: 256 - Nro_Host/Red = Ultima Red. Aplicando a nuestro caso: 256 – 16 = 240 Seria la ultima red. Ejemplos con Redes Tipo ‘B’. Mascara x def.: 255.255.0.0 Dirección IP: 172.20.0.0/16 Subnetting: a. Dirección IP: 172.20.0.0/21 VLSM: 172.20.11111000.00000000 Mascara: 255.255.248.0 Subredes: 2(5bits) - 2 = 30 Redes Validas. Host por Subred: 2(11bits) - 2 = 2046 Host Validas/Red. Rango de las Redes, el paso para las subredes siguientes es: 23=8; se cogen los bits restantes del octeto que pertenece al Host_ID. 172.20.0.0/21 172.20.8.0/21 172.20.16.0/21...248. Fundamentos de Tecnologías de la Información 46
  • 47. b. Dirección IP: 172.20.0.0/23 VLSM: 172.20.11111110.00000000 Mascara: 255.255.254.0 7 Subredes: 2( bits)-2 = 126 Redes Validas. Host por Subred: 2(9bits)-2 = 510 Host Validas/Red. Rango de las Redes, el paso para las subredes siguientes es: 2(1)=2; se cogen los bits restantes del octeto que pertenece al Host_ID. 172.20.0.0/21 172.20.2.0/21 172.20.4.0/21...127. c. Dirección IP: 172.20.0.0/25 VLSM: 172.20.11111111.10000000 Mascara: 255.255.255.128 Subredes: 2(9bits) - 2 = 510 Redes Validas. 7 Host por Subred: 2( bits) - 2 = 126 Host Validas/Red. Rango de las Redes, el paso para las subredes siguientes es: 2(7)=128; se cogen los bits restantes del octeto que pertenece al Host_ID. 172.20.0.0/21 172.20.0.128/21 172.20.1.0/21 172.20.1.128/21 172.20.2.0/21 172.20.2.128/21 Fundamentos de Tecnologías de la Información 47
  • 48. Configuración de una dirección IP Configuración manual En una red con pocos hosts, la configuración manual de cada dispositivo con la dirección IP correspondiente es fácil de realizar. Un administrador de red que comprende el direccionamiento IP debe asignar las direcciones y debe saber cómo elegir una dirección válida para una red específica. La dirección IP que se especifica es exclusiva para cada host dentro de la misma red o subred. Para especificar manualmente una dirección IP en un host, vaya a la opciones de TCP/IP en la ventana Propiedades correspondiente a la tarjeta de interfaz de red (NIC). La tarjeta NIC es el hardware que permite que una computadora se conecte a una red. Tiene una dirección denominada dirección de control de acceso al medio (MAC). Mientras que la dirección IP es una dirección lógica que define el administrador de la red, una dirección MAC está "grabada" o programada de manera permanente en la NIC en el momento de su fabricación. La dirección IP de una NIC se puede modificar, pero la dirección MAC nunca se modifica. La diferencia principal entre una dirección IP y una dirección MAC reside en que la dirección MAC se utiliza para entregar tramas en la LAN, mientras que una dirección IP se utiliza para transportar tramas fuera de la LAN. Una trama es un paquete de datos con la información de dirección agregada al comienzo y al final del paquete antes de la transmisión por la red. Una vez que una trama se entrega a la LAN de destino, la dirección MAC se utiliza para entregar la trama al host final en dicha LAN. Si muchas computadoras componen la LAN, la configuración manual de las direcciones IP para todos los hosts de la red puede ser una tarea que demande mucho tiempo y que resulte proclive a errores. En este caso, el uso de un servidor de protocolo de configuración dinámica de host (DHCP) asignaría automáticamente las direcciones IP y simplificaría considerablemente el proceso de direccionamiento. Fundamentos de Tecnologías de la Información 48
  • 49. Configuración dinámica (DHCP) El protocolo de configuración dinámica de host (DHCP) es una utilidad de software que se utiliza para asignar las direcciones IP a los dispositivos de red de modo dinámico. El proceso dinámico elimina la necesidad de asignar las direcciones IP manualmente. Se puede instalar un servidor de DHCP y se pueden configurar los hosts de manera que obtengan una dirección IP automáticamente. Cuando una computadora está configurada para obtener una dirección IP automáticamente, todas las demás casillas de configuración de dirección IP aparecen atenuadas, como se muestra en la Figura. El servidor conserva una lista de las direcciones IP para asignar y administra el proceso de manera que todos los dispositivos de la red reciban una dirección IP exclusiva. Cada dirección se guarda durante un plazo predeterminado. Cuando transcurre dicho plazo, el servidor de DHCP puede utilizar esta dirección para cualquier computadora que se incorpore a la red. A continuación, se presenta la información de dirección IP que un servidor de DHCP puede asignar a los hosts: Dirección IP Máscara de subred Gateway por defecto Valores opcionales, como una dirección de servidor del sistema de nombres de dominios (DNS) El servidor de DHCP recibe una solicitud de un host. A continuación, el servidor selecciona la información de dirección IP de un conjunto de direcciones por defecto que se almacenan en una base de datos. Una vez seleccionada la información de dirección IP, el servidor de DHCP ofrece estos valores al host que realiza la solicitud en la red. Si el host acepta el ofrecimiento, el servidor de DHCP arrienda la dirección IP por un período de tiempo determinado. El uso de un servidor de DHCP simplifica la administración de una red, ya que el software hace un seguimiento de las direcciones IP. La configuración automática de TCP/IP también reduce la posibilidad de asignar direcciones IP duplicadas o no válidas. Antes de que una computadora en la red pueda aprovechar los servicios del servidor de DHCP, la computadora debe poder identificar el servidor en la red local. Se puede configurar una computadora para que acepte una dirección IP de un servidor de DHCP al hacer clic en la opción Obtener dirección IP automáticamente de la ventana de configuración de NIC, como se muestra en la Figura. Si la computadora no se puede comunicar con el servidor de DHCP para obtener una dirección IP, el sistema operativo Windows asignará automáticamente una dirección IP privada. Si se asigna una dirección IP a su computadora en el intervalo de 169.254.0.0 a 169.254.255.255, su computadora sólo podrá comunicarse con otras computadoras que se encuentren en el mismo intervalo. Estas direcciones privadas pueden ser útiles, por ejemplo, en una práctica de laboratorio en la que se desee evitar el acceso fuera de la red. Esta función del sistema operativo se denomina direccionamiento IP privado automático (APIPA). APIPA solicitará continuamente una dirección IP de un servidor de DHCP para su computadora Fundamentos de Tecnologías de la Información 49
  • 50. Contenido Descripción de los protocolos de redes. Descripción de las funciones de los protocolos. Descripción de las aplicaciones y los protocolos de Internet. Describir ICMP. Descripción de los componentes físicos de una red Dominio de colisión versus Dominio de Broadcasting Identificación de nombres, propósitos y características de los cables de red comunes. Descripción de los protocolos de redes PROTOCOLO Una red es una configuración de computadora que intercambia información. Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en software, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formales para su interacción. A estas reglas se les denominan protocolos. Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre ambos. FUNCIONES DE LOS PROTOCOLOS Segmentación y ensamblado: generalmente es necesario dividir los bloques de datos en unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación. El bloque básico de segmento en una cierta capa de un protocolo se le llama PDU (Unidad de datos de protocolo). La necesidad de la utilización de bloque es por: La red sólo admite la transmisión de bloques de un cierto tamaño. El control de errores es más eficiente para bloques pequeños. Para evitar monopolización de la red para una entidad, se emplean bloques pequeños y así una compartición de la red. Fundamentos de Tecnologías de la Información 50