SlideShare una empresa de Scribd logo
Consulta de redes
¿Pasos para una configuración básica de una red LAN?
R/.
Establecer una configuración de la red que esta funcione de una forma eficiente.
Muchos son los parámetros a tener en cuenta para configurar una red de área
local. En este parámetro se pretenden dar las nociones básicas para establecer
una configuración de red operativa.
Podemos entender como configuración de una red la realización de los siguientes
pasos:
 Instalar los controladores (drivers)de los diferentes interfaces de red de
cada ordenador.
 Seleccionar el protocolo a utilizar en función de la red LAN utilizada. En
nuestro caso.
TCP/IP
 Definir los parámetros del protocolo.
 Comprobar la conectividad del equipamiento den la red.
 Establecer que recursos compartidos en su caso.(Acceso a internet,
carpetas impresoras, etc.).
 Establecer servicios de red (Ftp-web-proxy-etc….).
 Definir aspectos de seguridad. (Acceso restringido a recursos, filtros de
contenido, control de acceso, etc.).
CONFIGURACIONDE PARAMETROS DEL PROTOCOLTCP/IP.
En este apartado nos ocuparemos de los cuatro primeros puntos y en los
sucesivos apartados abordaremos el resto.
Configurables, aunque para que el acceso a la red sea operativo basta con
configurar algunos de ellos. Para acceder a la configuración de los
parámetros lo hacemos presionando el botón derecho del ratón sobre el
icono de “Mis sitios de red “y seleccionando la opción. “Propiedades”.
¿Qué es IP DNS?
R/.
Los IP permiten identificar cada máquina dentro de una red. Actualmente se está
utilizando el sistema de direccionamiento IP para facilitar el manejo y utilizar su
representación decimal formada por cuatro números separados por puntos.
Los DNS
Son equipos que realizan la traducción de nombres comunes de direcciones (por
ejemplo www.google.es) a su equivalente IP. No debemos olvidar que en una red
Con protocolo TCP/IP se trabaja internamente con direcciones IP y no con
nombres.
Esa traducción es la función de los servidores DNS en internet, no es necesario
definir estos servidores si nuestra red local no tiene acceso a internet o si el
servidor DNS, ya ha sido definido en el equipo (router) que presta el servicio de
acceso a internet.
¿Qué es una máscara de subred?
R/. Permite crear subredes para un rango determinado de direcciones IP, una red,
es una forma de hacerlo sería definir a todos los puestos de la red una puerta de
enlace
¿Qué es un proxy y cuáles son los tipos de IP?
R/.
Los proxies son máquinas que tienen como misión distribuir el grafico en la red, de
tal manera que las conexiones que se solicitan desde un ordenador local a
internet, pueden dirigirse hacia un servidor o hacia otro según la carga solicitada.
FUNCIONAMIENTO
Un proxy permite a otros equipos conectarse a otra red de forma indirecta a través
de él. Cuando un equipo de la red desea acceder a una información o recurso, es
realmente el proxy quien realiza la comunicación y a continuación traslada el
resultado el resultado al equipo inicial.
Servidor proxy conectado indirectamente dos ordenadores
PROXY Significa intermediario
Hay dos tipos de proxy
PROXY LOCAL: En este caso el que quiere implementar la política es el mismo
que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina
que el cliente que hace las peticiones son muy usados para que el cliente pueda
controlar el tráfico y pueda establecer las reglas de filtrado que por ejemplo
pueden asegurar que no se revelan información privada.
PROXY EXTERNO: Es el que quiere implementar la política del proxy es una
entidad externa. Por eso se le llama externo, se suelen usar para implementar
cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.
El proxy puede servir para implementar funciones de filtrado de contenido. Para
ello es necesaria la configuración de una serie restricciones que indique lo que no
se permite observar que esta funcionalidad puede ser aprovechada no solo para
que ciertos usuarios no accedan a ciertos contenidos sino también para filtrar
ciertos ficheros que se pueden considerar como peligrosos como pueden ser virus
y otros contenidos hostiles servidos por servidores web remotos.
TIPOS DE IP
Red por defecto (default)- la dirección IP de 0.0.0.0 se utiliza para la red por
defecto.
CLASE A: Esta clase es para las redes muy grandes, tales como las de una gran
compañía internacional. De IP con un primer octeto a partir 1 al 126 son parte de
esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto
significa que hay 126 redes de la clase A con 16,777,214(2^24-2) posibles
anfitriones para un total de 2,147,483,648(2^31) direcciones únicas del IP. Las
redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.
CLASE B: Se utiliza para las redes de tamaño mediano .Un buen ejemplo es un
campus grande la universidad. Las direcciones del IP con un primer octeto a partir
del 128 al 191 son parte de esta clase. Las direcciones de la clase B también
incluye el segundo octeto como parte del identificador neto. Utilizan a los otros dos
octetos para identificar cada antrifion.
Clase c: Se utilizan comúnmente para los negocios pequeños a medianos de
tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son
parte de esta clase. Las direcciones de la clase C también incluye segundos y
terceros octetos como pare del identificador neto.
CLASE D: Utilizado para los multicast, la clase D es levemente diferente de las
primeras tres clases. Tienen un primer bit con valor de 1, segundo bit con valor de
1, tercer bit con valor de 1 y cuarto bit con valor de 0.Los otros 28 bits se utilizan
para identificar el grupo de computadoras al que el mensaje del multicast esta
dirigido.
CLASE E: Se utiliza para propósitos experimentales solamente. Como la clase D,
es diferente de las primeras tres clases. Tiene un primer bit con valor de 1,
segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1.Los
otros 28 bits se utilizan para identificar el grupo de computadores que el mensaje
del multicast está dirigido.

Más contenido relacionado

La actualidad más candente

Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ipKoldo Parra
 
Protocolo TCP/IP en Linux
Protocolo TCP/IP en Linux Protocolo TCP/IP en Linux
Protocolo TCP/IP en Linux
Freddy Hugo Estupiñan Batalla
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionyesua2604
 
Protocolos de redes TCP/IP
Protocolos de redes TCP/IPProtocolos de redes TCP/IP
Protocolos de redes TCP/IP
janethmeche
 
Rfc2460 es
Rfc2460 esRfc2460 es
Rfc2460 es
Alejandro Perez
 
Drc packet_tracer_lab
Drc  packet_tracer_labDrc  packet_tracer_lab
Drc packet_tracer_lab
Jorge Pariasca
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivascinty29
 
Mariana y ruben
Mariana  y rubenMariana  y ruben
Mariana y rubenrubendios
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redlupeziitha
 
direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
Giovani Hernandez
 
Glosario De Terminos
Glosario De TerminosGlosario De Terminos
Glosario De Terminos
berceuse
 
La capa de aplicación
La capa de aplicaciónLa capa de aplicación
La capa de aplicaciónJuan Alvarez
 
Protocolos IP
Protocolos IPProtocolos IP
Protocolos IP
FrancisMG7
 
Redes
RedesRedes
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
jimena chaca
 

La actualidad más candente (20)

Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Protocolo TCP/IP en Linux
Protocolo TCP/IP en Linux Protocolo TCP/IP en Linux
Protocolo TCP/IP en Linux
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Protocolos gnu linux
Protocolos gnu linuxProtocolos gnu linux
Protocolos gnu linux
 
Protocolos de redes TCP/IP
Protocolos de redes TCP/IPProtocolos de redes TCP/IP
Protocolos de redes TCP/IP
 
Rfc2460 es
Rfc2460 esRfc2460 es
Rfc2460 es
 
Drc packet_tracer_lab
Drc  packet_tracer_labDrc  packet_tracer_lab
Drc packet_tracer_lab
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivas
 
Mariana y ruben
Mariana  y rubenMariana  y ruben
Mariana y ruben
 
Mariana y ruben
Mariana  y rubenMariana  y ruben
Mariana y ruben
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
 
Glosario De Terminos
Glosario De TerminosGlosario De Terminos
Glosario De Terminos
 
La capa de aplicación
La capa de aplicaciónLa capa de aplicación
La capa de aplicación
 
Mantenimiento Servidor dns
Mantenimiento Servidor dnsMantenimiento Servidor dns
Mantenimiento Servidor dns
 
Protocolos de Internet
Protocolos de InternetProtocolos de Internet
Protocolos de Internet
 
Protocolos IP
Protocolos IPProtocolos IP
Protocolos IP
 
Redes
RedesRedes
Redes
 
Protocolo de capa 7
Protocolo de capa 7Protocolo de capa 7
Protocolo de capa 7
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 

Destacado

Emsamble de portatil hpjx 1000 subir
Emsamble de portatil hpjx 1000 subirEmsamble de portatil hpjx 1000 subir
Emsamble de portatil hpjx 1000 subirYulieth Tatiana Ortiz
 
Mantenimiento del teclado sabado primero
Mantenimiento del teclado sabado primeroMantenimiento del teclado sabado primero
Mantenimiento del teclado sabado primeroYulieth Tatiana Ortiz
 
Mantenimiento del teclado sabado primero
Mantenimiento del teclado sabado primeroMantenimiento del teclado sabado primero
Mantenimiento del teclado sabado primeroYulieth Tatiana Ortiz
 
Que son reqerimientos de maquina para nstalar wimdows 8
Que son reqerimientos de maquina para nstalar wimdows 8Que son reqerimientos de maquina para nstalar wimdows 8
Que son reqerimientos de maquina para nstalar wimdows 8Yulieth Tatiana Ortiz
 
Informe practica de mantenimiento preventivo
Informe practica de mantenimiento preventivoInforme practica de mantenimiento preventivo
Informe practica de mantenimiento preventivo
danielestevan172
 
Manual de fallas y soluciones de un equipo de cómputo
Manual de fallas y soluciones de un equipo de cómputoManual de fallas y soluciones de un equipo de cómputo
Manual de fallas y soluciones de un equipo de cómputo
blacktroll
 
Informe mantenimiento mecanico
Informe mantenimiento mecanicoInforme mantenimiento mecanico
Informe mantenimiento mecanico
JDPVasquez
 

Destacado (19)

Emsamble de portatil hpjx 1000 subir
Emsamble de portatil hpjx 1000 subirEmsamble de portatil hpjx 1000 subir
Emsamble de portatil hpjx 1000 subir
 
Desensamble de la unidad óptica
Desensamble de la unidad ópticaDesensamble de la unidad óptica
Desensamble de la unidad óptica
 
Que es joomla
Que es joomlaQue es joomla
Que es joomla
 
Mantenimiento del teclado sabado primero
Mantenimiento del teclado sabado primeroMantenimiento del teclado sabado primero
Mantenimiento del teclado sabado primero
 
Base de datos plataforma
Base de datos plataformaBase de datos plataforma
Base de datos plataforma
 
consulta de mantenimiento
consulta de mantenimientoconsulta de mantenimiento
consulta de mantenimiento
 
Mantenimiento del teclado sabado primero
Mantenimiento del teclado sabado primeroMantenimiento del teclado sabado primero
Mantenimiento del teclado sabado primero
 
Que es categoria utp sabados
Que es categoria utp sabadosQue es categoria utp sabados
Que es categoria utp sabados
 
Que son reqerimientos de maquina para nstalar wimdows 8
Que son reqerimientos de maquina para nstalar wimdows 8Que son reqerimientos de maquina para nstalar wimdows 8
Que son reqerimientos de maquina para nstalar wimdows 8
 
consulta de mantenimiento
consulta de mantenimientoconsulta de mantenimiento
consulta de mantenimiento
 
Exposicion.
Exposicion.Exposicion.
Exposicion.
 
Consulta lenguaje de programación
Consulta lenguaje de programaciónConsulta lenguaje de programación
Consulta lenguaje de programación
 
Liiiiiiiiiiiiiiiiiiiiiiiiiii
LiiiiiiiiiiiiiiiiiiiiiiiiiiiLiiiiiiiiiiiiiiiiiiiiiiiiiii
Liiiiiiiiiiiiiiiiiiiiiiiiiii
 
Consulta base de datos
Consulta base de datosConsulta base de datos
Consulta base de datos
 
Mouse y sus partes primero marzo
Mouse y sus partes primero marzoMouse y sus partes primero marzo
Mouse y sus partes primero marzo
 
Desamable del teclado yulieht ortiz
Desamable del teclado yulieht ortizDesamable del teclado yulieht ortiz
Desamable del teclado yulieht ortiz
 
Informe practica de mantenimiento preventivo
Informe practica de mantenimiento preventivoInforme practica de mantenimiento preventivo
Informe practica de mantenimiento preventivo
 
Manual de fallas y soluciones de un equipo de cómputo
Manual de fallas y soluciones de un equipo de cómputoManual de fallas y soluciones de un equipo de cómputo
Manual de fallas y soluciones de un equipo de cómputo
 
Informe mantenimiento mecanico
Informe mantenimiento mecanicoInforme mantenimiento mecanico
Informe mantenimiento mecanico
 

Similar a Consulta de redes

Nociones básicas-sobre redes
Nociones básicas-sobre redesNociones básicas-sobre redes
Nociones básicas-sobre redes
TETIKITA ALVAREZ
 
Filtros y seguridad
Filtros y seguridadFiltros y seguridad
Filtros y seguridad
Alex Calderón
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
Andres Saavedra
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
Yovanny Anturi
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
Juan Perdomo
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
Brayan Sanchez
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
DaniGasu
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
Jhonatan Patiño Morales
 
IP
IPIP
Configuracion de red
Configuracion de redConfiguracion de red
Configuracion de red
Eduardo Diaz Diaz
 
Retroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoRetroalimentacion Segundo Periodo
Retroalimentacion Segundo Periodo
redesIIunivo
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesmarielavargas22
 
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
Jhoni Zambrano
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESINÉS ARABIA DíAZ
 
Solo 8 1 jajajjajajajajja
Solo 8 1 jajajjajajajajjaSolo 8 1 jajajjajajajajja
Solo 8 1 jajajjajajajajja
kill14
 
Acpj rdg10 17-2
Acpj rdg10 17-2Acpj rdg10 17-2
Acpj rdg10 17-2
Raul Ramires
 
Jornada 6 Redes Locales
Jornada 6 Redes LocalesJornada 6 Redes Locales
Jornada 6 Redes Localesguest938f39
 
Redes (5)
Redes (5)Redes (5)
Redes (5)
paloma
 
trabajo que puso la profe re largo ejjejejejeje
trabajo que puso la profe re largo ejjejejejejetrabajo que puso la profe re largo ejjejejejeje
trabajo que puso la profe re largo ejjejejejeje
Hamid Rujana Quintero
 

Similar a Consulta de redes (20)

Nociones básicas-sobre redes
Nociones básicas-sobre redesNociones básicas-sobre redes
Nociones básicas-sobre redes
 
Filtros y seguridad
Filtros y seguridadFiltros y seguridad
Filtros y seguridad
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
IP
IPIP
IP
 
Configuracion de red
Configuracion de redConfiguracion de red
Configuracion de red
 
Retroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoRetroalimentacion Segundo Periodo
Retroalimentacion Segundo Periodo
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
 
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDES
 
Solo 8 1 jajajjajajajajja
Solo 8 1 jajajjajajajajjaSolo 8 1 jajajjajajajajja
Solo 8 1 jajajjajajajajja
 
Acpj rdg10 17-2
Acpj rdg10 17-2Acpj rdg10 17-2
Acpj rdg10 17-2
 
Jornada 6 Redes Locales
Jornada 6 Redes LocalesJornada 6 Redes Locales
Jornada 6 Redes Locales
 
Redes (5)
Redes (5)Redes (5)
Redes (5)
 
trabajo que puso la profe re largo ejjejejejeje
trabajo que puso la profe re largo ejjejejejejetrabajo que puso la profe re largo ejjejejejeje
trabajo que puso la profe re largo ejjejejejeje
 

Más de Yulieth Tatiana Ortiz (14)

Que es vpn
Que es vpnQue es vpn
Que es vpn
 
Driver consulta
Driver consultaDriver consulta
Driver consulta
 
Base de datos
Base de datosBase de datos
Base de datos
 
Mantenimiento del teclado sabado primero
Mantenimiento del teclado sabado primeroMantenimiento del teclado sabado primero
Mantenimiento del teclado sabado primero
 
Que es categoria utp sabados
Que es categoria utp sabadosQue es categoria utp sabados
Que es categoria utp sabados
 
Desamable del teclado yulieht ortiz
Desamable del teclado yulieht ortizDesamable del teclado yulieht ortiz
Desamable del teclado yulieht ortiz
 
Desamable del teclado yulieht ortiz
Desamable del teclado yulieht ortizDesamable del teclado yulieht ortiz
Desamable del teclado yulieht ortiz
 
Expocion sabados
Expocion sabadosExpocion sabados
Expocion sabados
 
Redes 002 (1)
Redes  002 (1)Redes  002 (1)
Redes 002 (1)
 
Redes sabados
Redes sabadosRedes sabados
Redes sabados
 
Base de datos plataforma
Base de datos plataformaBase de datos plataforma
Base de datos plataforma
 
Base de datos plataforma
Base de datos plataformaBase de datos plataforma
Base de datos plataforma
 
Lenguaje de programacion
Lenguaje de programacionLenguaje de programacion
Lenguaje de programacion
 
Expocion sabados
Expocion sabadosExpocion sabados
Expocion sabados
 

Consulta de redes

  • 1. Consulta de redes ¿Pasos para una configuración básica de una red LAN? R/. Establecer una configuración de la red que esta funcione de una forma eficiente. Muchos son los parámetros a tener en cuenta para configurar una red de área local. En este parámetro se pretenden dar las nociones básicas para establecer una configuración de red operativa. Podemos entender como configuración de una red la realización de los siguientes pasos:  Instalar los controladores (drivers)de los diferentes interfaces de red de cada ordenador.  Seleccionar el protocolo a utilizar en función de la red LAN utilizada. En nuestro caso. TCP/IP  Definir los parámetros del protocolo.  Comprobar la conectividad del equipamiento den la red.  Establecer que recursos compartidos en su caso.(Acceso a internet, carpetas impresoras, etc.).  Establecer servicios de red (Ftp-web-proxy-etc….).  Definir aspectos de seguridad. (Acceso restringido a recursos, filtros de contenido, control de acceso, etc.). CONFIGURACIONDE PARAMETROS DEL PROTOCOLTCP/IP. En este apartado nos ocuparemos de los cuatro primeros puntos y en los sucesivos apartados abordaremos el resto. Configurables, aunque para que el acceso a la red sea operativo basta con configurar algunos de ellos. Para acceder a la configuración de los parámetros lo hacemos presionando el botón derecho del ratón sobre el icono de “Mis sitios de red “y seleccionando la opción. “Propiedades”.
  • 2. ¿Qué es IP DNS? R/. Los IP permiten identificar cada máquina dentro de una red. Actualmente se está utilizando el sistema de direccionamiento IP para facilitar el manejo y utilizar su representación decimal formada por cuatro números separados por puntos. Los DNS Son equipos que realizan la traducción de nombres comunes de direcciones (por ejemplo www.google.es) a su equivalente IP. No debemos olvidar que en una red Con protocolo TCP/IP se trabaja internamente con direcciones IP y no con nombres. Esa traducción es la función de los servidores DNS en internet, no es necesario definir estos servidores si nuestra red local no tiene acceso a internet o si el servidor DNS, ya ha sido definido en el equipo (router) que presta el servicio de acceso a internet. ¿Qué es una máscara de subred? R/. Permite crear subredes para un rango determinado de direcciones IP, una red, es una forma de hacerlo sería definir a todos los puestos de la red una puerta de enlace ¿Qué es un proxy y cuáles son los tipos de IP? R/. Los proxies son máquinas que tienen como misión distribuir el grafico en la red, de tal manera que las conexiones que se solicitan desde un ordenador local a internet, pueden dirigirse hacia un servidor o hacia otro según la carga solicitada. FUNCIONAMIENTO Un proxy permite a otros equipos conectarse a otra red de forma indirecta a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado el resultado al equipo inicial.
  • 3. Servidor proxy conectado indirectamente dos ordenadores PROXY Significa intermediario Hay dos tipos de proxy PROXY LOCAL: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones son muy usados para que el cliente pueda controlar el tráfico y pueda establecer las reglas de filtrado que por ejemplo pueden asegurar que no se revelan información privada. PROXY EXTERNO: Es el que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo, se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc. El proxy puede servir para implementar funciones de filtrado de contenido. Para ello es necesaria la configuración de una serie restricciones que indique lo que no se permite observar que esta funcionalidad puede ser aprovechada no solo para que ciertos usuarios no accedan a ciertos contenidos sino también para filtrar ciertos ficheros que se pueden considerar como peligrosos como pueden ser virus y otros contenidos hostiles servidos por servidores web remotos. TIPOS DE IP Red por defecto (default)- la dirección IP de 0.0.0.0 se utiliza para la red por defecto. CLASE A: Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. De IP con un primer octeto a partir 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214(2^24-2) posibles anfitriones para un total de 2,147,483,648(2^31) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP. CLASE B: Se utiliza para las redes de tamaño mediano .Un buen ejemplo es un campus grande la universidad. Las direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones de la clase B también
  • 4. incluye el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada antrifion. Clase c: Se utilizan comúnmente para los negocios pequeños a medianos de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluye segundos y terceros octetos como pare del identificador neto. CLASE D: Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tienen un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0.Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. CLASE E: Se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1.Los otros 28 bits se utilizan para identificar el grupo de computadores que el mensaje del multicast está dirigido.