SlideShare una empresa de Scribd logo
SERVICIO NACIONAL DE APRENDIZAJE
REGIONAL ANTIOQUIA
COMPLEJO TECNOLOGICO PARALAGESTION AGROEMPESARIAL
CAUCASIA
INSTRUMENTO DE EVALUACIÓN: MODO PREGUNTAS
PROGRAMA: TECNICO EN REDES DE COMPUTO
ACTIVIDAD EAE: IMPLEMENTAR LA ESTRUCTURA DE LA RED DE ACUERDO CON UN
DISEÑO PREESTABLECIDO
A PARTIR DE NORMAS TÉCNICAS INTERNACIONALES.
RESPONSABLE: GUSTAVO ANDRES BERROCAL DIAZ
LUGAR Y FECHA: IE MONSEÑOR 03 DE NOVIMIEMBRE 2016
DURACIÓN: 8 Horas
APRENDIZ: JOHN JAIRO CAÑAVERAL DIAL
PROTOCOLOS Y DIRECCIONAMIENTOS IP.
PREGUNTAS
1. ¿En qué consisten las Redes Públicas y las Redes Privadas, Dé ejemplos de ellas?
2. ¿En qué consiste y que definición tiene el Internet?
3. ¿Identifique y defina la funcionalidad que tienen las Organizaciones que se ocupan de la normalización y
desarrollo de Redes IP? Haga una breve síntesis de sus características principales de cada organización.
4. ¿En qué consiste y cuál es la funcionalidad principal del direccionamiento IP dentro de las Redes de Datos?
5. ¿En qué consiste y cuál es la funcionalidad principal del Protocolo IP dentro de las Redes de Datos?
6. ¿En qué consisten los Protocolos TCP/IP?
7. ¿La asignación de la dirección IP de un dispositivo de computo se puede hacer Estática o Dinámica, Definir
cada tipo de asignación, características, funcionalidades, ventajas y desventajas?
8. ¿En qué consiste el Componente Jerárquico dentro de las direcciones IP?
9. ¿Identifique y defina las diferentes clases de Redes, teniendo en cuenta las organizaciones de las direcciones
IPs?
10. ¿En qué consiste la Máscara de SubRed, defina sus funcionalidades dentro de la RED de Datos?
La duración de la Actividad son 16 horas, deben realizarla en grupos de 3 aprendices, teniendo en ccuenta que deben
realizarla y sustentarla en el ambiente de formación delante del instructor técnico.
Gracias por su amable y acostumbrada gestión.
AT&T.
Gustavo Andrés Berrocal Díaz
Ingeniero de Sistemas
Instructor SENA CTPGA
Caucasia.
SOLUCION
1: Redes públicas
Las redes públicas brindan servicios de telecomunicaciones a cualquier usuario que pague una cuota. El usuario o
suscriptor puede ser un individuo, una empresa, una organización, una universidad, un país, etcétera.
En el caso de un usuario de una red telefonía pública conmutada (RTPC) se le suele llamar abonado, pero, en general,
les llamaremos usuarios. A la compañía que ofrece servicios de telecomunicaciones se le conoce como proveedor de
servicios de telecomunicaciones (PST) e incluye a los proveedores de servicios de Internet (PSI).
El término público se refiere a la disponibilidad del servicio para todos en general, no se refiere a la privacidad de la
información. Cabe mencionar que los PST se rigen por regulaciones que varían de país a país para proteger la
privacidad de los datos de los usuarios.
Red pública Ejemplos de compañías operadoras que ofrecen su red pública de telecomunicaciones son: telefonía fija,
telefonía celular, televisión por cable, televisión por satélite, radio por satélite, etcétera.
Ejemplos de redes públicas, de acceso abierto que no cobran cuota alguna al usuario, son las radiodifusoras de radio
AM y FM, así como las televisoras en UHF y VHF. Este tipo de empresas también tienen una concesión del Estado para
operar y difundir señales, y se mantienen por el cobro de tiempo a sus anunciantes.
 Redes privadas
Una red privada es administrada y operada por una organización en particular. Generalmente, los usuarios son
empleados o miembros de esa organización, aunque, el propietario de la red podrá dar acceso a otro tipo de
usuarios que no pertenecen a la institución pero que tienen ciertos privilegios. Una universidad, por ejemplo, puede
constituir una red privada, sus usuarios son estudiantes, maestros, investigadores, administrativos, etc. Personas
ajenas a estas organizaciones no tendrán acceso a los servicios. Una red privada también podrá ser usuaria de los
servicios de una red pública, pero seguirá siendo una red restringida a usuarios autorizados.
Una red privada pura es aquella que no utiliza los servicios de terceros para interconectarse, sino sus propios
medios. En cuestiones de seguridad, podría decirse que una red privada es más segura debido a que la información
no está tan expuesta más que en sus propias premisas, pero cuando esta red privada hace uso de una red pública
para algunos servicios, la seguridad está comprometida. Muchas veces se hace uso de esquemas de encriptación
para hacer que los datos se transporten de una manera segura. Un ejemplo de esto, son las redes privadas
virtuales VPN (Virtual Private Network), las cuales usan redes redes públicas bajo ciertos mecanismos de seguridad
para el manejo de su información.
Una red pública (PST) puede suministrar a una compañía servicios para establecer una red privada que
interconecte mediante enlaces a una o más entidades o sucursales de esa misma empresa; en otras palabras, los
PST están autorizados para brindar a sus usuarios opciones de servicios de telecomunicaciones para establecer
redes privadas.
No hay que confundir las redes privadas y públicas respecto a las direcciones de Internet IP (Internet Protocolo), las
cuales explicaremos más adelante. Una red privada puede tener en sus nodos direcciones IP públicas o privadas.
El concepto de red pública o privada se refiere a quienes (usuarios) tienen acceso a sus servicios en particular.
EJEMPLO: Su extensión está limitada físicamente a un edificio o a un entorno de hasta 100 metros. Su aplicación
más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc.,
para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se
comuniquen.
Redes públicas y privadas
Por red pública se entiende una red a la que puede acceder cualquier usuario, mientras que a una red privada sólo
puede acceder un grupo restringido de personas, por lo general los empleados de una determinada empresa
privada.
La mayoría de los países hacen la diferencia entre redes públicas y privadas y aplican una reglamentación muy
diferente a cada una; de hecho, la reglamentación que se aplica a las redes privadas, en caso de existir, es muy
poca y sólo aparece si una parte de estas redes es de acceso público.
Las redes IP pueden ser públicas o privadas. La red que normalmente se denomina "Internet" es en realidad un
conjunto complejo de redes públicas y privadas, en el que algunas partes de las redes privadas son accesibles
parcialmente por el público (por ejemplo, el acceso a direcciones en la Red de grupos privados o el envío de correo
electrónico a dichos grupos).
2: QUE ES INTERNET: internet es una red de redes que permite la interconexión descentralizada de computadoras
a través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del
Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica
que pudiera incomunicar a las personas. Tres años más tarde se realizó la primera demostración pública del
sistema ideado, gracias a que tres universidades de California y una de Utah lograron establecer una conexión
conocida como ARPANET (Advanced Research Projects Agency Network).
EN QUE CONSISTE: consiste en además de preservar y dar inteligencia a la gente a través de la información dada
y recibida tomar en cuenta de que sin el quitarían una parte primordial de la sociedad porque te ayuda a realizar
mucha de tantas cosas tanto como trabajos a investigaciones.
permiten una alta velocidad en la transmisión de contenidos y que funciona independientemente de la Internet
comercial actual. Su origen se basa en el espíritu de colaboración entre las universidades del mundo y su objetivo
principal es desarrollar la próxima generación de aplicaciones telemáticas para facilitar las misiones de investigación
y educación de las universidades, además de ayudar en la formación de personal capacitado en el uso y manejo de
redes avanzadas de cómputo. ¿A qué se refiere con aplicaciones telemáticas? Son aplicaciones que utilizan las
facilidades de telecomunicaciones e informática. Internet es una red Telemática
3: Algunas organizaciones pertinentes
Existen numerosas organizaciones que se ocupan de la normalización y desarrollo de redes IP. Algunas tienen el
carácter de tratados intergubernamentales, como por ejemplo la UIT, otras son fundamentalmente no
gubernamentales, por ejemplo, el Grupo Especial sobre Ingeniería de Internet (IETF), incluida la Comisión de
Arquitectura de Internet (IAB), mientras que otras reúnen a gobierno, sector privado, sociedad civil y universidades,
tales como la Organización Internacional para la Normalización (ISO), la CEI y la ICANN (Corporación para la
Asignación de Nombres y Números Internet). Cada una de estas organizaciones desempeña una función en el
desarrollo de redes IP, incluida la Internet. A continuación, se describen sucintamente algunas de estas
organizaciones.
Unión Internacional de Telecomunicaciones (UIT)
Creada en 1865 como una organización intergubernamental para la telegrafía, la Unión Internacional de
Telecomunicaciones (UIT) se convirtió posteriormente en el organismo del sistema de las Naciones Unidas
especializado en servicios de telecomunicaciones3, 4. Es una organización internacional e imparcial que reúne a
gobiernos y sector privado para cumplir el cometido de la Unión.
Los tres Sectores de la Unión, Radiocomunicaciones (UIT-R), Normalización de las Telecomunicaciones (UIT-T) y
Desarrollo de las Telecomunicaciones (UIT-D), trabajan en la actualidad para construir y configurar las redes y
servicios del mañana. La Secretaría General, en particular la Unidad de Estrategias y Políticas (SPU), ayuda a los
tres Sectores a desempeñar su labor. Las actividades de la UIT abarcan todos los aspectos de la telecomunicación,
en particular los tratados sobre asuntos relacionados con el espectro radioeléctrico (el Reglamento de
Radiocomunicaciones) y el Reglamento de las Telecomunicaciones Internacionales (RTI), así como la elaboración
de Recomendaciones que garanticen el interfuncionamiento sin interrupciones de los equipos y sistemas de
telecomunicaciones a escala mundial, la adopción de los procedimientos de funcionamiento del conjunto
sumamente amplio y en crecimiento de servicios alámbricos e inalámbricos, y la preparación de programas para
mejorar la infraestructura de las telecomunicaciones en el mundo en desarrollo.
a) crear una mayor conciencia en los responsables de decisiones acerca del importante papel que desempeñan
las telecomunicaciones en los programas nacionales de desarrollo económico y social, y facilitar información y
asesoramiento sobre posibles opciones de política y estructura; b) promover, en particular a través de la
colaboración, el desarrollo, la expansión y la explotación de los servicios y redes de telecomunicaciones,
particularmente en los países en desarrollo, teniendo en cuenta las actividades de otros órganos interesados, y
reforzando las capacidades de revalorización de recursos humanos, de planificación, gestión y movilización de
recursos, y de investigación y desarrollo; c) potenciar el crecimiento de las telecomunicaciones mediante la
cooperación con organizaciones regionales de telecomunicación y con instituciones mundiales y regionales de
financiación del desarrollo, siguiendo la evolución de los proyectos mantenidos en su programa de desarrollo, a
fin de velar por su correcta ejecución; d) activar la movilización de recursos para brindar asistencia en materia
de telecomunicaciones a los países en desarrollo, promoviendo el establecimiento de líneas de crédito
preferenciales y favorables y cooperando con las organizaciones financieras y de desarrollo internacionales y
regionales; e) promover y coordinar programas que aceleren la transferencia de tecnologías apropiadas a los
países en desarrollo, considerando la evolución y los cambios que se producen en las redes de los países más
avanzados; f) alentar la participación de la industria en el desarrollo de las telecomunicaciones en los países en
desarrollo, y ofrecer asesoramiento sobre la elección y la transferencia de la tecnología apropiada; g) ofrecer
asesoramiento y realizar o patrocinar, en su caso, los estudios necesarios sobre cuestiones técnicas,
económicas, financieras, administrativas, reglamentarias y de política general, incluido el estudio de proyectos
concretos en el campo de las telecomunicaciones; h) colaborar con los otros Sectores, la Secretaría General y
otros órganos interesados, en la preparación de un plan general de redes de telecomunicación internacionales
y regionales, con objeto de facilitar el desarrollo coordinado de las mismas para ofrecer servicios de
telecomunicación".
Comisión de Arquitectura de Internet (IAB) y Grupo Especial sobre Ingeniería de
Internet (IETF)
El Grupo Especial sobre Ingeniería de Internet (IETF) es una comunidad internacional no gubernamental y abierta a la
participación de ingenieros, operadores, fabricantes e investigadores de redes, procedentes principalmente de los países
industrializados, que se encargan de la evolución de la arquitectura Internet y de su correcto funcionamiento. En este
grupo puede participar cualquier persona que lo desee, aportando sus conocimientos personales. La labor técnica real
del IETF, que incluye el desarrollo de normas de Internet, se realiza en sus grupos de trabajo que se dividen por temas
de diferentes ámbitos (por ejemplo, encaminamiento, transporte, seguridad, etc.). La mayor parte de las actividades se
llevan a cabo por listas de correo electrónico. El IETF se reúne tres veces por año.
Organización Internacional para la Normalización (ISO)
La Organización Internacional para la Normalización elabora normas muy diversas, entre las que puede citarse como un
ejemplo conocido relacionado con las redes IP la ISO 3166, que define los indicativos de país utilizados en los nombres
de dominio de nivel superior de indicativo de país (ccTLD);
Corporación para la Asignación de Nombres y Números Internet (ICANN)
La corporación para la Asignación de Nombres y Números Internet (ICANN) es una organización sin ánimo de lucro, con
sede en Estados Unidos, que se encarga de las funciones relacionadas con los nombres y direcciones de Internet, con
arreglo al Memorándum de Entendimiento (MoU) del Departamento de Comercio de los Estados Unidos5.
Concretamente, la ICANN se encarga de los asuntos relacionados con la atribución de espacios de direcciones IP, la
asignación de identificadores de protocolo, la gestión del sistema de nombre de dominio de primer nivel genéricos
(gTLD) y de indicativos de país (ccTLD), así como de la administración del sistema de servidores raíz. Gestionada por
una junta de directores con representación internacional nombrados por la Comisión de Nombramientos que, a su vez
está nombrada por los países constituyentes de la ICANN que se indican a continuación, la ICANN se encarga de
coordinar la gestión de los elementos técnicos del sistema de nombres de dominio (DNS) para garantizar la resolución
universal, de modo que todos los usuarios de Internet puedan encontrar todas y cada una de las direcciones válidas, así
como de ciertos aspectos de política y comerciales de las empresas de nombres de dominio.
Registradores de Internet regionales (RIR)
Los registradores de Internet regionales son organizaciones no gubernamentales que se encargan de atribuir recursos
de numeración de Internet tales como direcciones IP únicas a escala global (IPv4 y IPv6) e identificadores de
encaminamiento (a saber, números del sistema autónomo del protocolo de pasarela de frontera (BGP)). Cada RIR
atribuye recursos a los proveedores de servicio Internet (designados a veces como registradores de Internet locales o
LIR) y otras organizaciones de una determinada zona geográfica y, por lo general, sin referencia al país.
Procesos de política RIR
Otra función de los RIR es facilitar la formulación de políticas necesarias para orientar la gestión de los recursos Internet
a escala regional o mundial. Esta tarea se realiza por consenso, desde la base, y de manera autorregulada por el sector,
en función de los requisitos de las muy diversas partes interesadas en las respectivas comunidades RIR. Y lo que es
más importante, este proceso de elaboración de políticas está abierto a la participación de quien lo desee, y con
frecuencia incluye la participación activa de organismos del sector público y privado, así como de la sociedad civil.
Cada RIR celebra regularmente reuniones públicas en materia de política, al menos dos veces al año, que constituyen el
punto de coordinación primordial para la elaboración de políticas en cada región
La Organización de recursos de numeración (NRO)
Aunque se trata de entidades independientes que se encargan de satisfacer las necesidades de sus respectivas
comunidades, los RIR colaboran estrechamente para coordinar las actividades relacionadas con las políticas comunes a
todas las comunidades.
Direccionamiento basado en el proveedor
Como se dijo en el punto 2.2, Internet se basa en un entorno de encaminamiento dinámico en el que los cambios en la
topología de red pueden ajustarse automáticamente a una velocidad razonable. No obstante, cabe observar que la
tecnología de encaminamiento actual sólo permite introducir cambios a nivel de red y no a nivel de usuarios particulares,
y tales cambios no pueden procesarse en tiempo real.
Operadores de servidor raíz
Los operadores de servidor raíz son 12 organizaciones, una pública (el Gobierno de los Estados Unidos, que explota 3
servidores) y el resto privadas, que explotan el sistema utilizado para publicar el fichero de zona raíz que se administra
mediante el proceso de funciones del Organismo de asignación de números Internet (IANA). Por motivos históricos, 10
de los 13 servidores raíz originales se encuentran en los Estados Unidos; no obstante, para facilitar la diversidad
geográfica y afianzar la seguridad de la red mediante la redundancia, algunos operadores del servidor raíz han
distribuido recientemente por el mundo copias exactas de los servidores raíz existentes
Proveedores de servicio Internet (ISP)
Los proveedores de servicio Internet (ISP) son normalmente empresas privadas, aunque en algunos países pueden ser
públicas, que ofrecen la conectividad y el acceso a Internet y la interconexión a los consumidores (usuarios particulares o
empresas que desean acceder a Internet). En función de su tamaño y objetivos comerciales, los ISP proporcionan
algunos o todos los siguientes servicios:
1)Recursos de acceso a la Internet pública (marcación, líneas arrendadas, cable, ADSL, etc.)
2)Direcciones IP fijas o dinámicas, junto con recursos de acceso
3)Cuentas de correo electrónico
4)Actúan como agente para el registro de nombres de dominio
5)Almacenamiento y otros servicios para la publicación en la Red (almacenamiento de páginas en la Red)
6)Asistencia en caso de problemas
7)Servicios de consulta
8)Servicios adicionales tales como la prevención del correo basura
Todos los ISP se interconectan a uno o más ISP, a fin de facilitar la conectividad a la Internet pública. Los ISP pequeños
se conectan a ISP grandes y los ISP grandes se conectan entre sí. Los dos tipos de acuerdo predominantes para la
conexión de los ISP son la tarificación y el acuerdo entre entidades pares.
Los acuerdos de tarificación facilitan el acceso a toda la Internet, mientras que los acuerdos entre entidades pares limitan
el acceso a los clientes del ISP.
4)CONSITE Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento
de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, Smartphone) que utilice el protocolo IP
(Internet Protocolo), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la
dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del
protocolo de conexión utilizado ni de la red
Los números denominados "direcciones IP" son necesarios para el funcionamiento de las redes IP. Tales redes se
definen comúnmente con el término "Internet".
El formato de direcciones IP se define en las normas publicadas por el Grupo Especial sobre Ingeniería de Internet
(IETF). Véanse, en particular, las peticiones de comentarios (RFC) 791 y 2460.
En la actualidad existen dos tipos de direcciones IP: el tipo original denominado "IPv4", cuya longitud es de 32 bits, y el
nuevo tipo, denominado "IPv6", cuya longitud es de 128 bits. Las direcciones IPv4 se siguen utilizando con algunas
restricciones, lo que ha dado lugar a una transición hacia el tipo IPv6
Nombres de dominio de Internet y direccionamiento
El sistema de nombres de dominio (DNS) de Internet es un servicio distribuido de búsqueda jerárquica. En Internet se
utiliza principalmente para traducir nombres de dominio a direcciones IP y viceversa
5. El protocolo IP
El protocolo de IP (Internet Protocolo) es la base fundamental de la Internet. Porta
datagramas de la fuente al destino. El nivel de transporte parte el flujo de datos en
datagramas. Durante su transmisión se puede partir un datagrama en fragmentos que se
montan de nuevo en el destino. Las principales características de este protocolo son:
Protocolo orientado a no conexión.
Fragmenta paquetes si es necesario.
Direccionamiento mediante direcciones lógicas IP de 32 bits.
Si un paquete no es recibido, este permanecerá en la red durante un tiempo finito.
Realiza el "mejor esfuerzo" para la distribución de paquetes.
Tamaño máximo del paquete de 65635 bytes.
Sólo ser realiza verificación por suma al encabezado del paquete, no a los datos éste que
contiene.
El Protocolo Internet proporciona un servicio de distribución de paquetes de información
orientado a no conexión de manera no fiable. La orientación a no conexión significa que los
paquetes de información, que será emitido a la red, son tratados independientemente,
pudiendo viajar por diferentes trayectorias para llegar a su destino. El término no fiable
significa más que nada que no se garantiza la recepción del paquete.
La unidad de información intercambiada por IP es denominada datagrama. Tomando como
analogía los marcos intercambiados por una red física los datagramas contienen un
encabezado y un área de datos. IP no especifica el contenido del área de datos, ésta será
utilizada arbitrariamente por el protocolo de transporte.
Redes basadas en el protocolo Internet (IP)
Existen muchas maneras de clasificar las redes, a saber, en función de su topología lógica (punto a punto o difusión);
topología física (radial; bus; en anillo); según el medio de transmisión (alámbricas, inalámbricas, fijas, móviles);
velocidad; protocolo de transmisión; etc.
Internet se clasifica a menudo como una red con conmutación de paquetes. Según este tipo de clasificación existen tres
tipos fundamentales de redes: con conmutación de circuitos (por ejemplo, las redes telefónicas); con conmutación de
paquetes orientadas a la conexión (como ejemplo pueden citarse la X.25 y la X.75) y con conmutación de paquetes sin
conexión (ejemplos de éstas son las redes basadas en IP y el Sistema de Señalización N.º 7).
Por otra parte, Internet también puede clasificarse como una arquitectura lógica independiente de las características
particulares de la red, que permite conectar redes de distinto tipo, de modo que los ordenadores y las personas puedan
comunicarse sin que para ello tengan que conocer qué red están utilizando o la manera de encaminar la información. Es
decir, Internet es una creación conceptual que consiste en protocolos y procedimientos que utilizan las redes
constituyentes para interconectarse. Esta idea procede de una definición que presentó el Federal Networking Council de
los Estados Unidos (Resolución 1995) al Grupo de Trabajo sobre gobierno de Internet1 de las Naciones Unidas, con la
correspondiente enmienda para indicar la naturaleza cambiante de Internet2.
La naturaleza con conmutación de paquetes y sin conexión de las redes IP es, sin duda alguna, una característica con
sus ventajas e inconvenientes, aunque ésta es menos importante que otras dos características de índole histórica, a
saber:
a) Inteligencia en los extremos (conocida también con el nombre de arquitectura "en forma de reloj de arena"). De
acuerdo con la publicación del National Research Council de los Estados Unidos titulada The Internet's Coming of Age
(National Academy Press, 2001): "Como consecuencia de esta arquitectura en forma de reloj de arena, la innovación se
realiza en el extremo de la red, esto es, en el software que corre en los dispositivos conectados a la red y que utilizan
interfaces abiertas. En cambio, la RTPC (red telefónica tradicional) fue diseñada para dispositivos extremos con muy
poca inteligencia –teléfonos– y funciona gracias a un núcleo sofisticado que corresponde a lo que se denomina "recursos
inteligentes". Desde el punto de vista histórico, esta afirmación es verdadera aunque la situación está cambiando, pues
el objetivo final de la NGN, que por definición es una red basada en paquetes, es combinar la inteligencia en los
extremos y en el núcleo.
b) Encaminamiento dinámico, denominado también principio de robustez. Tal y como se indica en esta misma
publicación: "Podría decirse que el principio de robustez es la característica de Internet más importante. Este principio
fue adoptado inicialmente por la ARPANET, para que pudiera ajustarse a variaciones impredecibles de las topologías
introducidas para aplicaciones de defensa (es decir, configuración dinámica de la red) y luego en Internet para poder
interconectar diversos conjuntos de redes creadas por varios ingenieros mediante componentes que emplean
tecnologías diferentes (es decir, la red es heterogénea en dispositivos y tecnologías). Al adoptar ambos requisitos,
Internet permite la gestión descentralizada, el crecimiento y, por consiguiente, la evolución".
Por otra parte, cabe observar que ciertas aplicaciones basadas en IP (en particular el correo electrónico y la Red (world
wide web) utilizan sobremanera los servicios de resolución de nombres que ofrece el sistema de nombres de dominio
(DNS). El DNS es una base de datos jerárquica totalmente distribuida, basada en un sistema de servidores autorizados y
redundantes que facilitan información sobre nombres de dominio particulares. Concretamente, el DNS se basa en
"servidores raíz" en la parte superior de la jerarquía de denominación; se considera que estos servidores raíz son los
recursos centrales esenciales del DNS. Desde el punto de vista operacional, los ordenadores que ofrecen el servicio
DNS están descentralizados (los servidores raíz están distribuidos) aunque la originación autorizada del DNS está
centralizada desde la perspectiva de la gestión de datos (todos los servidores raíz contienen copias idénticas de los
datos que se obtienen de una única fuente central). La función esencial del sistema de servidores raíz (si bien es cierto
que únicamente para el propósito concreto de denominación de ordenadores) es una característica única de Internet, y
por tanto no tiene equivalente en muchas otras tecnologías de red.
6. El modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la
década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de
DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se
denomina como ', “modelo DoD” o “modelo DARPA”.
El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías
generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de
extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y
recibidos por el destinatario.
7: Asignación de dirección dinámica y estática
Estática
Con una asignación estática, el administrador de la red debe configurar manualmente la información de la red para un
host. Como mínimo, esto incluye la dirección IP del host, la máscara de subred y la Gateway por defecto.
Las direcciones estáticas tienen algunas ventajas. Por ejemplo son muy utilices para impresoras, servidores y otros
dispositivos de red que deben estar accesibles para los clientes de la red. Si el host normalmente accede al servidor de
una dirección IP particular, no es adecuado que esta dirección cambie.
La asignación estática de la información de direccionamiento puede proporcionar un mayor control de los recursos de
red; pero introducir la información en cada host puede ser muy lento. Cuando se introducen direcciones IP
estáticamente, el host solo realiza análisis de erroresbásicos en la dirección IP por lo tanto es más probable que haya
errores
Cuando se utiliza el direccionamiento IP estático, es importante mantener una lista precisa de que direcciones IP se
asignan a que dispositivos. Además, estas direcciones son permanentes y generalmente no se utilizan.
Dinámica
En las redes locales es habitual que la población de usuarios cambie frecuentemente, se agrega nuevos usuarios con
computadoras portátiles, y esos usuarios requieren una conexión.
Otros tienen nuevas estaciones de trabajos que deben conectarse. En lugar que el administrador de red asigne dirección
IP para cada estación de trabajo, es más simple que las direcciones IP se asignen automáticamente. Esto se logra
atreves de un protocolo de configuración dinámica de host (DHCP).
El protocolo DHCP proporciona un mecanismo para la asignación automática de información de direccionamiento, como
una dirección IP, una máscara de subred una Gateway por defecto y otra información de configuración.
El protocolo DHCP generalmente es el método preferido para la asignación de direcciones IP a host en grandes redes,
ya que reduce la carga del personal de soporte de la red y prácticamente elimina los errores de introducción de datos.
Otros de los beneficios del DHCP es que las direcciones no se asignan permanentemente en el host, sino que son
arrendadas durante un periodo
8.consiste en Sistema de nombres de dominio
es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una
red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los
participantes. Su función más importante es "traducir" nombres inteligibles para las personas en identificadores binarios
asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos
mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de
dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información
a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los
servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo,
si la dirección IP del sitio Google es 216.58.210.163, la mayoría de la gente llega a este equipo especificando
www.google.es y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable.2 La dirección
numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre tan solo la IP del sitio web.
El modelo jerárquico de 3 capas de Cisco
La jerarquía tiene muchos beneficios en el diseño de las redes y nos ayuda a hacerlas más predecibles. En sí, definimos
funciones dentro de cada capa, ya que las redes grandes pueden ser extremadamente complejas e incluir múltiples
protocolos y tecnologías; así, el modelo nos ayuda a tener un modelo fácilmente entendible de una red y por tanto a
decidir una manera apropiada de aplicar una configuración.
Entre las ventajas que tenemos de separar las redes en 3 niveles tenemos que es más fácil diseñar, implementar,
mantener y escalar la red, además de que la hace más confiable, con una mejor relación costo/beneficio. Cada capa
tiene funciones específicas asignadas y no se refiere necesariamente a una separación física, sino lógica; así que
podemos tener distintos dispositivos en una sola capa o un dispositivo haciendo las funciones de más de una de las
capas.
Las capas y sus funciones típicas son:
La capa de Acceso (Access ayer): Conmutación (switching); controla a los usuarios y el acceso de grupos de trabajo
(workgroup access) o los recursos de internetwork, y a veces se le llama desktop layer. Los recursos más utilizados por
los usuarios deben ser ubicados localmente, pero el tráfico de servicios remotos es manejado aquí, y entre sus funciones
están la continuación de control de acceso y políticas, creación de dominios de colisión separados (segmentación),
conectividad de grupos de trabajo en la capa de distribución (workgroup connectivity). En esta capa se lleva a cabo la
conmutación Ethernet (Ethernet switching), DDR y ruteo estático (el dinámico es parte de la capa de distribución). Es
importante considerar que no tienen que ser routers separados los que efectúan estas funciones de diferentes capas,
podrían ser incluso varios dispositivos por capa o un dispositivo haciendo funciones de varias capas.
La capa de Distribución (distribution layer): Enrutamiento (routing); también a veces se llama workgroup layer, y es el
medio de comunicación entre la capa de acceso y el Core. Las funciones de esta capa son proveer ruteo, filtrado, acceso
a la red WAN y determinar que paquetes deben llegar al Core. Además, determina cuál es la manera más rápida de
responder a los requerimientos de red, por ejemplo, cómo traer un archivo desde un servidor.
Aquí además se implementan las políticas de red, por ejemplo: ruteo, access-list, filtrado de paquetes, cola de espera
(queuing), se implementa la seguridad y políticas de red (traducciones NAT y firewalls), la redistribución entre protocolos
de ruteo (incluyendo rutas estáticas), ruteo entre VLANs y otras funciones de grupo de trabajo, se definen dominios de
broadcast y multicast.
Debemos evitar que se hagan funciones en esta capa que son exclusivas de otras capas.
La capa de Núcleo (core layer): Backbone; es literalmente el núcleo de la red, su única función es switchear tráfico tan
rápido como sea posible y se encarga de llevar grandes cantidades de tráfico de manera confiable y veloz, por lo que la
latencia y la velocidad son factores importantes en esta capa. El tráfico que transporta es común a la mayoría de los
usuarios, pero el tráfico se procesa en la capa de distribución que a su vez envía las solicitudes al core si es necesario.
EN caso de falla se afecta a todos los usuarios, por lo que la tolerancia a fallas es importante.
Además, dada la importancia de la velocidad, no hace funciones que puedan aumentar la latencia, como access-list,
ruteo interVLAN, filtrado de paquetes, ni tampoco workgroup access. Se debe evitar a toda costa aumentar el número de
dispositivos en el Core (no agregar routers), si la capacidad del Core es insufuciente, debemos considerar aumentos a la
plataforma actual (upgrades) antes que expansiones con equipo nuevo.
Debemos diseñar el Core para una alta confiabilidad (high reliability), por ejemplo, con tecnologías de Data Link (capa 2)
que faciliten redundancia y velocidad, como FDDI, Fast Ethernet (con enlaces redundantes), ATM, etc, y seleccionamos
todo el diseño con la velocidad en mente, procurando la latencia más baja, y considerando protocolos con tiempos de
convergencia más bajos.
Encaminamiento jerárquico es, en el ámbito de los protocolos de encaminamiento en internet, aquel basado en el
direccionamiento jerarquizado.
La mayor parte del encaminamiento en TCP/IP se basa en la jerarquía de encaminamientos de dos niveles, según la
cual una dirección IP se divide en una parte para la red y otra para el servidor. Los gateways usan únicamente la parte
de la red hasta que un datagrama IP llega a un gateway que puede entregar el paquete directamente. Se pueden añadir
niveles adicionales de encaminamiento utilizando subredes.
9) Identifique y defina las diferentes clases de Redes, teniendo en cuenta las organizaciones de las direcciones IPs?
Rangos y Clases de la IP
Una dirección IP identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un
dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP (Internet Protocol), que
corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un
identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado
ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado
dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma
de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).
Clases de IP
Clase A: 1.0.0.1 a 127.255.255.254 (8 bits red, 24 bits hosts) Mascara de subred: 255.0.0.0
Clase B: 128.0.0.1 a 191.255.255.254 (16 bits red, 16 bits hosts) Mascara de subred: 255.255.0.0
Clase C: 192.0.0.1 a 223.255.255.254 (24 bits red, 8 bits hosts) Mascara de subred: 255.255.255.0
Para comprender las clases de direcciones IP, necesitamos entender que cada dirección IP consiste en 4 octetos de 8
bits cada uno.
Existen 756 tipos de clases de IP, más ciertas direcciones especiales:
Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.
Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un
primer octeto a partir de 0 al 127 son parte de esta clase. Los otros tres octetos son usados para identificar cada
anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de
2,147,483,648 (2^31) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles
totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0000.
Loopback - La dirección IP se utiliza como la dirección del loopback. Esto significa que es utilizada por el ordenador
huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red.
Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la
universidad. Las direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones
de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para
identificar cada anfitrión (host). Esto significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2) anfitriones
posibles cada uno para un total de 1,073,741,824 (2^30) direcciones únicas del IP. Las redes de la clase B totalizan un
cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0
en el primer octeto.
Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a medianos de tamaño. Las
direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C
también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar
cada anfitrión. Esto significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2) anfitriones posibles cada uno
para un total de 536,870,912 (2^29) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las
direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor
de 1 y de un tercer bit con valor de 0 en el primer octeto.
Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit
con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se
utilizan para identificar el grupo de computadoras al que el mensaje del multicast está dirigido. La clase D totaliza
1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.
Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras
tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor
de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast está dirigido. La
clase E totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.
Broadcast - los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos
mensajes utilizan siempre La dirección IP 255.255.255.255.
CLASIFICACIÓN DE REDES SEGÚN SU RANGO: CLASE A,B,C,D
Clase A – Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un
primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada
anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de
2,147,483,648 (2^31) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles
totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.
Clase B – La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la
universidad. Las direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones
de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para
identificar cada anfitrión (host). Esto significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2) anfitriones
posibles cada uno para un total de 1,073,741,824 (2^30) direcciones únicas del IP. Las redes de la clase B totalizan un
cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0
en el primer octeto.
Clase C – Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las
direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C
también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar
cada anfitrión. Esto significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2) anfitriones posibles cada uno
para un total de 536,870,912 (2^29) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las
direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor
de 1 y de un tercer bit con valor de 0 en el primer octeto.
Clase D – Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit
con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se
utilizan para identificar el grupo de computadoras al que el mensaje del multicast está dirigido. La clase D totaliza
1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.
Clase E – La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras
tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor
de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast está dirigido. La
clase E totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP
10: Subred:
En redes de computadoras, una subred es un rango de direcciones lógicas. Cuando una red de computadoras se vuelve
muy grande, conviene dividirla en subredes, por los siguientes motivos:
Reducir el tamaño de los dominios de broadcast.
Hacer la red más manejable, administrativamente. Entre otros, se puede controlar el tráfico entre diferentes subredes
mediante ACLs.
Existen diversas técnicas para conectar diferentes subredes entre sí. Se pueden conectar:
a nivel físico (capa 1 OSI) mediante repetidores o concentradores (hubs),
a nivel de enlace (capa 2 OSI) mediante puentes o conmutadores (switches),
a nivel de red (capa 3 OSI) mediante routers,
a nivel de transporte (capa 4 OSI),
aplicación (capa 7 OSI) mediante pasarelas.
La máscara consiste en una secuencia de unos seguidos de una secuencia de ceros con el mismo tamaño que una
dirección IP (32 bits, o lo que es lo mismo 4 bytes), por ejemplo, una máscara de 20 bits se escribiría 255.255.240.0, es
decir como una dirección IP con 20 bits en 1 seguidos por 12 bits en 0, pero para facilitar su lectura se escribe separando
bloques de 8 bits (1 byte) con puntos y escribiéndolos en decimal. La máscara determina todos los parámetros de una
subred: dirección de red, dirección de difusión (broadcast) y direcciones asignables a nodos de red
Su funcionalidad
La conexión en subredes permite crear múltiples redes lógicas que existen dentro de una red única Clase A, B o C. Si no
crea una subred,
solamente podrá utilizar una red de la red de Clase A, B o C, lo que es poco realista.
Cada link de datos de una red debe tener una identificación de red única, siendo cada nodo de ese link miembro de la
misma red. Si divide una
red principal (clase A, B, o C) en subredes menores, podrá crear una red de subredes interconectadas. Cada link de
datos de esta red tendrá
entonces una identificación única de red/subred. Cualquier dispositivo o gateway, que conecte n redes/subredes tendrá n
direcciones IP distintas,
una por cada red/subred que interconecte.
Para crear subredes en una red, amplíe la máscara natural usando algunos de los bits de la parte de identificación de
host de la dirección para
crear una identificación de subred. Por ejemplo, dada una red de Clase C de 204.17.5.0 que tenga una máscara natural
de 255.255.255.0, puede
crear subredes de este modo:
204.17.5.0 - 11001100.00010001.00000101.00000000
255.255.255.224 - 11111111.11111111.11111111.11100000
--------------------------|sub|----
Extendiendo la máscara para que sea 255.255.255.224, ha tomado tres bits (indicados por "sub") de la parte original del
host de la dirección y los
ha utilizado para crear subredes. Con estos tres bits, es posible crear ocho subredes. Con los cinco bits de ID de host
restantes, cada subred puede
tener hasta 32 direcciones de host, 30 de las cuales pueden asignarse realmente a un dispositivo ya que las ID del host
con todos ceros o todos
unos no están permitidas (es muy importante recordar esto). Así pues, con esto en la mente, se han creado estas
subredes.
204.17.5.0 255.255.255.224 host address range 1 to 30
204.17.5.32 255.255.255.224 host address range 33 to 62
204.17.5.64 255.255.255.224 host address range 65 to 94
204.17.5.96 255.255.255.224 host address range 97 to 126
204.17.5.128 255.255.255.224 host address range 129 to 158
204.17.5.160 255.255.255.224 host address range 161 to 190
204.17.5.192 255.255.255.224 host address range 193 to 222
204.17.5.224 255.255.255.224 host address range 225 to 254
Nota: Hay dos maneras de denotar estas máscaras. Primero, puesto que está utilizando tres bits más que la máscara
“natural” de la Clase C, puede
denotar estas direcciones como si tuvieran una máscara de subred de 3 bits. O, en segundo lugar, la máscara de
255.255.255.224 también se
puede indicar como /27 ya que hay 27 bits establecidos en la máscara. Este segundo método se utiliza con CIDR. Con
este método, una de estas
redes se puede describir con el prefijo/la longitud de la notación. Por ejemplo, 204.17.5.32/27 denota la red 204.17.5.32
255.255.255.224.
Cuando se utiliza la anotación de prefijo/longitud apropiado para indicar la máscara en todo el resto de este documento.

Más contenido relacionado

La actualidad más candente

El origen del internet
El origen del internetEl origen del internet
El origen del internet
Marciaruiz93
 
cosulta de comercio electronico
cosulta de comercio electronicocosulta de comercio electronico
cosulta de comercio electronico
UNIANDES
 
Historiadelinternet (1)
Historiadelinternet (1)Historiadelinternet (1)
Historiadelinternet (1)
Sharon Rosales
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
TOHAFOR
 
Bucci, garay y giumbini 2do C Tecnología
Bucci, garay y giumbini 2do C Tecnología Bucci, garay y giumbini 2do C Tecnología
Bucci, garay y giumbini 2do C Tecnología
GARGIUMBU GARGIUMBU
 
Historia de internet
Historia de internetHistoria de internet
Historia de internetAndebara
 
Barraganvangas 10 3
Barraganvangas 10 3Barraganvangas 10 3
Barraganvangas 10 3
Valentina Alarcon
 

La actualidad más candente (12)

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
El origen del internet
El origen del internetEl origen del internet
El origen del internet
 
cosulta de comercio electronico
cosulta de comercio electronicocosulta de comercio electronico
cosulta de comercio electronico
 
Historiadelinternet (1)
Historiadelinternet (1)Historiadelinternet (1)
Historiadelinternet (1)
 
Historia y Evolución de Internet
Historia y Evolución de InternetHistoria y Evolución de Internet
Historia y Evolución de Internet
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
glosario
glosarioglosario
glosario
 
Bucci, garay y giumbini 2do C Tecnología
Bucci, garay y giumbini 2do C Tecnología Bucci, garay y giumbini 2do C Tecnología
Bucci, garay y giumbini 2do C Tecnología
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
Internet
InternetInternet
Internet
 
Barraganvangas 10 3
Barraganvangas 10 3Barraganvangas 10 3
Barraganvangas 10 3
 

Destacado

Abaeté do Cordel e a peleja de um produtor cultural - A performance autodidat...
Abaeté do Cordel e a peleja de um produtor cultural - A performance autodidat...Abaeté do Cordel e a peleja de um produtor cultural - A performance autodidat...
Abaeté do Cordel e a peleja de um produtor cultural - A performance autodidat...
Wilson Palá
 
КУНСТКАМЕРА. АЛЕУТЫ
КУНСТКАМЕРА. АЛЕУТЫКУНСТКАМЕРА. АЛЕУТЫ
КУНСТКАМЕРА. АЛЕУТЫ
Viacheslav Markov
 
Autobiografia
AutobiografiaAutobiografia
Autobiografia
paulifrapolli
 
IDCC 87 135-211 accord de methode opca
IDCC 87 135-211 accord de methode opcaIDCC 87 135-211 accord de methode opca
IDCC 87 135-211 accord de methode opca
Société Tripalio
 
Dez mandamentos de um bom profissional
Dez mandamentos de um bom profissionalDez mandamentos de um bom profissional
Dez mandamentos de um bom profissional
Edmilton Luz
 
Gen Y - The Future of Employment
Gen Y - The Future of EmploymentGen Y - The Future of Employment
Gen Y - The Future of Employment
chungb
 
Nbc tsp 01
Nbc tsp 01Nbc tsp 01
Nbc tsp 01
CRC-PI
 
Programming fundamentals ch 1
Programming fundamentals ch 1Programming fundamentals ch 1
Programming fundamentals ch 1
Adeem Mirza
 
A república da espada
A república da espadaA república da espada
A república da espada
Nelia Salles Nantes
 
201603 March 7-19 Seminar Highlights
201603 March 7-19 Seminar Highlights201603 March 7-19 Seminar Highlights
201603 March 7-19 Seminar Highlights
baptists4israel
 
Flexible manufacturing syatem
Flexible manufacturing syatemFlexible manufacturing syatem
Flexible manufacturing syatem
Dobariya Gautam
 
Polyglot Processing - An Introduction 1.0
Polyglot Processing - An Introduction 1.0 Polyglot Processing - An Introduction 1.0
Polyglot Processing - An Introduction 1.0 Dr. Mohan K. Bavirisetty
 
Форма, колір, декор у створенні певного за характером образу
Форма, колір, декор у створенні певного за характером образуФорма, колір, декор у створенні певного за характером образу
Форма, колір, декор у створенні певного за характером образу
Ковпитська ЗОШ
 
Мистецтво витинанки
Мистецтво витинанкиМистецтво витинанки
Мистецтво витинанки
Ковпитська ЗОШ
 
Архітектура. Образ будівлі та її призначення
Архітектура. Образ будівлі та її призначенняАрхітектура. Образ будівлі та її призначення
Архітектура. Образ будівлі та її призначення
Ковпитська ЗОШ
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIb3rmud3z
 

Destacado (16)

Abaeté do Cordel e a peleja de um produtor cultural - A performance autodidat...
Abaeté do Cordel e a peleja de um produtor cultural - A performance autodidat...Abaeté do Cordel e a peleja de um produtor cultural - A performance autodidat...
Abaeté do Cordel e a peleja de um produtor cultural - A performance autodidat...
 
КУНСТКАМЕРА. АЛЕУТЫ
КУНСТКАМЕРА. АЛЕУТЫКУНСТКАМЕРА. АЛЕУТЫ
КУНСТКАМЕРА. АЛЕУТЫ
 
Autobiografia
AutobiografiaAutobiografia
Autobiografia
 
IDCC 87 135-211 accord de methode opca
IDCC 87 135-211 accord de methode opcaIDCC 87 135-211 accord de methode opca
IDCC 87 135-211 accord de methode opca
 
Dez mandamentos de um bom profissional
Dez mandamentos de um bom profissionalDez mandamentos de um bom profissional
Dez mandamentos de um bom profissional
 
Gen Y - The Future of Employment
Gen Y - The Future of EmploymentGen Y - The Future of Employment
Gen Y - The Future of Employment
 
Nbc tsp 01
Nbc tsp 01Nbc tsp 01
Nbc tsp 01
 
Programming fundamentals ch 1
Programming fundamentals ch 1Programming fundamentals ch 1
Programming fundamentals ch 1
 
A república da espada
A república da espadaA república da espada
A república da espada
 
201603 March 7-19 Seminar Highlights
201603 March 7-19 Seminar Highlights201603 March 7-19 Seminar Highlights
201603 March 7-19 Seminar Highlights
 
Flexible manufacturing syatem
Flexible manufacturing syatemFlexible manufacturing syatem
Flexible manufacturing syatem
 
Polyglot Processing - An Introduction 1.0
Polyglot Processing - An Introduction 1.0 Polyglot Processing - An Introduction 1.0
Polyglot Processing - An Introduction 1.0
 
Форма, колір, декор у створенні певного за характером образу
Форма, колір, декор у створенні певного за характером образуФорма, колір, декор у створенні певного за характером образу
Форма, колір, декор у створенні певного за характером образу
 
Мистецтво витинанки
Мистецтво витинанкиМистецтво витинанки
Мистецтво витинанки
 
Архітектура. Образ будівлі та її призначення
Архітектура. Образ будівлі та її призначенняАрхітектура. Образ будівлі та її призначення
Архітектура. Образ будівлі та її призначення
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSI
 

Similar a Taller protocolos ip

Que es internet (1)
Que es internet (1)Que es internet (1)
Que es internet (1)
yeimarm27
 
Que es internet
Que es internetQue es internet
Que es internet
gustjos
 
Monografia sobre el internet
Monografia sobre el internetMonografia sobre el internet
Monografia sobre el internet
Luisa Medina
 
01. Internet. Aula Abierta. Conceptos Basicos
01. Internet. Aula Abierta. Conceptos Basicos01. Internet. Aula Abierta. Conceptos Basicos
01. Internet. Aula Abierta. Conceptos BasicosJosé M. Padilla
 
Internet como herramienta educativa yenika
Internet como herramienta educativa yenikaInternet como herramienta educativa yenika
Internet como herramienta educativa yenika
YENIKA MARTINEZ
 
*::*diapo*::*
*::*diapo*::**::*diapo*::*
*::*diapo*::*bemyscape
 
Navegación y Seguridad en Internet
Navegación y Seguridad en InternetNavegación y Seguridad en Internet
Navegación y Seguridad en Internet
Jomicast
 
avatar
avataravatar
avatar
edwin1002
 
Ensayo redes
Ensayo redesEnsayo redes
Ensayo redes
Maatva Rg
 
INF-4260-SANDINO-PERDOMO-UNIDAD 1.pdf
INF-4260-SANDINO-PERDOMO-UNIDAD 1.pdfINF-4260-SANDINO-PERDOMO-UNIDAD 1.pdf
INF-4260-SANDINO-PERDOMO-UNIDAD 1.pdf
SantosVctorferrerasP
 
18.- Presentaciones icas
18.- Presentaciones icas18.- Presentaciones icas
18.- Presentaciones icas
Natalia Lujan Morales
 
Historia de la internet
Historia de la internetHistoria de la internet
Historia de la internet
KATHERINLIZBETHSANIV
 
Internet
InternetInternet
Internet
José Rivas
 
Conceptosbasicosderedeseinternet 121021110517-phpapp01
Conceptosbasicosderedeseinternet 121021110517-phpapp01Conceptosbasicosderedeseinternet 121021110517-phpapp01
Conceptosbasicosderedeseinternet 121021110517-phpapp01Marisol Villa
 
Búsqueda en la web
Búsqueda en la webBúsqueda en la web
Búsqueda en la web
Jomicast
 
El origen del Internet
El origen del InternetEl origen del Internet
El origen del InternetFlor Pacheco
 
Internet
InternetInternet
Internet
Juarez Geovaani
 
Tinc31
Tinc31Tinc31

Similar a Taller protocolos ip (20)

Que es internet (1)
Que es internet (1)Que es internet (1)
Que es internet (1)
 
Que es internet
Que es internetQue es internet
Que es internet
 
Monografia sobre el internet
Monografia sobre el internetMonografia sobre el internet
Monografia sobre el internet
 
01. Internet. Aula Abierta. Conceptos Basicos
01. Internet. Aula Abierta. Conceptos Basicos01. Internet. Aula Abierta. Conceptos Basicos
01. Internet. Aula Abierta. Conceptos Basicos
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Internet como herramienta educativa yenika
Internet como herramienta educativa yenikaInternet como herramienta educativa yenika
Internet como herramienta educativa yenika
 
*::*diapo*::*
*::*diapo*::**::*diapo*::*
*::*diapo*::*
 
Navegación y Seguridad en Internet
Navegación y Seguridad en InternetNavegación y Seguridad en Internet
Navegación y Seguridad en Internet
 
avatar
avataravatar
avatar
 
Ensayo redes
Ensayo redesEnsayo redes
Ensayo redes
 
INF-4260-SANDINO-PERDOMO-UNIDAD 1.pdf
INF-4260-SANDINO-PERDOMO-UNIDAD 1.pdfINF-4260-SANDINO-PERDOMO-UNIDAD 1.pdf
INF-4260-SANDINO-PERDOMO-UNIDAD 1.pdf
 
18.- Presentaciones icas
18.- Presentaciones icas18.- Presentaciones icas
18.- Presentaciones icas
 
Internet word
Internet wordInternet word
Internet word
 
Historia de la internet
Historia de la internetHistoria de la internet
Historia de la internet
 
Internet
InternetInternet
Internet
 
Conceptosbasicosderedeseinternet 121021110517-phpapp01
Conceptosbasicosderedeseinternet 121021110517-phpapp01Conceptosbasicosderedeseinternet 121021110517-phpapp01
Conceptosbasicosderedeseinternet 121021110517-phpapp01
 
Búsqueda en la web
Búsqueda en la webBúsqueda en la web
Búsqueda en la web
 
El origen del Internet
El origen del InternetEl origen del Internet
El origen del Internet
 
Internet
InternetInternet
Internet
 
Tinc31
Tinc31Tinc31
Tinc31
 

Más de Jhon Jairo Diaz

Polos del-poder-union-europea
Polos del-poder-union-europeaPolos del-poder-union-europea
Polos del-poder-union-europea
Jhon Jairo Diaz
 
Ciencia ficcion
Ciencia ficcionCiencia ficcion
Ciencia ficcion
Jhon Jairo Diaz
 
virus y virodies y mucho temas mas
virus y virodies y mucho temas masvirus y virodies y mucho temas mas
virus y virodies y mucho temas mas
Jhon Jairo Diaz
 
Taller protocolos ip
Taller protocolos ipTaller protocolos ip
Taller protocolos ip
Jhon Jairo Diaz
 
PLOS DE PODER ESTADOS UNIDOS
PLOS DE PODER ESTADOS UNIDOSPLOS DE PODER ESTADOS UNIDOS
PLOS DE PODER ESTADOS UNIDOS
Jhon Jairo Diaz
 
Guia de-aprendizaje-redes-no-2
Guia de-aprendizaje-redes-no-2Guia de-aprendizaje-redes-no-2
Guia de-aprendizaje-redes-no-2
Jhon Jairo Diaz
 
Priones y viroides
Priones y viroidesPriones y viroides
Priones y viroides
Jhon Jairo Diaz
 
Taller informatica basica
Taller informatica basicaTaller informatica basica
Taller informatica basica
Jhon Jairo Diaz
 
Taller de sistemas operativos
Taller de sistemas operativosTaller de sistemas operativos
Taller de sistemas operativos
Jhon Jairo Diaz
 
Taller 3 instalacion de sistemas operativos
Taller 3 instalacion de sistemas operativosTaller 3 instalacion de sistemas operativos
Taller 3 instalacion de sistemas operativos
Jhon Jairo Diaz
 
Taller 2 de mantenimiento
Taller 2 de mantenimientoTaller 2 de mantenimiento
Taller 2 de mantenimiento
Jhon Jairo Diaz
 
Mantenimiento preventivo-y-predictivo
Mantenimiento preventivo-y-predictivoMantenimiento preventivo-y-predictivo
Mantenimiento preventivo-y-predictivo
Jhon Jairo Diaz
 
Consulta mantenimientos
Consulta mantenimientosConsulta mantenimientos
Consulta mantenimientos
Jhon Jairo Diaz
 
Taller 3 instalacion de sistemas operativos
Taller 3 instalacion de sistemas operativosTaller 3 instalacion de sistemas operativos
Taller 3 instalacion de sistemas operativos
Jhon Jairo Diaz
 

Más de Jhon Jairo Diaz (20)

Polos del-poder-union-europea
Polos del-poder-union-europeaPolos del-poder-union-europea
Polos del-poder-union-europea
 
Doctrina
DoctrinaDoctrina
Doctrina
 
Ciencia ficcion
Ciencia ficcionCiencia ficcion
Ciencia ficcion
 
virus y virodies y mucho temas mas
virus y virodies y mucho temas masvirus y virodies y mucho temas mas
virus y virodies y mucho temas mas
 
Taller protocolos ip
Taller protocolos ipTaller protocolos ip
Taller protocolos ip
 
PLOS DE PODER ESTADOS UNIDOS
PLOS DE PODER ESTADOS UNIDOSPLOS DE PODER ESTADOS UNIDOS
PLOS DE PODER ESTADOS UNIDOS
 
Doctrina
DoctrinaDoctrina
Doctrina
 
Guia de-aprendizaje-redes-no-2
Guia de-aprendizaje-redes-no-2Guia de-aprendizaje-redes-no-2
Guia de-aprendizaje-redes-no-2
 
Priones y viroides
Priones y viroidesPriones y viroides
Priones y viroides
 
Taller informatica basica
Taller informatica basicaTaller informatica basica
Taller informatica basica
 
Taller de sistemas operativos
Taller de sistemas operativosTaller de sistemas operativos
Taller de sistemas operativos
 
Taller 3 instalacion de sistemas operativos
Taller 3 instalacion de sistemas operativosTaller 3 instalacion de sistemas operativos
Taller 3 instalacion de sistemas operativos
 
Taller 2 de mantenimiento
Taller 2 de mantenimientoTaller 2 de mantenimiento
Taller 2 de mantenimiento
 
Mantenimiento preventivo-y-predictivo
Mantenimiento preventivo-y-predictivoMantenimiento preventivo-y-predictivo
Mantenimiento preventivo-y-predictivo
 
Consulta mantenimientos
Consulta mantenimientosConsulta mantenimientos
Consulta mantenimientos
 
capa de ozono
capa de ozonocapa de ozono
capa de ozono
 
Proyecto economia
Proyecto economiaProyecto economia
Proyecto economia
 
Relaciones ACCES
Relaciones ACCESRelaciones ACCES
Relaciones ACCES
 
Taller 3 instalacion de sistemas operativos
Taller 3 instalacion de sistemas operativosTaller 3 instalacion de sistemas operativos
Taller 3 instalacion de sistemas operativos
 
Taller redes
Taller redesTaller redes
Taller redes
 

Taller protocolos ip

  • 1. SERVICIO NACIONAL DE APRENDIZAJE REGIONAL ANTIOQUIA COMPLEJO TECNOLOGICO PARALAGESTION AGROEMPESARIAL CAUCASIA INSTRUMENTO DE EVALUACIÓN: MODO PREGUNTAS PROGRAMA: TECNICO EN REDES DE COMPUTO ACTIVIDAD EAE: IMPLEMENTAR LA ESTRUCTURA DE LA RED DE ACUERDO CON UN DISEÑO PREESTABLECIDO A PARTIR DE NORMAS TÉCNICAS INTERNACIONALES. RESPONSABLE: GUSTAVO ANDRES BERROCAL DIAZ LUGAR Y FECHA: IE MONSEÑOR 03 DE NOVIMIEMBRE 2016 DURACIÓN: 8 Horas APRENDIZ: JOHN JAIRO CAÑAVERAL DIAL PROTOCOLOS Y DIRECCIONAMIENTOS IP. PREGUNTAS 1. ¿En qué consisten las Redes Públicas y las Redes Privadas, Dé ejemplos de ellas? 2. ¿En qué consiste y que definición tiene el Internet? 3. ¿Identifique y defina la funcionalidad que tienen las Organizaciones que se ocupan de la normalización y desarrollo de Redes IP? Haga una breve síntesis de sus características principales de cada organización. 4. ¿En qué consiste y cuál es la funcionalidad principal del direccionamiento IP dentro de las Redes de Datos? 5. ¿En qué consiste y cuál es la funcionalidad principal del Protocolo IP dentro de las Redes de Datos? 6. ¿En qué consisten los Protocolos TCP/IP? 7. ¿La asignación de la dirección IP de un dispositivo de computo se puede hacer Estática o Dinámica, Definir cada tipo de asignación, características, funcionalidades, ventajas y desventajas? 8. ¿En qué consiste el Componente Jerárquico dentro de las direcciones IP? 9. ¿Identifique y defina las diferentes clases de Redes, teniendo en cuenta las organizaciones de las direcciones IPs? 10. ¿En qué consiste la Máscara de SubRed, defina sus funcionalidades dentro de la RED de Datos? La duración de la Actividad son 16 horas, deben realizarla en grupos de 3 aprendices, teniendo en ccuenta que deben realizarla y sustentarla en el ambiente de formación delante del instructor técnico. Gracias por su amable y acostumbrada gestión. AT&T. Gustavo Andrés Berrocal Díaz Ingeniero de Sistemas Instructor SENA CTPGA Caucasia.
  • 2. SOLUCION 1: Redes públicas Las redes públicas brindan servicios de telecomunicaciones a cualquier usuario que pague una cuota. El usuario o suscriptor puede ser un individuo, una empresa, una organización, una universidad, un país, etcétera. En el caso de un usuario de una red telefonía pública conmutada (RTPC) se le suele llamar abonado, pero, en general, les llamaremos usuarios. A la compañía que ofrece servicios de telecomunicaciones se le conoce como proveedor de servicios de telecomunicaciones (PST) e incluye a los proveedores de servicios de Internet (PSI). El término público se refiere a la disponibilidad del servicio para todos en general, no se refiere a la privacidad de la información. Cabe mencionar que los PST se rigen por regulaciones que varían de país a país para proteger la privacidad de los datos de los usuarios. Red pública Ejemplos de compañías operadoras que ofrecen su red pública de telecomunicaciones son: telefonía fija, telefonía celular, televisión por cable, televisión por satélite, radio por satélite, etcétera. Ejemplos de redes públicas, de acceso abierto que no cobran cuota alguna al usuario, son las radiodifusoras de radio AM y FM, así como las televisoras en UHF y VHF. Este tipo de empresas también tienen una concesión del Estado para operar y difundir señales, y se mantienen por el cobro de tiempo a sus anunciantes.  Redes privadas Una red privada es administrada y operada por una organización en particular. Generalmente, los usuarios son empleados o miembros de esa organización, aunque, el propietario de la red podrá dar acceso a otro tipo de usuarios que no pertenecen a la institución pero que tienen ciertos privilegios. Una universidad, por ejemplo, puede constituir una red privada, sus usuarios son estudiantes, maestros, investigadores, administrativos, etc. Personas ajenas a estas organizaciones no tendrán acceso a los servicios. Una red privada también podrá ser usuaria de los servicios de una red pública, pero seguirá siendo una red restringida a usuarios autorizados. Una red privada pura es aquella que no utiliza los servicios de terceros para interconectarse, sino sus propios medios. En cuestiones de seguridad, podría decirse que una red privada es más segura debido a que la información no está tan expuesta más que en sus propias premisas, pero cuando esta red privada hace uso de una red pública para algunos servicios, la seguridad está comprometida. Muchas veces se hace uso de esquemas de encriptación para hacer que los datos se transporten de una manera segura. Un ejemplo de esto, son las redes privadas virtuales VPN (Virtual Private Network), las cuales usan redes redes públicas bajo ciertos mecanismos de seguridad para el manejo de su información. Una red pública (PST) puede suministrar a una compañía servicios para establecer una red privada que interconecte mediante enlaces a una o más entidades o sucursales de esa misma empresa; en otras palabras, los PST están autorizados para brindar a sus usuarios opciones de servicios de telecomunicaciones para establecer redes privadas. No hay que confundir las redes privadas y públicas respecto a las direcciones de Internet IP (Internet Protocolo), las cuales explicaremos más adelante. Una red privada puede tener en sus nodos direcciones IP públicas o privadas. El concepto de red pública o privada se refiere a quienes (usuarios) tienen acceso a sus servicios en particular. EJEMPLO: Su extensión está limitada físicamente a un edificio o a un entorno de hasta 100 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
  • 3. Redes públicas y privadas Por red pública se entiende una red a la que puede acceder cualquier usuario, mientras que a una red privada sólo puede acceder un grupo restringido de personas, por lo general los empleados de una determinada empresa privada. La mayoría de los países hacen la diferencia entre redes públicas y privadas y aplican una reglamentación muy diferente a cada una; de hecho, la reglamentación que se aplica a las redes privadas, en caso de existir, es muy poca y sólo aparece si una parte de estas redes es de acceso público. Las redes IP pueden ser públicas o privadas. La red que normalmente se denomina "Internet" es en realidad un conjunto complejo de redes públicas y privadas, en el que algunas partes de las redes privadas son accesibles parcialmente por el público (por ejemplo, el acceso a direcciones en la Red de grupos privados o el envío de correo electrónico a dichos grupos). 2: QUE ES INTERNET: internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las personas. Tres años más tarde se realizó la primera demostración pública del sistema ideado, gracias a que tres universidades de California y una de Utah lograron establecer una conexión conocida como ARPANET (Advanced Research Projects Agency Network). EN QUE CONSISTE: consiste en además de preservar y dar inteligencia a la gente a través de la información dada y recibida tomar en cuenta de que sin el quitarían una parte primordial de la sociedad porque te ayuda a realizar mucha de tantas cosas tanto como trabajos a investigaciones. permiten una alta velocidad en la transmisión de contenidos y que funciona independientemente de la Internet comercial actual. Su origen se basa en el espíritu de colaboración entre las universidades del mundo y su objetivo principal es desarrollar la próxima generación de aplicaciones telemáticas para facilitar las misiones de investigación y educación de las universidades, además de ayudar en la formación de personal capacitado en el uso y manejo de redes avanzadas de cómputo. ¿A qué se refiere con aplicaciones telemáticas? Son aplicaciones que utilizan las facilidades de telecomunicaciones e informática. Internet es una red Telemática 3: Algunas organizaciones pertinentes Existen numerosas organizaciones que se ocupan de la normalización y desarrollo de redes IP. Algunas tienen el carácter de tratados intergubernamentales, como por ejemplo la UIT, otras son fundamentalmente no gubernamentales, por ejemplo, el Grupo Especial sobre Ingeniería de Internet (IETF), incluida la Comisión de Arquitectura de Internet (IAB), mientras que otras reúnen a gobierno, sector privado, sociedad civil y universidades, tales como la Organización Internacional para la Normalización (ISO), la CEI y la ICANN (Corporación para la Asignación de Nombres y Números Internet). Cada una de estas organizaciones desempeña una función en el desarrollo de redes IP, incluida la Internet. A continuación, se describen sucintamente algunas de estas organizaciones. Unión Internacional de Telecomunicaciones (UIT) Creada en 1865 como una organización intergubernamental para la telegrafía, la Unión Internacional de Telecomunicaciones (UIT) se convirtió posteriormente en el organismo del sistema de las Naciones Unidas especializado en servicios de telecomunicaciones3, 4. Es una organización internacional e imparcial que reúne a gobiernos y sector privado para cumplir el cometido de la Unión. Los tres Sectores de la Unión, Radiocomunicaciones (UIT-R), Normalización de las Telecomunicaciones (UIT-T) y Desarrollo de las Telecomunicaciones (UIT-D), trabajan en la actualidad para construir y configurar las redes y servicios del mañana. La Secretaría General, en particular la Unidad de Estrategias y Políticas (SPU), ayuda a los tres Sectores a desempeñar su labor. Las actividades de la UIT abarcan todos los aspectos de la telecomunicación,
  • 4. en particular los tratados sobre asuntos relacionados con el espectro radioeléctrico (el Reglamento de Radiocomunicaciones) y el Reglamento de las Telecomunicaciones Internacionales (RTI), así como la elaboración de Recomendaciones que garanticen el interfuncionamiento sin interrupciones de los equipos y sistemas de telecomunicaciones a escala mundial, la adopción de los procedimientos de funcionamiento del conjunto sumamente amplio y en crecimiento de servicios alámbricos e inalámbricos, y la preparación de programas para mejorar la infraestructura de las telecomunicaciones en el mundo en desarrollo. a) crear una mayor conciencia en los responsables de decisiones acerca del importante papel que desempeñan las telecomunicaciones en los programas nacionales de desarrollo económico y social, y facilitar información y asesoramiento sobre posibles opciones de política y estructura; b) promover, en particular a través de la colaboración, el desarrollo, la expansión y la explotación de los servicios y redes de telecomunicaciones, particularmente en los países en desarrollo, teniendo en cuenta las actividades de otros órganos interesados, y reforzando las capacidades de revalorización de recursos humanos, de planificación, gestión y movilización de recursos, y de investigación y desarrollo; c) potenciar el crecimiento de las telecomunicaciones mediante la cooperación con organizaciones regionales de telecomunicación y con instituciones mundiales y regionales de financiación del desarrollo, siguiendo la evolución de los proyectos mantenidos en su programa de desarrollo, a fin de velar por su correcta ejecución; d) activar la movilización de recursos para brindar asistencia en materia de telecomunicaciones a los países en desarrollo, promoviendo el establecimiento de líneas de crédito preferenciales y favorables y cooperando con las organizaciones financieras y de desarrollo internacionales y regionales; e) promover y coordinar programas que aceleren la transferencia de tecnologías apropiadas a los países en desarrollo, considerando la evolución y los cambios que se producen en las redes de los países más avanzados; f) alentar la participación de la industria en el desarrollo de las telecomunicaciones en los países en desarrollo, y ofrecer asesoramiento sobre la elección y la transferencia de la tecnología apropiada; g) ofrecer asesoramiento y realizar o patrocinar, en su caso, los estudios necesarios sobre cuestiones técnicas, económicas, financieras, administrativas, reglamentarias y de política general, incluido el estudio de proyectos concretos en el campo de las telecomunicaciones; h) colaborar con los otros Sectores, la Secretaría General y otros órganos interesados, en la preparación de un plan general de redes de telecomunicación internacionales y regionales, con objeto de facilitar el desarrollo coordinado de las mismas para ofrecer servicios de telecomunicación". Comisión de Arquitectura de Internet (IAB) y Grupo Especial sobre Ingeniería de Internet (IETF) El Grupo Especial sobre Ingeniería de Internet (IETF) es una comunidad internacional no gubernamental y abierta a la participación de ingenieros, operadores, fabricantes e investigadores de redes, procedentes principalmente de los países industrializados, que se encargan de la evolución de la arquitectura Internet y de su correcto funcionamiento. En este grupo puede participar cualquier persona que lo desee, aportando sus conocimientos personales. La labor técnica real del IETF, que incluye el desarrollo de normas de Internet, se realiza en sus grupos de trabajo que se dividen por temas de diferentes ámbitos (por ejemplo, encaminamiento, transporte, seguridad, etc.). La mayor parte de las actividades se llevan a cabo por listas de correo electrónico. El IETF se reúne tres veces por año. Organización Internacional para la Normalización (ISO) La Organización Internacional para la Normalización elabora normas muy diversas, entre las que puede citarse como un ejemplo conocido relacionado con las redes IP la ISO 3166, que define los indicativos de país utilizados en los nombres de dominio de nivel superior de indicativo de país (ccTLD); Corporación para la Asignación de Nombres y Números Internet (ICANN) La corporación para la Asignación de Nombres y Números Internet (ICANN) es una organización sin ánimo de lucro, con sede en Estados Unidos, que se encarga de las funciones relacionadas con los nombres y direcciones de Internet, con arreglo al Memorándum de Entendimiento (MoU) del Departamento de Comercio de los Estados Unidos5. Concretamente, la ICANN se encarga de los asuntos relacionados con la atribución de espacios de direcciones IP, la
  • 5. asignación de identificadores de protocolo, la gestión del sistema de nombre de dominio de primer nivel genéricos (gTLD) y de indicativos de país (ccTLD), así como de la administración del sistema de servidores raíz. Gestionada por una junta de directores con representación internacional nombrados por la Comisión de Nombramientos que, a su vez está nombrada por los países constituyentes de la ICANN que se indican a continuación, la ICANN se encarga de coordinar la gestión de los elementos técnicos del sistema de nombres de dominio (DNS) para garantizar la resolución universal, de modo que todos los usuarios de Internet puedan encontrar todas y cada una de las direcciones válidas, así como de ciertos aspectos de política y comerciales de las empresas de nombres de dominio. Registradores de Internet regionales (RIR) Los registradores de Internet regionales son organizaciones no gubernamentales que se encargan de atribuir recursos de numeración de Internet tales como direcciones IP únicas a escala global (IPv4 y IPv6) e identificadores de encaminamiento (a saber, números del sistema autónomo del protocolo de pasarela de frontera (BGP)). Cada RIR atribuye recursos a los proveedores de servicio Internet (designados a veces como registradores de Internet locales o LIR) y otras organizaciones de una determinada zona geográfica y, por lo general, sin referencia al país. Procesos de política RIR Otra función de los RIR es facilitar la formulación de políticas necesarias para orientar la gestión de los recursos Internet a escala regional o mundial. Esta tarea se realiza por consenso, desde la base, y de manera autorregulada por el sector, en función de los requisitos de las muy diversas partes interesadas en las respectivas comunidades RIR. Y lo que es más importante, este proceso de elaboración de políticas está abierto a la participación de quien lo desee, y con frecuencia incluye la participación activa de organismos del sector público y privado, así como de la sociedad civil. Cada RIR celebra regularmente reuniones públicas en materia de política, al menos dos veces al año, que constituyen el punto de coordinación primordial para la elaboración de políticas en cada región La Organización de recursos de numeración (NRO) Aunque se trata de entidades independientes que se encargan de satisfacer las necesidades de sus respectivas comunidades, los RIR colaboran estrechamente para coordinar las actividades relacionadas con las políticas comunes a todas las comunidades. Direccionamiento basado en el proveedor Como se dijo en el punto 2.2, Internet se basa en un entorno de encaminamiento dinámico en el que los cambios en la topología de red pueden ajustarse automáticamente a una velocidad razonable. No obstante, cabe observar que la tecnología de encaminamiento actual sólo permite introducir cambios a nivel de red y no a nivel de usuarios particulares, y tales cambios no pueden procesarse en tiempo real. Operadores de servidor raíz Los operadores de servidor raíz son 12 organizaciones, una pública (el Gobierno de los Estados Unidos, que explota 3 servidores) y el resto privadas, que explotan el sistema utilizado para publicar el fichero de zona raíz que se administra mediante el proceso de funciones del Organismo de asignación de números Internet (IANA). Por motivos históricos, 10 de los 13 servidores raíz originales se encuentran en los Estados Unidos; no obstante, para facilitar la diversidad geográfica y afianzar la seguridad de la red mediante la redundancia, algunos operadores del servidor raíz han distribuido recientemente por el mundo copias exactas de los servidores raíz existentes Proveedores de servicio Internet (ISP) Los proveedores de servicio Internet (ISP) son normalmente empresas privadas, aunque en algunos países pueden ser públicas, que ofrecen la conectividad y el acceso a Internet y la interconexión a los consumidores (usuarios particulares o empresas que desean acceder a Internet). En función de su tamaño y objetivos comerciales, los ISP proporcionan algunos o todos los siguientes servicios: 1)Recursos de acceso a la Internet pública (marcación, líneas arrendadas, cable, ADSL, etc.) 2)Direcciones IP fijas o dinámicas, junto con recursos de acceso 3)Cuentas de correo electrónico 4)Actúan como agente para el registro de nombres de dominio 5)Almacenamiento y otros servicios para la publicación en la Red (almacenamiento de páginas en la Red)
  • 6. 6)Asistencia en caso de problemas 7)Servicios de consulta 8)Servicios adicionales tales como la prevención del correo basura Todos los ISP se interconectan a uno o más ISP, a fin de facilitar la conectividad a la Internet pública. Los ISP pequeños se conectan a ISP grandes y los ISP grandes se conectan entre sí. Los dos tipos de acuerdo predominantes para la conexión de los ISP son la tarificación y el acuerdo entre entidades pares. Los acuerdos de tarificación facilitan el acceso a toda la Internet, mientras que los acuerdos entre entidades pares limitan el acceso a los clientes del ISP. 4)CONSITE Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, Smartphone) que utilice el protocolo IP (Internet Protocolo), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red Los números denominados "direcciones IP" son necesarios para el funcionamiento de las redes IP. Tales redes se definen comúnmente con el término "Internet". El formato de direcciones IP se define en las normas publicadas por el Grupo Especial sobre Ingeniería de Internet (IETF). Véanse, en particular, las peticiones de comentarios (RFC) 791 y 2460. En la actualidad existen dos tipos de direcciones IP: el tipo original denominado "IPv4", cuya longitud es de 32 bits, y el nuevo tipo, denominado "IPv6", cuya longitud es de 128 bits. Las direcciones IPv4 se siguen utilizando con algunas restricciones, lo que ha dado lugar a una transición hacia el tipo IPv6 Nombres de dominio de Internet y direccionamiento El sistema de nombres de dominio (DNS) de Internet es un servicio distribuido de búsqueda jerárquica. En Internet se utiliza principalmente para traducir nombres de dominio a direcciones IP y viceversa 5. El protocolo IP El protocolo de IP (Internet Protocolo) es la base fundamental de la Internet. Porta datagramas de la fuente al destino. El nivel de transporte parte el flujo de datos en datagramas. Durante su transmisión se puede partir un datagrama en fragmentos que se montan de nuevo en el destino. Las principales características de este protocolo son: Protocolo orientado a no conexión. Fragmenta paquetes si es necesario. Direccionamiento mediante direcciones lógicas IP de 32 bits. Si un paquete no es recibido, este permanecerá en la red durante un tiempo finito. Realiza el "mejor esfuerzo" para la distribución de paquetes. Tamaño máximo del paquete de 65635 bytes. Sólo ser realiza verificación por suma al encabezado del paquete, no a los datos éste que contiene. El Protocolo Internet proporciona un servicio de distribución de paquetes de información orientado a no conexión de manera no fiable. La orientación a no conexión significa que los paquetes de información, que será emitido a la red, son tratados independientemente, pudiendo viajar por diferentes trayectorias para llegar a su destino. El término no fiable significa más que nada que no se garantiza la recepción del paquete. La unidad de información intercambiada por IP es denominada datagrama. Tomando como analogía los marcos intercambiados por una red física los datagramas contienen un
  • 7. encabezado y un área de datos. IP no especifica el contenido del área de datos, ésta será utilizada arbitrariamente por el protocolo de transporte. Redes basadas en el protocolo Internet (IP) Existen muchas maneras de clasificar las redes, a saber, en función de su topología lógica (punto a punto o difusión); topología física (radial; bus; en anillo); según el medio de transmisión (alámbricas, inalámbricas, fijas, móviles); velocidad; protocolo de transmisión; etc. Internet se clasifica a menudo como una red con conmutación de paquetes. Según este tipo de clasificación existen tres tipos fundamentales de redes: con conmutación de circuitos (por ejemplo, las redes telefónicas); con conmutación de paquetes orientadas a la conexión (como ejemplo pueden citarse la X.25 y la X.75) y con conmutación de paquetes sin conexión (ejemplos de éstas son las redes basadas en IP y el Sistema de Señalización N.º 7). Por otra parte, Internet también puede clasificarse como una arquitectura lógica independiente de las características particulares de la red, que permite conectar redes de distinto tipo, de modo que los ordenadores y las personas puedan comunicarse sin que para ello tengan que conocer qué red están utilizando o la manera de encaminar la información. Es decir, Internet es una creación conceptual que consiste en protocolos y procedimientos que utilizan las redes constituyentes para interconectarse. Esta idea procede de una definición que presentó el Federal Networking Council de los Estados Unidos (Resolución 1995) al Grupo de Trabajo sobre gobierno de Internet1 de las Naciones Unidas, con la correspondiente enmienda para indicar la naturaleza cambiante de Internet2. La naturaleza con conmutación de paquetes y sin conexión de las redes IP es, sin duda alguna, una característica con sus ventajas e inconvenientes, aunque ésta es menos importante que otras dos características de índole histórica, a saber: a) Inteligencia en los extremos (conocida también con el nombre de arquitectura "en forma de reloj de arena"). De acuerdo con la publicación del National Research Council de los Estados Unidos titulada The Internet's Coming of Age (National Academy Press, 2001): "Como consecuencia de esta arquitectura en forma de reloj de arena, la innovación se realiza en el extremo de la red, esto es, en el software que corre en los dispositivos conectados a la red y que utilizan interfaces abiertas. En cambio, la RTPC (red telefónica tradicional) fue diseñada para dispositivos extremos con muy poca inteligencia –teléfonos– y funciona gracias a un núcleo sofisticado que corresponde a lo que se denomina "recursos inteligentes". Desde el punto de vista histórico, esta afirmación es verdadera aunque la situación está cambiando, pues el objetivo final de la NGN, que por definición es una red basada en paquetes, es combinar la inteligencia en los extremos y en el núcleo. b) Encaminamiento dinámico, denominado también principio de robustez. Tal y como se indica en esta misma publicación: "Podría decirse que el principio de robustez es la característica de Internet más importante. Este principio fue adoptado inicialmente por la ARPANET, para que pudiera ajustarse a variaciones impredecibles de las topologías introducidas para aplicaciones de defensa (es decir, configuración dinámica de la red) y luego en Internet para poder interconectar diversos conjuntos de redes creadas por varios ingenieros mediante componentes que emplean tecnologías diferentes (es decir, la red es heterogénea en dispositivos y tecnologías). Al adoptar ambos requisitos, Internet permite la gestión descentralizada, el crecimiento y, por consiguiente, la evolución". Por otra parte, cabe observar que ciertas aplicaciones basadas en IP (en particular el correo electrónico y la Red (world wide web) utilizan sobremanera los servicios de resolución de nombres que ofrece el sistema de nombres de dominio (DNS). El DNS es una base de datos jerárquica totalmente distribuida, basada en un sistema de servidores autorizados y redundantes que facilitan información sobre nombres de dominio particulares. Concretamente, el DNS se basa en "servidores raíz" en la parte superior de la jerarquía de denominación; se considera que estos servidores raíz son los recursos centrales esenciales del DNS. Desde el punto de vista operacional, los ordenadores que ofrecen el servicio DNS están descentralizados (los servidores raíz están distribuidos) aunque la originación autorizada del DNS está centralizada desde la perspectiva de la gestión de datos (todos los servidores raíz contienen copias idénticas de los datos que se obtienen de una única fuente central). La función esencial del sistema de servidores raíz (si bien es cierto que únicamente para el propósito concreto de denominación de ordenadores) es una característica única de Internet, y por tanto no tiene equivalente en muchas otras tecnologías de red.
  • 8. 6. El modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modelo DoD” o “modelo DARPA”. El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. 7: Asignación de dirección dinámica y estática Estática Con una asignación estática, el administrador de la red debe configurar manualmente la información de la red para un host. Como mínimo, esto incluye la dirección IP del host, la máscara de subred y la Gateway por defecto. Las direcciones estáticas tienen algunas ventajas. Por ejemplo son muy utilices para impresoras, servidores y otros dispositivos de red que deben estar accesibles para los clientes de la red. Si el host normalmente accede al servidor de una dirección IP particular, no es adecuado que esta dirección cambie. La asignación estática de la información de direccionamiento puede proporcionar un mayor control de los recursos de red; pero introducir la información en cada host puede ser muy lento. Cuando se introducen direcciones IP estáticamente, el host solo realiza análisis de erroresbásicos en la dirección IP por lo tanto es más probable que haya errores Cuando se utiliza el direccionamiento IP estático, es importante mantener una lista precisa de que direcciones IP se asignan a que dispositivos. Además, estas direcciones son permanentes y generalmente no se utilizan. Dinámica En las redes locales es habitual que la población de usuarios cambie frecuentemente, se agrega nuevos usuarios con computadoras portátiles, y esos usuarios requieren una conexión. Otros tienen nuevas estaciones de trabajos que deben conectarse. En lugar que el administrador de red asigne dirección IP para cada estación de trabajo, es más simple que las direcciones IP se asignen automáticamente. Esto se logra atreves de un protocolo de configuración dinámica de host (DHCP). El protocolo DHCP proporciona un mecanismo para la asignación automática de información de direccionamiento, como una dirección IP, una máscara de subred una Gateway por defecto y otra información de configuración. El protocolo DHCP generalmente es el método preferido para la asignación de direcciones IP a host en grandes redes, ya que reduce la carga del personal de soporte de la red y prácticamente elimina los errores de introducción de datos. Otros de los beneficios del DHCP es que las direcciones no se asignan permanentemente en el host, sino que son arrendadas durante un periodo
  • 9. 8.consiste en Sistema de nombres de dominio es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante es "traducir" nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio Google es 216.58.210.163, la mayoría de la gente llega a este equipo especificando www.google.es y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable.2 La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre tan solo la IP del sitio web. El modelo jerárquico de 3 capas de Cisco La jerarquía tiene muchos beneficios en el diseño de las redes y nos ayuda a hacerlas más predecibles. En sí, definimos funciones dentro de cada capa, ya que las redes grandes pueden ser extremadamente complejas e incluir múltiples protocolos y tecnologías; así, el modelo nos ayuda a tener un modelo fácilmente entendible de una red y por tanto a decidir una manera apropiada de aplicar una configuración. Entre las ventajas que tenemos de separar las redes en 3 niveles tenemos que es más fácil diseñar, implementar, mantener y escalar la red, además de que la hace más confiable, con una mejor relación costo/beneficio. Cada capa tiene funciones específicas asignadas y no se refiere necesariamente a una separación física, sino lógica; así que podemos tener distintos dispositivos en una sola capa o un dispositivo haciendo las funciones de más de una de las capas.
  • 10. Las capas y sus funciones típicas son: La capa de Acceso (Access ayer): Conmutación (switching); controla a los usuarios y el acceso de grupos de trabajo (workgroup access) o los recursos de internetwork, y a veces se le llama desktop layer. Los recursos más utilizados por los usuarios deben ser ubicados localmente, pero el tráfico de servicios remotos es manejado aquí, y entre sus funciones están la continuación de control de acceso y políticas, creación de dominios de colisión separados (segmentación), conectividad de grupos de trabajo en la capa de distribución (workgroup connectivity). En esta capa se lleva a cabo la conmutación Ethernet (Ethernet switching), DDR y ruteo estático (el dinámico es parte de la capa de distribución). Es importante considerar que no tienen que ser routers separados los que efectúan estas funciones de diferentes capas, podrían ser incluso varios dispositivos por capa o un dispositivo haciendo funciones de varias capas. La capa de Distribución (distribution layer): Enrutamiento (routing); también a veces se llama workgroup layer, y es el medio de comunicación entre la capa de acceso y el Core. Las funciones de esta capa son proveer ruteo, filtrado, acceso a la red WAN y determinar que paquetes deben llegar al Core. Además, determina cuál es la manera más rápida de responder a los requerimientos de red, por ejemplo, cómo traer un archivo desde un servidor. Aquí además se implementan las políticas de red, por ejemplo: ruteo, access-list, filtrado de paquetes, cola de espera (queuing), se implementa la seguridad y políticas de red (traducciones NAT y firewalls), la redistribución entre protocolos de ruteo (incluyendo rutas estáticas), ruteo entre VLANs y otras funciones de grupo de trabajo, se definen dominios de broadcast y multicast. Debemos evitar que se hagan funciones en esta capa que son exclusivas de otras capas. La capa de Núcleo (core layer): Backbone; es literalmente el núcleo de la red, su única función es switchear tráfico tan rápido como sea posible y se encarga de llevar grandes cantidades de tráfico de manera confiable y veloz, por lo que la latencia y la velocidad son factores importantes en esta capa. El tráfico que transporta es común a la mayoría de los usuarios, pero el tráfico se procesa en la capa de distribución que a su vez envía las solicitudes al core si es necesario. EN caso de falla se afecta a todos los usuarios, por lo que la tolerancia a fallas es importante. Además, dada la importancia de la velocidad, no hace funciones que puedan aumentar la latencia, como access-list, ruteo interVLAN, filtrado de paquetes, ni tampoco workgroup access. Se debe evitar a toda costa aumentar el número de dispositivos en el Core (no agregar routers), si la capacidad del Core es insufuciente, debemos considerar aumentos a la plataforma actual (upgrades) antes que expansiones con equipo nuevo. Debemos diseñar el Core para una alta confiabilidad (high reliability), por ejemplo, con tecnologías de Data Link (capa 2) que faciliten redundancia y velocidad, como FDDI, Fast Ethernet (con enlaces redundantes), ATM, etc, y seleccionamos todo el diseño con la velocidad en mente, procurando la latencia más baja, y considerando protocolos con tiempos de convergencia más bajos. Encaminamiento jerárquico es, en el ámbito de los protocolos de encaminamiento en internet, aquel basado en el direccionamiento jerarquizado. La mayor parte del encaminamiento en TCP/IP se basa en la jerarquía de encaminamientos de dos niveles, según la cual una dirección IP se divide en una parte para la red y otra para el servidor. Los gateways usan únicamente la parte de la red hasta que un datagrama IP llega a un gateway que puede entregar el paquete directamente. Se pueden añadir niveles adicionales de encaminamiento utilizando subredes. 9) Identifique y defina las diferentes clases de Redes, teniendo en cuenta las organizaciones de las direcciones IPs? Rangos y Clases de la IP Una dirección IP identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).
  • 11. Clases de IP Clase A: 1.0.0.1 a 127.255.255.254 (8 bits red, 24 bits hosts) Mascara de subred: 255.0.0.0 Clase B: 128.0.0.1 a 191.255.255.254 (16 bits red, 16 bits hosts) Mascara de subred: 255.255.0.0 Clase C: 192.0.0.1 a 223.255.255.254 (24 bits red, 8 bits hosts) Mascara de subred: 255.255.255.0 Para comprender las clases de direcciones IP, necesitamos entender que cada dirección IP consiste en 4 octetos de 8 bits cada uno. Existen 756 tipos de clases de IP, más ciertas direcciones especiales: Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto. Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 0 al 127 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de 2,147,483,648 (2^31) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP. En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0000. Loopback - La dirección IP se utiliza como la dirección del loopback. Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red. Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión (host). Esto significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (2^30) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto. Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a medianos de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2) anfitriones posibles cada uno para un total de 536,870,912 (2^29) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto. Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast está dirigido. La clase D totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP. Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast está dirigido. La clase E totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP. Broadcast - los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.
  • 12. CLASIFICACIÓN DE REDES SEGÚN SU RANGO: CLASE A,B,C,D Clase A – Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de 2,147,483,648 (2^31) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP. En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0. Clase B – La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión (host). Esto significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (2^30) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto. Clase C – Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2) anfitriones posibles cada uno para un total de 536,870,912 (2^29) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto. Clase D – Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast está dirigido. La clase D totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP. Clase E – La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast está dirigido. La clase E totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP
  • 13. 10: Subred: En redes de computadoras, una subred es un rango de direcciones lógicas. Cuando una red de computadoras se vuelve muy grande, conviene dividirla en subredes, por los siguientes motivos: Reducir el tamaño de los dominios de broadcast. Hacer la red más manejable, administrativamente. Entre otros, se puede controlar el tráfico entre diferentes subredes mediante ACLs. Existen diversas técnicas para conectar diferentes subredes entre sí. Se pueden conectar: a nivel físico (capa 1 OSI) mediante repetidores o concentradores (hubs), a nivel de enlace (capa 2 OSI) mediante puentes o conmutadores (switches), a nivel de red (capa 3 OSI) mediante routers, a nivel de transporte (capa 4 OSI), aplicación (capa 7 OSI) mediante pasarelas. La máscara consiste en una secuencia de unos seguidos de una secuencia de ceros con el mismo tamaño que una dirección IP (32 bits, o lo que es lo mismo 4 bytes), por ejemplo, una máscara de 20 bits se escribiría 255.255.240.0, es decir como una dirección IP con 20 bits en 1 seguidos por 12 bits en 0, pero para facilitar su lectura se escribe separando bloques de 8 bits (1 byte) con puntos y escribiéndolos en decimal. La máscara determina todos los parámetros de una subred: dirección de red, dirección de difusión (broadcast) y direcciones asignables a nodos de red Su funcionalidad La conexión en subredes permite crear múltiples redes lógicas que existen dentro de una red única Clase A, B o C. Si no crea una subred, solamente podrá utilizar una red de la red de Clase A, B o C, lo que es poco realista. Cada link de datos de una red debe tener una identificación de red única, siendo cada nodo de ese link miembro de la misma red. Si divide una red principal (clase A, B, o C) en subredes menores, podrá crear una red de subredes interconectadas. Cada link de datos de esta red tendrá entonces una identificación única de red/subred. Cualquier dispositivo o gateway, que conecte n redes/subredes tendrá n direcciones IP distintas, una por cada red/subred que interconecte. Para crear subredes en una red, amplíe la máscara natural usando algunos de los bits de la parte de identificación de host de la dirección para crear una identificación de subred. Por ejemplo, dada una red de Clase C de 204.17.5.0 que tenga una máscara natural de 255.255.255.0, puede crear subredes de este modo: 204.17.5.0 - 11001100.00010001.00000101.00000000 255.255.255.224 - 11111111.11111111.11111111.11100000 --------------------------|sub|---- Extendiendo la máscara para que sea 255.255.255.224, ha tomado tres bits (indicados por "sub") de la parte original del host de la dirección y los ha utilizado para crear subredes. Con estos tres bits, es posible crear ocho subredes. Con los cinco bits de ID de host restantes, cada subred puede tener hasta 32 direcciones de host, 30 de las cuales pueden asignarse realmente a un dispositivo ya que las ID del host con todos ceros o todos unos no están permitidas (es muy importante recordar esto). Así pues, con esto en la mente, se han creado estas subredes. 204.17.5.0 255.255.255.224 host address range 1 to 30 204.17.5.32 255.255.255.224 host address range 33 to 62 204.17.5.64 255.255.255.224 host address range 65 to 94 204.17.5.96 255.255.255.224 host address range 97 to 126 204.17.5.128 255.255.255.224 host address range 129 to 158 204.17.5.160 255.255.255.224 host address range 161 to 190 204.17.5.192 255.255.255.224 host address range 193 to 222 204.17.5.224 255.255.255.224 host address range 225 to 254
  • 14. Nota: Hay dos maneras de denotar estas máscaras. Primero, puesto que está utilizando tres bits más que la máscara “natural” de la Clase C, puede denotar estas direcciones como si tuvieran una máscara de subred de 3 bits. O, en segundo lugar, la máscara de 255.255.255.224 también se puede indicar como /27 ya que hay 27 bits establecidos en la máscara. Este segundo método se utiliza con CIDR. Con este método, una de estas redes se puede describir con el prefijo/la longitud de la notación. Por ejemplo, 204.17.5.32/27 denota la red 204.17.5.32 255.255.255.224. Cuando se utiliza la anotación de prefijo/longitud apropiado para indicar la máscara en todo el resto de este documento.