SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
REDES LOCALES BASICO
Presentado Por:
ANTONIO AMAYA REYES
GRUPO 301121_09
Presentado A:
Tutor Ing. MARTIN CAMILO CANCELADO
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA
INGENIERIA DE SISTEMAS
BOGOTA, NOVIEMBRE 12 DE 2015
 Que es el Modelo OSI y cuáles son las características de
cada una de sus capas.
El Modelo OSI es un lineamiento funcional para tareas de comunicaciones
y, por consiguiente, no especifica un estándar de comunicación para
dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con
los lineamientos del Modelo OSI.
En 1977, la Organización Internacional de Estándares (ISO), integrada por
industrias representativas del medio, creó un subcomité para desarrollar
estándares de comunicación de datos que promovieran la accesibilidad
universal y una interoperabilidad entre productos de diferentes fabricantes.
El resultado de estos esfuerzos es el Modelo de Referencia Interconexión de
Sistemas Abiertos (OSI).
Como se mencionó anteriormente, OSI nace de la necesidad de
uniformizar los elementos que participan en la solución del problema de
comunicación entre equipos de cómputo de diferentes fabricantes. Estos
equipos presentan diferencias en Procesador Central , Velocidad, Memoria
,Dispositivos de Almacenamiento , Interfaces para Comunicaciones ,
Códigos de caracteres , Sistemas Operativos, etc.
Dividiendo el problema general de la comunicación, en problemas
específicos, facilitamos la obtención de una solución a dicho problema. De
esta formas se diseñó una estructura multinivel con la idea de que cada
nivel se dedique a resolver una parte del problema de comunicación. Esto
es, cada nivel ejecuta funciones especificas ; el nivel superior utiliza los
servicios de los niveles inferiores: Cada nivel se comunica con su similar en
otras computadoras, pero debe hacerlo enviando un mensaje a través de
los niveles inferiores en la misma computadora. La comunicación internivel
está bien definida. El nivel N utiliza los servicios del nivel N-1 y proporciona
servicios al nivel N+1. De esta forma se diseño este modelo.
La descripción de los 7 niveles es la siguiente :
Nivel Físico: Define el medio de comunicación utilizado para la
transferencia de información, dispone del control de este medio y
especifica bits de control, mediante:
Definir conexiones físicas entre computadoras.
Describir el aspecto mecánico de la interface física.
Describir el aspecto eléctrico de la interface física.
Describir el aspecto funcional de la interface física.
Definir la Técnica de Transmisión.
Definir el Tipo de Transmisión.
Definir la Codificación de Línea.
Definir la Velocidad de Transmisión.
Definir el Modo de Operación de la Línea de Datos.
Nivel Enlace de Datos: Este nivel proporciona facilidades para la
transmisión de bloques de datos entre dos estaciones de red. Esto es,
organiza los 1's y los 0's del Nivel Físico en formatos o grupos lógicos de
información. Para:
Detectar errores en el nivel físico.
Establecer esquema de detección de errores para las retransmisiones
o reconfiguraciones de la red.
Establecer el método de acceso que la computadora debe seguir
para transmitir y recibir mensajes. Realizar la transferencia de datos a
través del enlace físico.
Enviar bloques de datos con el control necesario para la sincronía.
En general controla el nivel y es la interfaces con el nivel de red, al
comunicarle a este una transmisión libre de errores.
Nivel de Red: Este nivel define el enrutamiento y el envío de paquetes entre
redes.
Es responsabilidad de este nivel establecer, mantener y terminar las
conexiones.
Este nivel proporciona el enrutamiento de mensajes, determinando si
un mensaje en particular deberá enviarse al nivel 4 (Nivel de
Transporte) o bien al nivel 2 (Enlace de datos).
Este nivel conmuta, enruta y controla la congestión de los paquetes
de información en una sub-red.
Define el estado de los mensajes que se envían a nodos de la red.
Nivel de Transporte: Este nivel actúa como un puente entre los tres niveles
inferiores totalmente orientados a las comunicaciones y los tres niveles
superiores totalmente orientados a el procesamiento. Además, garantiza
una entrega confiable de la información.
Asegura que la llegada de datos del nivel de red encuentra las
características de transmisión y calidad de servicio requerido por el
nivel 5 (Sesión).
Este nivel define como direccionar la localidad física de los
dispositivos de la red.
Asigna una dirección única de transporte a cada usuario.
Define una posible multicanalización. Esto es, puede soportar
múltiples conexiones.
Define la manera de habilitar y deshabilitar las conexiones entre los
nodos.
Determina el protocolo que garantiza el envío del mensaje.
Establece la transparencia de datos así como la confiabilidad en la
transferencia de información entre dos sistemas.
Nivel Sesión: proveer los servicios utilizados para la organización y
sincronización del diálogo entre usuarios y el manejo e intercambio de
datos.
Establece el inicio y termino de la sesión.
Recuperación de la sesión.
Control del diálogo; establece el orden en que los mensajes deben
fluir entre usuarios finales.
Referencia a los dispositivos por nombre y no por dirección.
Permite escribir programas que correrán en cualquier instalación de
red.
Nivel Presentación: Traduce el formato y asignan una sintaxis a los datos
para su transmisión en la red.
Determina la forma de presentación de los datos sin preocuparse de
su significado o semántica.
Establece independencia a los procesos de aplicación
considerando las diferencias en la representación de datos.
Proporciona servicios para el nivel de aplicaciones al interpretar el
significado de los datos intercambiados.
Opera el intercambio.
Opera la visualización.
Nivel Aplicación: Proporciona servicios al usuario del Modelo OSI.
Proporciona comunicación entre dos procesos de aplicación, tales
como: programas de aplicación, aplicaciones de red, etc.
Proporciona aspectos de comunicaciones para aplicaciones
específicas entre usuarios de redes: manejo de la red, protocolos de
transferencias de archivos (ftp), etc.
 Que es una dirección IP y cuáles son sus características.
La dirección IP es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a un interfaz o elemento de comunicación un dispositivo dentro de
una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de
red del protocolo TCP/IP. Dicho número no se ha de confundir con la que es un
identificador de 48bits para identificar de forma única a la computadora y no
depende del protocolo de conexión utilizado ni de la red.
Se caracteriza porque Las direcciones IP son un número único e irrepetible
con el cual se identifica una computadora conectada a una red que
corre el protocolo IP. Básicamente es un conjunto de cuatro numeros del
0 al 255 separados por puntos. Por ejemplo, 200.36.127.40
En realidad una dirección IP es una forma más sencilla de comprender
números muy grandes, por ejemplo la dirección 200.36.127.40 es una
forma más corta de escribir el numero 3357835048. Esto se logra
traduciendo el numero en cuatro tripletes.
Antiguo sistema de clases Anteriormente, las direcciones IP se asignaban
usando o que se conocía como clases. Una clase C contenía 256
direcciones, una clase B contenía 16,384 direcciones y una clase A
contenía unas 2,097,152 direcciones.
Debido a que las direcciones IP se agotaron súbitamente con este sistema,
estos recursos se asignan hoy en día en bloques más pequeños usando un
sistema conocido como CIDR (acrónimo de Classless Inter-Domain
Routing). De esta forma se logra un mejor aprovechamiento de las
direcciones.
Delegación de direcciones Para obtener un bloque de direcciones de
Internet, generalmente se debe solicitarlo al upstream provider o
proveedor de internet ; este puede imponer las condiciones y políticas que
considere convenientes para administrar sus bloques de direcciones.
Dependiendo del tamaño del bloque solicitado, es probable que puedas
solicitar bloques de direcciones IP a otras organizaciones con mas
relevancia en la red como por ejemplo los NICs nacionales (como NIC
México) o los registros regionales (como ARIN o LacNIC). Estas
organizaciones normalmente solo atienden a quienes solicitan bloques
muy muy grandes de direcciones.
Por lo general, las direcciones no pueden ser trasladadas de una red a
otra, es decir, una dirección de un proveedor no puedes llevarlo a otro.
 Clase de direcciones IP.
Existen 5 tipos de clases de IP más ciertas direcciones especiales:
Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red
por defecto.
Clase A - Esta clase es para las redes muy grandes, tales como las de una
gran compañía internacional. Del IP con un primer octeto a partir de 1 al
126 son parte de esta clase. Los otros tres octetos son usados para
identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con
16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231)
direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las
direcciones disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el
primer octeto es siempre 0.
Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen
ejemplo es un campus grande de la universidad. Las direcciones del IP con
un primer octeto a partir del 128 a1 191 son parte de esta clase. Las
direcciones de la clase B también incluyen el segundo octeto como parte
del identificador neto. Utilizan a los otros dos octetos para identificar cada
anfitrión(host). Esto significa que hay 16,384 (214) redes de la clase B con
65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824
(230) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto
de las direcciones disponibles totales del IP y tienen un primer bit con valor
de 1 y un segundo bit con valor de 0 en el primer octeto.
Clase C - Las direcciones de la clase C se utilizan comúnmente para los
negocios pequeños a mediados de tamaño. Las direcciones del IP con un
primer octeto a partir del 192 al 223 son parte de esta clase. Las
direcciones de la clase C también incluyen a segundos y terceros octetos
como parte del identificador neto. Utilizan al último octeto para identificar
cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C
con 254 (28 -2) anfitriones posibles cada uno para un total de 536,870,912
(229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo
de las direcciones disponibles totales del IP. Las redes de la clase C tienen
un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit
con valor de 0 en el primer octeto.
Clase D - Utilizado para los multicast, la clase D es levemente diferente de
las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con
valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28
bits se utilizan para identificar el grupo de computadoras al que el mensaje
del multicast esta dirigido. La clase D totaliza 1/16ava (268,435,456 o 228)
de las direcciones disponibles del IP.
Clase E - La clase E se utiliza para propósitos experimentales solamente.
Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit
con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y
cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el
grupo de computadoras que el mensaje del multicast esta dirigido. La
clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles
del IP.
 Que son las máscaras de Red.
La máscara de red es una combinación de bits que sirve para delimitar el
ámbito de una red de computadoras. Su función es indicar a los
dispositivos qué parte de la dirección IP es el número de la red, incluyendo
la subred, y qué parte es la correspondiente al host.
Ejemplo
8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255)
8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 = 255.255.255.0)
8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 = 255.255.0.0)
8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 = 255.0.0.0)
En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que la
máscara de red es 255.0.0.0
Las máscaras de redes , se utilizan como validación de direcciones
realizando una operación AND lógica entre la dirección IP y la máscara
para validar al equipo, lo cual permite realizar una verificación de la
dirección de la Red y con un OR y la máscara negada se obtiene la
dirección del broadcasting.
 Que son las direcciones Broadcast.
Broadcast -son los mensajes que se dirigen a todas las computadoras en una red,
se envían utilizan siempre La dirección IP 255.255.255.255. Dicho de otra manera
es la transmisión de datos que serán recibidos por todos los dispositivos que se
encuentren conectados a una misma red.
 Que son las direcciones Loopback.
Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del
loopback. Esto significa que es utilizada por el ordenador huésped para
enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para
localizar averías y pruebas de la red.
 Características de los equipos Networking:
En la actualidad los Equipos de Networking son prácticamente de uso estricto
para armar redes de trabajo. Podemos citar en este grupo Firewalls, Switches,
Routers, Hub, Repetidor, etc .
Concentrador o Hub : es un elemento de hardware que permite
concentrar el tráfico de red que proviene de múltiples hosts y regenerar la
señal. El concentrador es una entidad que cuenta con determinada
cantidad de puertos (posee tantos puertos como equipos a conectar entre
sí, generalmente 4, 8, 16 ó 32). Su único objetivo es recuperar los datos
binarios que ingresan a un puerto y enviarlos a los demás puertos. Al igual
que un repetidor, el concentrador funciona en el nivel 1 del modelo OSI. Es
por ello que a veces se lo denomina repetidor multipuertos.
El concentrador o hub conecta diversos equipos entre sí, a veces
dispuestos en forma de estrella, de donde deriva el nombre de HUB (que
significa cubo de rueda en inglés; la traducción española exacta es
repartidor) para ilustrar el hecho de que se trata del punto por donde se
cruza la comunicación entre los diferentes equipos.
Existen diferentes categorías de concentradores:
 concentradores "activos": Están conectados a una fuente de alimentación
eléctrica y permiten regenerar la señal que se envía a los diferentes
puertos;
 puertos "pasivos": Simplemente envían la señal a todos los hosts
conectados, sin amplificarla.
La conexión de múltiples concentradores es posible conectar varios
concentradores o hubs entre sí para centralizar un gran número de
equipos. Esto se denomina conexión en cadena margarita (daisy chains en
inglés). Para ello, sólo es necesario conectar los concentradores mediante
un cable cruzado, es decir un cable que conecta los puertos de
entrada/salida de un extremo a aquéllos del otro extremo.
Los concentradores generalmente tienen un puerto especial llamado
"enlace ascendente" para conectar dos concentradores mediante un
cable de conexión. Algunos concentradores también pueden cruzar o
descruzar automáticamente sus puertos, en función de que se encuentren
conectados a un host o a un concentrador.
Puente o Bridge : La función de un bridge (“puente”) es conectar redes
separadas uniéndolas. Estan clasificados en la capa 2 de la clasificación
OSI, Los bridges pueden conectar diferentes tipos de redes o redes del
mismo tipo. Los bridges “mapean” las direcciones Ethernet de los nodos
que residen en cada segmento de red y luego permiten pasar a través del
“puente” solamente el tráfico necesario. Cuando un paquete es recibido
por el bridge, este determina los segmentos de origen y destino. Si estos
segmentos coinciden, el paquete es descartado (“dropped” o “filtered”); si
los segmentos son distintos, entonces el paquete es transferido al segmento
correcto.
Adicionalmente, los bridges evitan que paquetes malos o dañados se
distribuyan innecesariamente simplemente no re-transmitiéndolos. Los
bridges son llamados dispositivos “store-and-forward” (almacena y envía)
porque ellos examinan el contenido del paquete Ethernet completo antes
de realizar las decisiones de filtrado o envío. El filtrado de paquetes y la
regeneración de paquetes enviados permite a la tecnología de bridging
partir una red en dominios de colisión separados. Esto permite mayores
distancias y que más repetidores sean utilizados en el diseño total de la red.
La mayoría de los bridges son “self learning task bridges”, lo que quiere
decir que ellos determinan la dirección Ethernet del usuario en el segmento
construyendo una tabla a medida que los paquetes son pasados a través
de la red. Esta capacidad de auto-aprender eleva dramáticamente la
posibilidad de crear “loops” o caminos circulares en redes que poseen un
gran número de bridges.
Dado que cada dispositivo aprende la configuración de la red, un camino
en círculo o “loop” presenta información conflictiva sobre en cual
segmento está localizada una dirección específica y fuerza entonces al
dispositivo a enviar todo el tráfico. El algoritmo de “Spanning Tree” es un
estándar de software (puede encontrárselo dentro de la especificación
IEEE 802.1d) que describe como switches y bridges pueden comunicarse
para evitar caminos circulares o “loops” en las redes.
Conmutador o Switch : Un switch es un dispositivo de propósito especial
diseñado para resolver problemas de rendimiento en la red, debido a
anchos de banda pequeños y embotellamientos. El switch puede agregar
mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de
espera y bajar el costo por puerto.
El switch segmenta económicamente la red dentro de pequeños dominios
de colisiones, obteniendo un alto porcentaje de ancho de banda para
cada estación final. No están diseñados con el propósito principal de un
control íntimo sobre la red o como la fuente última de seguridad,
redundancia o manejo.
Al segmentar la red en pequeños dominios de colisión, reduce o casi
elimina que cada estación compita por el medio, dando a cada una de
ellas un ancho de banda comparativamente mayor. Actualmente son de
uso común los Switches de 4, 16, 24 y 48 puertos.
Enrutador o Router : Un router es un conmutador de paquetes que opera en
el nivel de red del modelo OSI. Sus principales características son:
Permiten interconectar tanto redes de área local como redes de área
extensa.
Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es
decir, trabajan con direcciones de nivel de red, como por ejemplo, con
direcciones IP.
Son capaces de rutear dinámicamente, es decir, son capaces de
seleccionar el camino que debe seguir un paquete en el momento en el
que les llega, teniendo en cuenta factores como líneas más rápidas, líneas
más baratas, líneas menos saturadas, etc.
Los routers son más ``inteligentes'' que los switches, pues operan a un nivel
mayor lo que los hace ser capaces de procesar una mayor cantidad de
información. Esta mayor inteligencia, sin embargo, requiere más
procesador, lo que también los hará más caros. A diferencia de los
switches y bridges, que sólo leen la dirección MAC, los routers analizan la
información contenida en un paquete de red leyendo la dirección de red.
Los routers leen cada paquete y lo envían a través del camino más
eficiente posible al destino apropiado, según una serie de reglas recogidas
en sus tablas. Los routers se utilizan a menudo para conectar redes
geográficamente separadas usando tecnologías WAN de relativa baja
velocidad, como ISDN, una línea T1, Frame Relay, etc. El router es entonces
la conexión vital entre una red y el resto de las redes. Un router también
sabe cuándo mantener el tráfico de la red local dentro de ésta y cuándo
conectarlo con otras LANs, es decir, permite filtrar los broadcasts de nivel
de enlace. Esto es bueno, por ejemplo, si un router realiza una conexión
WAN, así el tráfico de broadcast de nivel dos no es ruteado por el enlace
WAN y se mantiene sólo en la red local. Eso es especialmente importante
en conexiones conmutadas como RDSI. Un router dispondrá de una o más
interfases de red local, las que le servirán para conectar múltiples redes
locales usando protocolos de nivel de red. Eventualmente, también podrá
tener una o más interfases para soportar cualquier conexión WAN.
BIBLIOGRAFIA
http://www.monografias.com/trabajos13/modosi/modosi.shtml#ixzz3rKw1fpct
http://www.monografias.com/trabajos13/modosi/modosi.shtml#ixzz3rKwrdJ1p
http://www.monografias.com/trabajos13/modosi/modosi.shtml#ixzz3rL1XuHca
http://web.uservers.net/ayuda/soluciones/dominios/que-es-una-direccion-ip_NTk.html
http://alejollagua.blogspot.com.co/2012/12/direccion-ip-clase-b-c-d-y-e.html
https://es.wikipedia.org/wiki/Broadcast
http://www.solutec.pe/infraestructura-ti/equipos-de-networking-redes
http://es.ccm.net/contents/292-equipos-de-red-el-concentrador
http://uhu.es/antonio.barragan/content/puente-o-bridge

Más contenido relacionado

La actualidad más candente

estandares ieee 802
estandares ieee 802estandares ieee 802
estandares ieee 802edgarslm
 
Modelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesModelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesSamir Abau
 
temas 3.1. Capas superiores del modelo OSI 3.1.2. Protocolos y funcionalidad...
 temas 3.1. Capas superiores del modelo OSI 3.1.2. Protocolos y funcionalidad... temas 3.1. Capas superiores del modelo OSI 3.1.2. Protocolos y funcionalidad...
temas 3.1. Capas superiores del modelo OSI 3.1.2. Protocolos y funcionalidad...Yakuza Rodriguez
 
Diapositivas modelo osi
Diapositivas modelo osiDiapositivas modelo osi
Diapositivas modelo osicarito6626
 
MODELO OSI EDWIN MOGOLLON 20499564
MODELO OSI EDWIN MOGOLLON 20499564MODELO OSI EDWIN MOGOLLON 20499564
MODELO OSI EDWIN MOGOLLON 20499564Edwin Mogollón
 
Instalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de redInstalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de redraul durand
 
Modelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloModelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloyetsyC
 

La actualidad más candente (16)

Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Jasson modelo osi
Jasson modelo osiJasson modelo osi
Jasson modelo osi
 
estandares ieee 802
estandares ieee 802estandares ieee 802
estandares ieee 802
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesModelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentes
 
Capas superiores
Capas superioresCapas superiores
Capas superiores
 
Capas modelo osi
Capas modelo osiCapas modelo osi
Capas modelo osi
 
temas 3.1. Capas superiores del modelo OSI 3.1.2. Protocolos y funcionalidad...
 temas 3.1. Capas superiores del modelo OSI 3.1.2. Protocolos y funcionalidad... temas 3.1. Capas superiores del modelo OSI 3.1.2. Protocolos y funcionalidad...
temas 3.1. Capas superiores del modelo OSI 3.1.2. Protocolos y funcionalidad...
 
Diapositivas modelo osi
Diapositivas modelo osiDiapositivas modelo osi
Diapositivas modelo osi
 
MODELO OSI EDWIN MOGOLLON 20499564
MODELO OSI EDWIN MOGOLLON 20499564MODELO OSI EDWIN MOGOLLON 20499564
MODELO OSI EDWIN MOGOLLON 20499564
 
Modelo de referencias osi
Modelo de referencias osiModelo de referencias osi
Modelo de referencias osi
 
Instalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de redInstalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de red
 
Modelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloModelo osi, sus capas y protocolo
Modelo osi, sus capas y protocolo
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Redes3 1
Redes3 1Redes3 1
Redes3 1
 

Destacado

Paseando por digital 2015. pdf
Paseando por digital 2015. pdfPaseando por digital 2015. pdf
Paseando por digital 2015. pdfcarogoz17
 
Lagu untuk Anak Usia Dini
Lagu untuk Anak Usia Dini Lagu untuk Anak Usia Dini
Lagu untuk Anak Usia Dini Ana Rafika
 
normas de cableado estructurado
normas de cableado estructuradonormas de cableado estructurado
normas de cableado estructuradoLeonel Ardila
 
Q2 2013 exit report final
Q2 2013 exit report finalQ2 2013 exit report final
Q2 2013 exit report finalSiemerAssoc
 
La historia de la ecuación de segundo grado 1.
La  historia de la ecuación de segundo grado 1.La  historia de la ecuación de segundo grado 1.
La historia de la ecuación de segundo grado 1.EDUCACION ELEMENTAL
 
Global Wealth Trade Business Opportunity
Global Wealth Trade Business OpportunityGlobal Wealth Trade Business Opportunity
Global Wealth Trade Business OpportunityBenedict Ibenezim
 
Postres juveniles
Postres juvenilesPostres juveniles
Postres juvenilesluibast
 
Resume up to date
Resume up to dateResume up to date
Resume up to dateatorres1006
 
Guerra y arte
Guerra y arteGuerra y arte
Guerra y artelore574
 
ROCKPANEL - Productblad rockpanel woods
ROCKPANEL - Productblad rockpanel woodsROCKPANEL - Productblad rockpanel woods
ROCKPANEL - Productblad rockpanel woodsArchitectura
 

Destacado (17)

Paseando por digital 2015. pdf
Paseando por digital 2015. pdfPaseando por digital 2015. pdf
Paseando por digital 2015. pdf
 
La Esfera
La EsferaLa Esfera
La Esfera
 
Lagu untuk Anak Usia Dini
Lagu untuk Anak Usia Dini Lagu untuk Anak Usia Dini
Lagu untuk Anak Usia Dini
 
normas de cableado estructurado
normas de cableado estructuradonormas de cableado estructurado
normas de cableado estructurado
 
Networking ppt
Networking pptNetworking ppt
Networking ppt
 
Q2 2013 exit report final
Q2 2013 exit report finalQ2 2013 exit report final
Q2 2013 exit report final
 
La historia de la ecuación de segundo grado 1.
La  historia de la ecuación de segundo grado 1.La  historia de la ecuación de segundo grado 1.
La historia de la ecuación de segundo grado 1.
 
Global Wealth Trade Business Opportunity
Global Wealth Trade Business OpportunityGlobal Wealth Trade Business Opportunity
Global Wealth Trade Business Opportunity
 
Postres juveniles
Postres juvenilesPostres juveniles
Postres juveniles
 
Resume up to date
Resume up to dateResume up to date
Resume up to date
 
Gracias
GraciasGracias
Gracias
 
Guerra y arte
Guerra y arteGuerra y arte
Guerra y arte
 
Edgar Roquette-Pinto
Edgar Roquette-PintoEdgar Roquette-Pinto
Edgar Roquette-Pinto
 
Aladin
AladinAladin
Aladin
 
H3 TACTICAL 2015
H3 TACTICAL 2015H3 TACTICAL 2015
H3 TACTICAL 2015
 
ROCKPANEL - Productblad rockpanel woods
ROCKPANEL - Productblad rockpanel woodsROCKPANEL - Productblad rockpanel woods
ROCKPANEL - Productblad rockpanel woods
 
Iran Air
Iran AirIran Air
Iran Air
 

Similar a Fase 4 (20)

Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi y tcp
Modelo osi y tcpModelo osi y tcp
Modelo osi y tcp
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
modelo-osi.ppt
modelo-osi.pptmodelo-osi.ppt
modelo-osi.ppt
 
El modelo osi
El modelo osiEl modelo osi
El modelo osi
 
El modelo osi
El modelo osiEl modelo osi
El modelo osi
 
El Módelo OSI y elementos de redes
El Módelo OSI y elementos de redesEl Módelo OSI y elementos de redes
El Módelo OSI y elementos de redes
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Presentacion fase 1
Presentacion fase 1Presentacion fase 1
Presentacion fase 1
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Clase 1 Modelos de Redes de Computadoras
Clase 1 Modelos de Redes de ComputadorasClase 1 Modelos de Redes de Computadoras
Clase 1 Modelos de Redes de Computadoras
 
3ero
3ero3ero
3ero
 
Guia 5
Guia 5Guia 5
Guia 5
 
Guia 5
Guia 5Guia 5
Guia 5
 
Modelo OSI - Capas
Modelo OSI - CapasModelo OSI - Capas
Modelo OSI - Capas
 
modelo osi
modelo osimodelo osi
modelo osi
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
 
Modelo osi y TCP/IP
Modelo osi y TCP/IPModelo osi y TCP/IP
Modelo osi y TCP/IP
 
Unidad1
Unidad1Unidad1
Unidad1
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

Fase 4

  • 1. REDES LOCALES BASICO Presentado Por: ANTONIO AMAYA REYES GRUPO 301121_09 Presentado A: Tutor Ing. MARTIN CAMILO CANCELADO UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA INGENIERIA DE SISTEMAS BOGOTA, NOVIEMBRE 12 DE 2015
  • 2.  Que es el Modelo OSI y cuáles son las características de cada una de sus capas. El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI. En 1977, la Organización Internacional de Estándares (ISO), integrada por industrias representativas del medio, creó un subcomité para desarrollar estándares de comunicación de datos que promovieran la accesibilidad universal y una interoperabilidad entre productos de diferentes fabricantes. El resultado de estos esfuerzos es el Modelo de Referencia Interconexión de Sistemas Abiertos (OSI). Como se mencionó anteriormente, OSI nace de la necesidad de uniformizar los elementos que participan en la solución del problema de comunicación entre equipos de cómputo de diferentes fabricantes. Estos equipos presentan diferencias en Procesador Central , Velocidad, Memoria ,Dispositivos de Almacenamiento , Interfaces para Comunicaciones , Códigos de caracteres , Sistemas Operativos, etc. Dividiendo el problema general de la comunicación, en problemas específicos, facilitamos la obtención de una solución a dicho problema. De esta formas se diseñó una estructura multinivel con la idea de que cada nivel se dedique a resolver una parte del problema de comunicación. Esto es, cada nivel ejecuta funciones especificas ; el nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica con su similar en otras computadoras, pero debe hacerlo enviando un mensaje a través de los niveles inferiores en la misma computadora. La comunicación internivel
  • 3. está bien definida. El nivel N utiliza los servicios del nivel N-1 y proporciona servicios al nivel N+1. De esta forma se diseño este modelo. La descripción de los 7 niveles es la siguiente : Nivel Físico: Define el medio de comunicación utilizado para la transferencia de información, dispone del control de este medio y especifica bits de control, mediante: Definir conexiones físicas entre computadoras. Describir el aspecto mecánico de la interface física. Describir el aspecto eléctrico de la interface física. Describir el aspecto funcional de la interface física. Definir la Técnica de Transmisión. Definir el Tipo de Transmisión. Definir la Codificación de Línea. Definir la Velocidad de Transmisión. Definir el Modo de Operación de la Línea de Datos. Nivel Enlace de Datos: Este nivel proporciona facilidades para la transmisión de bloques de datos entre dos estaciones de red. Esto es, organiza los 1's y los 0's del Nivel Físico en formatos o grupos lógicos de información. Para: Detectar errores en el nivel físico. Establecer esquema de detección de errores para las retransmisiones o reconfiguraciones de la red. Establecer el método de acceso que la computadora debe seguir para transmitir y recibir mensajes. Realizar la transferencia de datos a través del enlace físico. Enviar bloques de datos con el control necesario para la sincronía. En general controla el nivel y es la interfaces con el nivel de red, al comunicarle a este una transmisión libre de errores. Nivel de Red: Este nivel define el enrutamiento y el envío de paquetes entre redes. Es responsabilidad de este nivel establecer, mantener y terminar las conexiones. Este nivel proporciona el enrutamiento de mensajes, determinando si un mensaje en particular deberá enviarse al nivel 4 (Nivel de Transporte) o bien al nivel 2 (Enlace de datos).
  • 4. Este nivel conmuta, enruta y controla la congestión de los paquetes de información en una sub-red. Define el estado de los mensajes que se envían a nodos de la red. Nivel de Transporte: Este nivel actúa como un puente entre los tres niveles inferiores totalmente orientados a las comunicaciones y los tres niveles superiores totalmente orientados a el procesamiento. Además, garantiza una entrega confiable de la información. Asegura que la llegada de datos del nivel de red encuentra las características de transmisión y calidad de servicio requerido por el nivel 5 (Sesión). Este nivel define como direccionar la localidad física de los dispositivos de la red. Asigna una dirección única de transporte a cada usuario. Define una posible multicanalización. Esto es, puede soportar múltiples conexiones. Define la manera de habilitar y deshabilitar las conexiones entre los nodos. Determina el protocolo que garantiza el envío del mensaje. Establece la transparencia de datos así como la confiabilidad en la transferencia de información entre dos sistemas. Nivel Sesión: proveer los servicios utilizados para la organización y sincronización del diálogo entre usuarios y el manejo e intercambio de datos. Establece el inicio y termino de la sesión. Recuperación de la sesión. Control del diálogo; establece el orden en que los mensajes deben fluir entre usuarios finales. Referencia a los dispositivos por nombre y no por dirección. Permite escribir programas que correrán en cualquier instalación de red. Nivel Presentación: Traduce el formato y asignan una sintaxis a los datos para su transmisión en la red. Determina la forma de presentación de los datos sin preocuparse de su significado o semántica. Establece independencia a los procesos de aplicación considerando las diferencias en la representación de datos. Proporciona servicios para el nivel de aplicaciones al interpretar el significado de los datos intercambiados.
  • 5. Opera el intercambio. Opera la visualización. Nivel Aplicación: Proporciona servicios al usuario del Modelo OSI. Proporciona comunicación entre dos procesos de aplicación, tales como: programas de aplicación, aplicaciones de red, etc. Proporciona aspectos de comunicaciones para aplicaciones específicas entre usuarios de redes: manejo de la red, protocolos de transferencias de archivos (ftp), etc.  Que es una dirección IP y cuáles son sus características. La dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz o elemento de comunicación un dispositivo dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la que es un identificador de 48bits para identificar de forma única a la computadora y no depende del protocolo de conexión utilizado ni de la red. Se caracteriza porque Las direcciones IP son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo IP. Básicamente es un conjunto de cuatro numeros del 0 al 255 separados por puntos. Por ejemplo, 200.36.127.40 En realidad una dirección IP es una forma más sencilla de comprender números muy grandes, por ejemplo la dirección 200.36.127.40 es una forma más corta de escribir el numero 3357835048. Esto se logra traduciendo el numero en cuatro tripletes. Antiguo sistema de clases Anteriormente, las direcciones IP se asignaban usando o que se conocía como clases. Una clase C contenía 256 direcciones, una clase B contenía 16,384 direcciones y una clase A contenía unas 2,097,152 direcciones. Debido a que las direcciones IP se agotaron súbitamente con este sistema, estos recursos se asignan hoy en día en bloques más pequeños usando un sistema conocido como CIDR (acrónimo de Classless Inter-Domain Routing). De esta forma se logra un mejor aprovechamiento de las direcciones.
  • 6. Delegación de direcciones Para obtener un bloque de direcciones de Internet, generalmente se debe solicitarlo al upstream provider o proveedor de internet ; este puede imponer las condiciones y políticas que considere convenientes para administrar sus bloques de direcciones. Dependiendo del tamaño del bloque solicitado, es probable que puedas solicitar bloques de direcciones IP a otras organizaciones con mas relevancia en la red como por ejemplo los NICs nacionales (como NIC México) o los registros regionales (como ARIN o LacNIC). Estas organizaciones normalmente solo atienden a quienes solicitan bloques muy muy grandes de direcciones. Por lo general, las direcciones no pueden ser trasladadas de una red a otra, es decir, una dirección de un proveedor no puedes llevarlo a otro.  Clase de direcciones IP. Existen 5 tipos de clases de IP más ciertas direcciones especiales: Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto. Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP. En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0. Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host). Esto significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.
  • 7. Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto. Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP. Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.  Que son las máscaras de Red. La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Ejemplo 8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255) 8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 = 255.255.255.0) 8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 = 255.255.0.0) 8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 = 255.0.0.0)
  • 8. En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que la máscara de red es 255.0.0.0 Las máscaras de redes , se utilizan como validación de direcciones realizando una operación AND lógica entre la dirección IP y la máscara para validar al equipo, lo cual permite realizar una verificación de la dirección de la Red y con un OR y la máscara negada se obtiene la dirección del broadcasting.  Que son las direcciones Broadcast. Broadcast -son los mensajes que se dirigen a todas las computadoras en una red, se envían utilizan siempre La dirección IP 255.255.255.255. Dicho de otra manera es la transmisión de datos que serán recibidos por todos los dispositivos que se encuentren conectados a una misma red.  Que son las direcciones Loopback. Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red.  Características de los equipos Networking: En la actualidad los Equipos de Networking son prácticamente de uso estricto para armar redes de trabajo. Podemos citar en este grupo Firewalls, Switches, Routers, Hub, Repetidor, etc . Concentrador o Hub : es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí, generalmente 4, 8, 16 ó 32). Su único objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos. Al igual que un repetidor, el concentrador funciona en el nivel 1 del modelo OSI. Es por ello que a veces se lo denomina repetidor multipuertos. El concentrador o hub conecta diversos equipos entre sí, a veces dispuestos en forma de estrella, de donde deriva el nombre de HUB (que
  • 9. significa cubo de rueda en inglés; la traducción española exacta es repartidor) para ilustrar el hecho de que se trata del punto por donde se cruza la comunicación entre los diferentes equipos. Existen diferentes categorías de concentradores:  concentradores "activos": Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos;  puertos "pasivos": Simplemente envían la señal a todos los hosts conectados, sin amplificarla. La conexión de múltiples concentradores es posible conectar varios concentradores o hubs entre sí para centralizar un gran número de equipos. Esto se denomina conexión en cadena margarita (daisy chains en inglés). Para ello, sólo es necesario conectar los concentradores mediante un cable cruzado, es decir un cable que conecta los puertos de entrada/salida de un extremo a aquéllos del otro extremo. Los concentradores generalmente tienen un puerto especial llamado "enlace ascendente" para conectar dos concentradores mediante un cable de conexión. Algunos concentradores también pueden cruzar o descruzar automáticamente sus puertos, en función de que se encuentren conectados a un host o a un concentrador. Puente o Bridge : La función de un bridge (“puente”) es conectar redes separadas uniéndolas. Estan clasificados en la capa 2 de la clasificación OSI, Los bridges pueden conectar diferentes tipos de redes o redes del mismo tipo. Los bridges “mapean” las direcciones Ethernet de los nodos que residen en cada segmento de red y luego permiten pasar a través del “puente” solamente el tráfico necesario. Cuando un paquete es recibido por el bridge, este determina los segmentos de origen y destino. Si estos segmentos coinciden, el paquete es descartado (“dropped” o “filtered”); si los segmentos son distintos, entonces el paquete es transferido al segmento correcto. Adicionalmente, los bridges evitan que paquetes malos o dañados se distribuyan innecesariamente simplemente no re-transmitiéndolos. Los bridges son llamados dispositivos “store-and-forward” (almacena y envía) porque ellos examinan el contenido del paquete Ethernet completo antes de realizar las decisiones de filtrado o envío. El filtrado de paquetes y la regeneración de paquetes enviados permite a la tecnología de bridging partir una red en dominios de colisión separados. Esto permite mayores distancias y que más repetidores sean utilizados en el diseño total de la red.
  • 10. La mayoría de los bridges son “self learning task bridges”, lo que quiere decir que ellos determinan la dirección Ethernet del usuario en el segmento construyendo una tabla a medida que los paquetes son pasados a través de la red. Esta capacidad de auto-aprender eleva dramáticamente la posibilidad de crear “loops” o caminos circulares en redes que poseen un gran número de bridges. Dado que cada dispositivo aprende la configuración de la red, un camino en círculo o “loop” presenta información conflictiva sobre en cual segmento está localizada una dirección específica y fuerza entonces al dispositivo a enviar todo el tráfico. El algoritmo de “Spanning Tree” es un estándar de software (puede encontrárselo dentro de la especificación IEEE 802.1d) que describe como switches y bridges pueden comunicarse para evitar caminos circulares o “loops” en las redes. Conmutador o Switch : Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. El switch segmenta económicamente la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o manejo. Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina que cada estación compita por el medio, dando a cada una de ellas un ancho de banda comparativamente mayor. Actualmente son de uso común los Switches de 4, 16, 24 y 48 puertos. Enrutador o Router : Un router es un conmutador de paquetes que opera en el nivel de red del modelo OSI. Sus principales características son: Permiten interconectar tanto redes de área local como redes de área extensa. Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP.
  • 11. Son capaces de rutear dinámicamente, es decir, son capaces de seleccionar el camino que debe seguir un paquete en el momento en el que les llega, teniendo en cuenta factores como líneas más rápidas, líneas más baratas, líneas menos saturadas, etc. Los routers son más ``inteligentes'' que los switches, pues operan a un nivel mayor lo que los hace ser capaces de procesar una mayor cantidad de información. Esta mayor inteligencia, sin embargo, requiere más procesador, lo que también los hará más caros. A diferencia de los switches y bridges, que sólo leen la dirección MAC, los routers analizan la información contenida en un paquete de red leyendo la dirección de red. Los routers leen cada paquete y lo envían a través del camino más eficiente posible al destino apropiado, según una serie de reglas recogidas en sus tablas. Los routers se utilizan a menudo para conectar redes geográficamente separadas usando tecnologías WAN de relativa baja velocidad, como ISDN, una línea T1, Frame Relay, etc. El router es entonces la conexión vital entre una red y el resto de las redes. Un router también sabe cuándo mantener el tráfico de la red local dentro de ésta y cuándo conectarlo con otras LANs, es decir, permite filtrar los broadcasts de nivel de enlace. Esto es bueno, por ejemplo, si un router realiza una conexión WAN, así el tráfico de broadcast de nivel dos no es ruteado por el enlace WAN y se mantiene sólo en la red local. Eso es especialmente importante en conexiones conmutadas como RDSI. Un router dispondrá de una o más interfases de red local, las que le servirán para conectar múltiples redes locales usando protocolos de nivel de red. Eventualmente, también podrá tener una o más interfases para soportar cualquier conexión WAN.