1. 1
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Superior
Instituto universitario “Juan Pablo Pérez Alfonzo”
I.U.T.E.P.A.L Puerto Cabello
Profesora: Alumno:
Yelmin Pérez José Ortiz C.I 27.140.500
2. 2
Índice de Contenido
Índice de contenido........................................................................................... 2
Básico ................................................................................................................ 7
Comunicación de Datos......................................................................... 7
Emisor ..................................................................................................... 7
Receptor.................................................................................................. 7
Mensaje ................................................................................................... 7
Medio ....................................................................................................... 7
Trama....................................................................................................... 7
Paquetes.................................................................................................. 7
Bit............................................................................................................. 8
Byte.......................................................................................................... 8
DTE(Data Terminal Equipment)............................................................. 8
DCE(Data Communications Equipment) .............................................. 8
Interface................................................................................................... 8
Código ..................................................................................................... 8
Paridad .................................................................................................... 8
Modulación.............................................................................................. 9
Tipos de Medios- Formas ...................................................................... 9
Medios .......................................................................................... 9
Formas.......................................................................................... 9
Tipos ...........................................................................................9-10
Protocolos.............................................................................................. 10
Características ............................................................................ 10
Estándares................................................................................... 10
Modelo OSI...........................................................................................10-11
Capas.........................................................................................10-11
Modelo 802 (IEEE)................................................................................11-12
Introducción...................................................................................................... 12
El problema de Diseño de Redes ......................................................... 12
Criterios para seleccionar una red LAN .............................................. 12
Métodos de Procesamiento.................................................................. 12
Procesamiento Centralizado...................................................... 12
3. 3
Procesamiento Distribuido ........................................................ 12
Transmisión de Datos...................................................................................... 12
Conceptos y Terminologías.................................................................. 13
Datos y señales........................................................................... 13
Señales ........................................................................................ 13
Señales analógicas..................................................................... 13
Dominios del tiempo y de la frecuencia.................................... 13
Señales digitales.......................................................................13-14
Transmisión Analógica y Digital .......................................................... 14
Problema de Transmisión..................................................................... 14
Atenuación .................................................................................. 14
Distinción..................................................................................... 15
Ruido............................................................................................ 15
Tipo de ruido ............................................................................... 15
Medios de Transmisión......................................................................... 15
Técnicas de Comunicación Digital ................................................................. 15
Transmisión Asíncrona y Síncrona....................................................15-16
Técnicas de Detención de Errores....................................................... 16
Técnica del eco ........................................................................... 16
Técnicas de detección automática de errores ......................... 16
Codificación de Datos.........................................................................16-17
Motivación de las técnicas......................................................... 17
Data Link Control ............................................................................................. 17
Control de flujo ...................................................................................... 17
Control de errores ................................................................................. 17
Protocolos de enlaces de datos........................................................... 17
Protocolos a nivel MAC.............................................................. 17
Protocolos de acceso al medio ...............................................17-18
Protocolos......................................................................................................... 18
Modelo OSI............................................................................................. 18
Protocolo TSP/IP.................................................................................... 18
Protocolo IP................................................................................. 18
Esquema de Direccionamiento IP ........................................................ 19
Internetworking ................................................................................................ 19
4. 4
El modelo OSi y su relación con otros dispositivos en la red........... 19
Dispositivos de interconexión de red.................................................. 19
Repetidor ..................................................................................... 19
Ruteador ...................................................................................... 19
Switch .......................................................................................... 19
Circuitos Comunicacionales ........................................................................... 20
Redes Comunicacionales ..................................................................... 20
Circuitos Conmutados .......................................................................... 20
Digital Switsheing.................................................................................. 20
Packet Switsheing............................................................................................ 20
Circuitos Virtuales................................................................................. 20
Datagrama.............................................................................................. 21
Estructura.................................................................................... 21
Principios de Enrutamiento .................................................................. 21
Rutas estáticas............................................................................ 21
Rutas dinámicas ......................................................................... 21
Control de Tráfico y Congestión .......................................................... 21
Principios de Frame Relay y AMT ........................................................ 22
Frame Relay................................................................................. 22
AMT .............................................................................................. 22
Introduccion a Local Area Networks .............................................................. 22
Topologias ............................................................................................. 22
Bus............................................................................................... 23
Tree .............................................................................................. 23
Star............................................................................................... 23
Protocolos.............................................................................................. 23
MAC.............................................................................................. 23
Ethernet ....................................................................................... 23
5. 5
Token Ring .................................................................................. 24
FDDI ............................................................................................. 24
Estandares LAN/MAN............................................................................ 24
Analisis de la Red.................................................................................. 24
Servicios de Seguridad en Redes.................................................................24-25
Privacidad .............................................................................................. 25
Autentificacion....................................................................................... 25
Control de acceso.................................................................................. 25
Algoritmo de Encriptamiento ............................................................... 25
Firewalls ...............................................................................................25-26
Proxy....................................................................................................... 26
Beneficios de las Redes .................................................................................. 26
Areas de aplicación de las redes ......................................................... 27
Topologia ............................................................................................... 27
Tipos ............................................................................................ 27
Punto a Punto(Estrella – Anillo)...................................... 27
Por difusión (Broadcast) ................................................. 27
Hibridas (Bus – Estrella).................................................. 27
Tipos de Redes ...................................................................................... 28
Red de Area Personal o PAN ( Personal Area Network).......... 28
Red de Area Local o LAN (Local Area Network) ...................... 28
Red de Area Metropolitana o MAN (Metropolitan Area Network.
...................................................................................................... 28
Red de Area Amplia o WAN ( Wide Area Network) .................. 28
Red de Área Local Inalámbrica o WLAN (Wireless Local Area
Network) ...................................................................................... 28
Componentes de una red...................................................................... 29
Servidor ....................................................................................... 29
Estaciones de Trabajo................................................................ 29
Tarjetas o Placas de Interfaz de Red......................................... 29
Sistema de Cableado.................................................................. 29
Recursos y Perifericos Compartidos ........................................ 29
Terminios asociados............................................................................. 29
Capas (Layers) ............................................................................ 29
Pares (Peers) y Protocolos ........................................................ 29
6. 6
Pila de protocolos ................................................................................. 30
Interfaz.................................................................................................... 30
Modelo OSI........................................................................................................ 30
Modelo TCP/IP ....................................................................................... 30
Comparaciones entre OSI y TCP.......................................................... 31
Familias de protocolos.......................................................................... 31
Direcciones de Broadcast ............................................................................... 31
Direcciones IP........................................................................................ 31
Categorias de Direcciones IP .............................................................32-33
Notacion decimal punteada .................................................................. 33
Rango de Direcciones IP....................................................................... 34
Ventajas de Direcciones IP................................................................... 34
La Sub Red........................................................................................................ 34
Tipos de Sub Red .................................................................................. 34
La longitud estatica .................................................................... 34
La longitud variable .................................................................... 35
¿Cómo se crean Subredes? ................................................................. 35
Direcciones IP privadas ........................................................................ 35
IPv4 VS IPv6 .........................................................................................35-36
El Protocolo de Internet versión 4 (IPv4) .................................. 36
El Protocolo de Internet versión 6 (IPv6) .................................. 36
Enrutamiento entre dominios sin clases (CIDR) ........................................... 37
Datagrama.............................................................................................. 37
Formato de un datagrama..................................................................... 37
7. 7
Básico
Beginner’s All-Purpose Symbolic Intruction Code: Código de Instrucción
Simbólica Multipropósito para principiantes. Lenguaje de programación,
creado en 1963, sencillo y muy difundido.
Comunicación de datos
Es el proceso de comunicar información en forma binaria entre dos o más
puntos.
Emisor
Dispositivo que transmite los datos
Receptor
Dispositivo de destino de los datos
Mensaje
Lo conforman los datos a ser transmitidos
Medio
Consiste en el recorrido de los datos desde el origen hasta su destino
Trama
Tira de bits con un formato predefinido usado en protocolos orientados a
bit.
Paquete
Fracciones de un mensaje de tamaño predefinido, donde cada fracción o
paquete contiene información de procedencia y de destino, así como
información requerida para el re ensamblado del mensaje.
8. 8
BIT
Es la unidad más pequeña de información y la unidad base en
comunicaciones.
BYTE
Conjunto de bits continuos mínimos que hacen posible, un direccionamiento
de información en un sistema computarizado. Está formado por 8 bits.
DTE
(Data Terminal Equipment): equipos que son la fuente y destino de los datos.
Comprenden equipos de computación (Host, Microcomputadores y
Terminales).
DCE
(Data Communications Equipment): equipos de conversión entre el DTE y el
canal de transmisión, es decir, los equipos a través de los cuales
conectamos los DTE a las líneas de comunicación.
Interfaces
Conexión que permite la comunicación entre dos o más dispositivos.
Códigos
Acuerdo previo sobre un conjunto de significados que definen una serie de
símbolos y caracteres. Toda combinación de bits representa un carácter
dentro de la tabla de códigos. las tablas de códigos más reconocidas son las
del código ASCII y la del código EBCDIC.
Paridad
Técnica que consiste en la adición de un bit a un carácter o a un bloque de
caracteres para forzar al conjunto de unos (1) a ser par o impar. Se utiliza
para el chequeo de errores en la validación de los datos. El bit de paridad
será cero (0=SPACE) o uno (1=MARK).
9. 9
Modulación
Proceso de manipular de manera controlada las propiedades de una señal
portadora para que contenga la información que se va a transmitir
Tipos de Medios-Formas
Medios
Aéreos: basados en señales radio-eléctricas (utilizan la atmósfera
como medio de transmisión), en señales de rayos láser o rayos
infrarrojos.
Sólidos: principalmente el cobre en par trenzado o cable coaxial y la
fibra óptica.
Formas
Transmisión en Serie: los bits se transmiten de uno a uno sobre una
línea única. Se utiliza para transmitir a larga distancia.
Transmisión en Paralelo: los bits se transmiten en grupo sobre varias
líneas al mismo tiempo. Es utilizada dentro del computador.
La transmisión en paralela es más rápida que la transmisión en serie pero en
la medida que la distancia entre equipos se incrementa (no debe
sobrepasarse la distancia de 100 pies), no solo se encarecen los cables sino
que además aumenta la complejidad de los transmisores y los receptores de
la línea a causa de la dificultad de transmitir y recibir señales de pulsos a
través de cables largos.
Tipos
Transmisión Simplex: la transmisión de datos se produce en un solo
sentido. siempre existen un nodo emisor y un nodo receptor que no
cambian sus funciones.
Transmisión Half-Duplex: la transmisión de los datos se produce en
ambos sentidos pero alternativamente, en un solo sentido a la vez. Si
se está recibiendo datos no se puede transmitir.
Transmisión Full-Duplex: la transmisión de los datos se produce en
ambos sentidos al mismo tiempo. un extremo que esta recibiendo
datos puede, al mismo tiempo, estar transmitiendo otros datos.
Transmisión Asincrona: cada byte de datos incluye señales de
arranque y parada al principio y al final. La misión de estas señales
consiste en:
Avisar al receptor de que está llegando un dato.
10. 10
Darle suficiente tiempo al receptor de realizar funciones de
sincronismo antes de que llegue el siguiente byte.
Transmisión Síncrona: se utilizan canales separados de reloj que
administran la recepción y transmisión de los datos. Al inicio de cada
transmisión se emplean unas señales preliminares llamadas:
Bytes de sincronización en los protocolos orientados a byte.
Flags en los protocolos orientados a bit.
Protocolo
Conjunto de reglas que posibilitan la transferencia de datos entre dos o más
computadores.
Características
Cada nivel provee servicios al nivel superior y recibe servicios del
nivel inferior.
Un mensaje proveniente de un nivel superior contiene una cabecera
con información a ser usada en el nodo receptor.
El conjunto de servicios que provee un nivel es llamado Entidad y
cada entidad consiste en un manejador (manager) y un elemento
(worker).
Estándares
OSI ( International Standards Organization)
IEEE (Institute of Electrical and Electronic Engineers)
OSI ( International Standards Organization)
El modelo OSI se estructura en 7 niveles:
1. En este nivel se define la forma de conectarse el cable a las tarjetas de
red, cuanto pines debe tener cada conector y el uso funcional de cada
uno de ellos. Define también la técnica de transmisión a emplear para
el envío de los datos sobre el medio empleado. Se encarga de activar,
mantener y desactivar un circuito físico. Este nivel trata la codificación
y sincronización de los bits y es el responsable de hacer llegar los bits
desde un computador a otro.
2. Nivel Fisico: este nivel dirige la transmisión de flujos de bits, sin
estructura aparente, sobre un medio de conexión. Se encuentra
relacionado con condiciones elécricas-ópticas, mecánicas y
funcionales del interfaz al medio de transmisión. A su vez esta
11. 11
encargado de aportar la señal empleada para la transmisión de los
datos generados por los niveles superiores.
3. Nivel de Enlace de Datos: este nivel se encarga, en el computador de
origen, de alojar en una estructura lógica de agrupación de bits,
llamada Trama (Frame), los datos provenientes de los niveles
superiores. En el computador de destino, se encarga de agrupar los
bits provenientes del nivel físico en tramas de datos (Frames) que
serán entregadas al nivel de red. Este nivel es el responsable de
garantizar la transferencia de tramas libres de errores de un
computador a otro a través del nivel físico.
4. Nivel de Red: es responsable del direccionamiento de mensajes y de
la conversión de las direcciones lógicas y nombres, en direcciones
físicas. Esta encargado también de determinar la ruta adecuada para el
trayecto de los datos, basándose en condiciones de la red, prioridad
del servicio, etc. El nivel de red agrupa pequeños fragmentos de
mensajes para ser enviados juntos a través de la red.
5. Nivel de Transporte: se encarga de la recuperación y detección de
errores. Garantiza también, la entrega de los mensajes del computador
originados en el nivel de aplicación. Es el nivel encargado de informar
a los niveles superiores del estatus de la red.
6. Nivel de Sesión: permite que dos aplicaciones residentes en
computadoras diferentes establezcan, usen y terminen una conexión
llamada sesión. Este nivel realiza reconocimientos de nombres y las
funciones necesarias para que dos aplicaciones se comuniquen a
través de la red, como en el caso de funciones de seguridad.
7. Nivel de Presentación: determina el formato a usar para el intercambio
de datos en la red. Puede ser llamado el traductor de la red. Este nivel
también maneja la seguridad de emisión pues, provee a la red
servicios como el de encriptacion de datos.
8. Nivel de Aplicación: sirve como ventana para los procesos que
requieren acceder a los servicios de red.
Modelo 802 (IEEE)
El modelo desarrollado por IEEE, también conocido como el proyecto 802,
fue orientado a las redes locales. Este estándar esta de acuerdo, en general
con el modelo ISO, difieren principalmente en el nivel de enlace de datos.
Para IEEE este nivel está dividido en dos subniveles:
MAC (Medium Access Control): subnivel inferior, provee el acceso
compartido de las tarjetas de red al medio físico, es decir, define la forma en
que se va a acceder al medio físico empleado en la red para el intercambio
de datos.
LLC (Logical Link Control): subnivel superior, maneja la comunicación de
enlace de datos y define el uso de puntos de interfaz lógico, llamado SAP
(Service Access Points) de manera que otros computadores puedan emplear
12. 12
el mismo formato para la comunicación con los niveles superiores
independientemente del MAC empleado.
Introducción
Problema de diseño de redes
Este problema se presenta consiste en el proceso de adecuar las señales de
información para su transmisión, incompatible que existe entre el equipo
físico, como el caso de dos equipos que deben de trabajar en forma
compatible, porque debe existir entre el emisor y el receptor
El minimizar los costos de diseño. Para esto es necesario seguir una buena
estrategia de diseño, y logrando así una optima creación sin riesgos.
Criterios para seleccionar una LAN:
Para decidir qué tipo de red se instala, hay que analizar los requerimientos
del sistema, entre otros la cantidad de puestos de trabajo, los departamentos
que la usaran, las aplicaciones necesarias, la seguridad de los datos, la
dependencia que tiene la organización de los mismos conociendo el
ambiente físico donde se instalaran los equipos de red para optimizar su
rendimiento
Métodos de Procesamiento
Procesamiento Centralizado
En la década de los años 50’s las computadoras eran maquinas del tamaño
de todo un cuarto con un amplio servidor pero con poca cantidad de
memoria RAM, almacenamiento, velocidad de procesamiento, entre otras
cosas
Procesamiento Distribuido
El procesamiento centralizado tenía varios inconvenientes, entre los que
podemos mencionar que un número limitado de personas controlaba el
acceso a la información y a los reportes, se requería un grupo muy caro de
desarrolladores de sistemas para crear las aplicaciones, y los costos de
mantenimiento y soporte eran extremadamente altos
Transmisión de Datos
la transmisión de datos es la acción de cursar datos, a través de un medio
de telecomunicaciones, desde un lugar en que son originados hasta otro en
el que son recibidos.
13. 13
Conceptos y Terminologías
Es un programa de software compuesto de una base de datos extensible que
permite la gestión creación, extracción y modificación de los datos por parte
de los usuarios
Los gestores terminológicos profesionales mayoritariamente dan soporte a
un modelo de categorías con una orientación onomasiológica a diferencia de
los diccionarios electrónicos de léxico común cuyas unidades se organizan
con una orientación semasiológica
Datos y Señales
Los datos contienen o son la información
Son producidos por algún proceso, que puede ser
continuo: una señal de voz, movimiento de un pistón, etc.
discreto: una nómina, una base de datos de un computador, un
telegrama, etc.
Señales
Una señal es una función que describe los valores de un
determinado fenómeno o proceso (temperatura, presión), en
función del tiempo
Una señal puede ser continua o discreta
Cuando tenemos datos que varían con el tiempo, como es el caso del voltaje
generado por un texto de computador transmitido a través de un cable, o de
los valores recogidos por un sensor de temperatura, diremos que los datos
están representados o contenidos en la señal.
Señales analógicas
Las señales analógicas pueden tener un número infinito de valores dentro de
un rango
Dominios del tiempo y de la frecuencia
Para representar gráficamente la amplitud de una onda seno se utiliza
una traza en el dominio del tiempo
La fase no se mide explícitamente en el dominio del tiempo.
Para representar gráficamente la relación entre amplitud y frecuencia
se utiliza una traza en el dominio de frecuencia
14. 14
Una onda seno completa en el dominio del tiempo de puede representar
mediante una única barra en el dominio de frecuencia.
Señales digitales
Una señal digital puede tener más de dos niveles.
En general, si una señal tiene L niveles, cada nivel necesita log2Lbits
Transmisión Analógica y Digital:
La transmisión analógica: consiste en el envió de información en
forma de ondas, a través de un medio de transmisión físico. Los datos
se transmiten a través de una onda portadora: una onda simple cuyo
único objetivo es transportar datos modificando una de sus
características (amplitud, frecuencia o fase)
La transmisión digital: Se basa en el intercambio de información entre
dos o más puntos, dicha información se compone de valores discretos
en lugar de variables continuas por ejemplo un interruptor de luz solo
tiene dos valores, encendido o apagado, además dicha información se
codifica de tal forma que solo puede ser interpretada por un receptor
que maneje su mismo “lenguaje”
Problemas de transmisión
Atenuación
Cuando una señal viaja a través de un medio, pierde energía para
vencer la resistencia del medio.
Para compensar esta pérdida se usan amplificadores de señal.
Decibelios (dB)
Concepto que mide las potencias relativas de dos señales o de una señal en
dos puntos.
𝑫𝑩 = 𝟏𝟎 𝐥𝐨𝐠 𝟏𝟎
𝒑𝟐
𝒑𝟏
𝑺𝑰 𝑷𝒙 𝒆𝒔 𝒍𝒂 𝒑𝒐𝒕𝒆𝒏𝒄𝒊𝒂 𝒆𝒏 𝒆𝒍 𝒑𝒖𝒏𝒕𝒐 𝑿
𝑫𝑩 = 𝟐𝟎 𝐥𝐨𝐠 𝟏𝟎
𝒗𝟐
𝒗𝟏
𝑺𝑰 𝑽𝒙 𝒆𝒔 𝒍𝒂 𝒗𝒐𝒍𝒕𝒂𝒋𝒆 𝒆𝒏 𝒆𝒍 𝒑𝒖𝒏𝒕𝒐 𝑿
Distorsión
Significa que la señal cambia su forma de onda.
Ocurre en una señal compuesta formada por distintas frecuencias,
debido a desfases en los armónicos en el receptor
15. 15
Ruido
Térmico: Debido al movimiento aleatorio de electrones en un cable
que crea una señal extra no enviada originalmente por el transmisor.
Inducido: Debido a fuentes externas como motores o
electrodomésticos, actuando como antenas emisoras y el medio de
transmisión como antenas receptoras.
Cruces: Igual que el inducido, pero debido al efecto de un cable sobre
otro.
Impulso: Es un pico que viene de líneas de potencia, iluminación, etc.
Medios de transmisión
Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la
transmisión se realiza por medio de ondas electromagnéticas. Los medios
guiados conducen (guían) las ondas a través de un camino físico, ejemplos
de estos medios son el cable coaxial, la fibra óptica y el par trenzado
Técnicas de Comunicación Digital
Transmisión asíncrona
Esta se desarrolló para solucionar el problema de la sincronía y la
incomodidad de los equipos.
En este caso la temporización empieza al comienzo de un carácter y termina
al final, se añaden dos elementos de señal a cada carácter para indicar al
dispositivo receptor el comienzo de este y su terminación.
Opera de la siguiente forma:
La estrategia consiste en evitar el problema de la temporización mediante el
envío ininterrumpido de cadenas de bits que no sean muy largas.
Los datos se envían carácter a carácter, con 5 a 8 bits por carácter, según el
código utilizado (ebcdic, ascii, etc.).
Transmisión síncrona
Este tipo de transmisión se caracteriza porque antes de la transmisión de
propia de datos, se envían señales para la identificación de lo que va a venir
por la línea, es mucho mas eficiente que la asíncrona pero su uso se limita a
líneas especiales para la comunicación de ordenadores, porque en líneas
telefónicas deficientes pueden aparecer problemas. Se transmite un bloque
de bits como una cadena estacionaria sin utilizar códigos de comienzo o
parada.
16. 16
El bloque puede tener muchos bits.
Se deben sincronizar los relojes del emisor y del receptor para evitar la
desincronización.
Una forma de sincronización es proporcionar la señal de reloj a través de
una línea independiente:
el receptor o el transmisor enviará regularmente un pulso de corta
duración.
el otro extremo utiliza esta señal a modo de reloj.
funciona bien a cortas distancias.
a distancias superiores presenta los mismos problemas que las
señales de datos, pudiendo aparecer errores de sincronización.
Técnicas de Detención de Errores
Técnica del eco
Es una forma simple de detección de errores usada en situaciones
interactivas. Cuando una estación recibe una transmisión, la almacena y
retransmite de nuevo a la estación emisora (eco), ésta compara el eco con el
mensaje original y de esta forma se puede determinar si se presentó un error
y corregirlo. Esta técnica tiene la desventaja de requerir al menos el doble de
transmisiones, y además está la posibilidad de una "corrección" espontánea
durante la retransmisión.
Técnicas de detección automática de errores
Estas técnicas consisten en la adición al dato por enviar de un marco de
verificación de secuencia o FCS (frame check sequence), el cual es obtenido
a partir de los datos a transmitir por medio de un algoritmo. Una vez recibido
el mensaje, la estación receptora aplica el mismo algoritmo a los datos
recibidos y compara el FCS obtenido de esta forma con el que se adicionó a
los datos originales. Si son iguales se toma el mensaje, de lo contrario se
supone un error.
Codificación de Datos
Una señal digital es una secuencia de pulsos de tensión discretos y
discontinuos, donde cada pulso es un elemento de señal. Los datos
binarios se transmiten codificando cada bit de datos en cada elemento de
señal. Esta transmisión es la menos complicada y costosa con referencia a
los demás. Las tareas involucradas al interpretar las señales digitales en el
receptor son:
17. 17
1. El receptor debe conocer o determinar la duración de cada bit (cuando
comienza y termina cada bit)
2. El receptor debe determinar si el nivel para cada bit es alto o bajo.
Los factores que determinan el éxito o fracaso del receptor al interpretar la
señal de entrada son:
La relación señal ruido
La velocidad de transmisión y
El ancho de banda
Motivación de las técnicas
Data Link Control
Control de flujo
Es la manera que tiene un lenguaje de programación de provocar que el flujo
de la ejecución avance y se ramifique en función de los cambios de estado
de los datos.
Control de errores
Proporciona detección y corrección de errores en el envío de tramas entre
computadores, y provee el control de la capa física. Sus funciones, en
general, son: Identificar Trama de datos Códigos detectores y correctores de
error Control de flujo Gestión y coordinación de la comunicación.
Protocolo de enlaces de datos
Protocolo a nivel MAC
se encargan en líneas generales de repartir el uso del medio. Por tanto,
deben garantizar que el medio esté libre si alguno de los dispositivos que lo
comparte ha de transmitir alguna información, e igualmente deben evitar las
colisiones debidas a la transmisión simultánea, permitiendo al mismo tiempo
el uso eficaz de la capacidad de transmisión disponible.
Existen varios tipos de Protocolos MAC: con reserva y sin ella.
Protocolo de acceso al medio
es el conjunto de mecanismos y protocolos de comunicaciones a través de
los cuales varios "interlocutores" (dispositivos en una red, como
computadoras, teléfonos móviles, etcétera) se ponen de acuerdo para
compartir un medio de transmisión común (por lo general, un cable eléctrico
18. 18
o fibra óptica, o en comunicaciones inalámbricas el rango de frecuencias
asignado a su sistema).
Protocolos
Modelo OSI
El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más
conocido como “modelo OSI”, (en inglés, Open System Interconnection) es
un modelo de referencia para los protocolos de la red de arquitectura en
capas, creado en el año 1980 por la Organización Internacional de
Normalización (ISO, International Organization for Standardization).1 Se ha
publicado desde 1983 por la Unión Internacional de Telecomunicaciones
(UIT) y, desde 1984, la Organización Internacional de Normalización (ISO)
también lo publicó con estándar.2 Su desarrollo comenzó en 1977.3
Modelo TCP/IP
es una descripción de protocolos de red desarrollado por Vinton Cerf y
Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la
primera red de área amplia (WAN), desarrollada por encargo de DARPA, una
agencia del Departamento de Defensa de los Estados Unidos, y predecesora
de Internet. A veces se denomina como ', “modelo DoD” o “modelo DARPA”.
El modelo TCP/IP es usado para comunicaciones en redes y, como todo
protocolo, describe un conjunto de guías generales de operación para
permitir que un equipo pueda comunicarse en una red. TCP/IP provee
conectividad de extremo a extremo especificando cómo los datos deberían
ser formateados, direccionados, transmitidos, enrutados y recibidos por el
destinatario.
Protocolo IP
Es un protocolo de comunicación de datos digitales clasificado
funcionalmente en la capa de red según el modelo internacional OSI.
Su función principal es el uso bidireccional en origen o destino de
comunicación para transmitir datos mediante un protocolo no orientado a
conexión que transfiere paquetes conmutados a través de distintas redes
físicas previamente enlazadas según la norma OSI de enlace de datos.
19. 19
Esquema de direccionamiento de IP
InternetWorking
es la práctica de la conexión de una red de ordenadores con otras redes a
través de la utilización de puertas de enlace que proporcionan un método
común de encaminamiento de información de paquetes entre las redes.
EL modelo OSI y su relación con otros dispositivos en la red
Dispositivos de interconexión de red
Son dispositivos que sirven para ampliar la longitud de una red existente, lo
hay en varios tipos:
Repetidores: Es un elemento que permite la conexión de dos tramos
de red, interconectada múltiples segmentos de red en el nivel físico en
el modelo de referencia OSI, solo se pueden utilizar para unir dos
redes que tengan los mismos protocolos de nivel físico
Ruteador: Es un dispositivo de hardware para interconexión de red de
ordenadores que opera en la capa de tres. Un enrutador es un
dispositivo para la interconexión de redes informáticas que permiten
asegurar el enrutamiento de paquetes entre redes o determinar la ruta
que debe tomar el paquete de datos
Switch: Es un dispositivo de networking situado en la capa 2 del
modelo de referencia OSI (no confundir con ISO:organización
internacional para la normalización). En esta capa además se
encuentran las NIC(Network Interface Card: Placa de Red) pueden ser
inalámbricas y los bridges (puentes).
20. 20
Circuitos comunicacionales
Redes Comunicacionales
Una Red de Comunicación (Network) es una conexión de diferentes
computadoras que pueden comunicarse e intercambiar información,
utilizando sus propios recursos o recursos ajenos. Cuando las
computadoras conectadas están próximas unas a otras, la red se llama red
local (local network). Las redes de comunicaciones están compuestas por
nodos, estos son los puntos de conexión en la red que contienen las
fronteras comunes entre las diferentes computadoras y terminales de
usuarios dentro de una red
Circuitos conmutados
es un tipo de conexión que realizan los diferentes nodos de una red para
lograr un camino apropiado para conectar dos usuarios de una red de
telecomunicaciones. A diferencia de lo que ocurre en la conmutación de
paquetes, en este tipo de conmutación se establece un canal de
comunicaciones dedicado entre dos estaciones. Se reservan recursos de
transmisión y de conmutación de la red para su uso exclusivo en el circuito
durante la conexión. Ésta es transparente: una vez establecida parece como
si los dispositivos estuvieran realmente conectados
Packet Switching
Paradigma de comunicaciones mediante el cual cada paquete de un mensaje
recorre una ruta entre sistemas anfitriones (hosts), sin que esa ruta (path)
esté previamente definida. Ver también: "host", "packet ". [Fuente:
INETUSER].
Circuitos Virtuales
Un circuito virtual (VC por sus siglas en inglés) es un sistema de
comunicación por el cual los datos de un usuario origen pueden ser
transmitidos a otro usuario destino a través de más de un circuito de
comunicaciones real durante un cierto periodo de tiempo, pero en el que la
conmutación es transparente para el usuario VC-3, VC-4 y VC-12. Un ejemplo
de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo
de Control de Transmisión).
21. 21
Datagrama
es un paquete de datos que constituye el mínimo bloque de información en
una red de conmutación por datagramas, la cual es uno de los dos tipos de
protocolo de comunicación por conmutación de paquetes usados para
encaminar por rutas diversas dichas unidades de información entre nodos
de una red, por lo que se dice que no está orientado a conexión. La
alternativa a esta conmutación de paquetes es el circuito virtual, orientado a
conexión.
Estructura
Los datagramas se componen de:
una cabecera con información de control y los propios datos que se
desean transmitir.
Principios de enrutamiento
Rutas estáticas: Sé definen administrativamente y establecen rutas
específicas que han de seguir los paquetes para pasar de un puerto de
origen hasta un puerto de destino. Se establece un control preciso del
enrutamiento según los parámetros del administrador.
Las rutas estáticas por default especifican un gateway (puerta de
enlace) de último recurso, a la que el router debe enviar un paquete
destinado a una red que no aparece en su tabla de enrutamiento, es
decir que desconoce.
Rutas dinámicas: Un router con encaminamiento dinámico; es capaz
de entender la red y pasar las rutas entre routers vecinos. Con esto
quiero decir que es la propia red gracias a los routers con routing
dinámico los que al agregar nuevos nodos o perderse algún enlace es
capaz de poner/quitar la ruta del nodo en cuestión en la tabla de rutas
del resto de la red o de buscar un camino alternativo o más óptimo en
caso que fuese posible.
Control de Tráfico y Congestión
La función principal de los procedimientos de control de tráfico y de control
de congestión es la protección de la red IP y del trafico que accede a la red a
fin de alcanzar los objetivos de calidad de funcionamiento de la red IP y
cumplir los compromisos de QoS
22. 22
Principios de Frame Relay y ATM
Frame Relay :Frame Relay constituye un método de comunicación
orientado a paquetes para la conexión de sistemas informáticos. Se
utiliza principalmente para la interconexión de redes de área local
(LANs, local area networks) y redes de área extensa (WANs, wide area
networks) sobre redes públicas o privadas. La mayoría de compañías
públicas de telecomunicaciones ofrecen los servicios Frame Relay
como una forma de establecer conexiones virtuales de área extensa
que ofrezcan unas prestaciones relativamente altas. Frame Relay es
una interfaz de usuario dentro de una red de conmutación de paquetes
de área extensa, que típicamente ofrece un ancho de banda
comprendida en el rango de 56
ATM: ATM (Asynchronous Transfer Mode) una red ATM transfiere
datos de manera asíncrona, lo que significa que transmitirá los datos
cuando pueda. Mientras que las redes sincrónicas no transmiten nada
si el usuario no tiene nada para transmitir, la red ATM usará estos
vacíos para transmitir otros datos, ¡lo que garantiza un ancho de
banda más óptimo
Introducción a Local Area NetWork
Topologías
Por lo general, las empresas que acuden a la informática para satisfacer sus
necesidades de información suelen empezar con unas pocas computadoras
y unos cuantos periféricos. Pero poco a poco se van ampliando tanto los
recursos hardware como recursos software para gestión de la información.
Esta ampliación suele llevar asociado un problema de redundancias, tanto
de software, datos, hardware, etc. La Red de Área Local (LAN), permite la
interconexión de cierto número de ordenadores y periféricos de este modo
pueden estar interconectados y compartir recursos.
Bus
En arquitectura de computadores, el bus (o canal) es un sistema digital que
transfiere datos entre los componentes de una computadora o entre varias
computadoras. Está formado por cables o pistas en un circuito impreso,
dispositivos como resistores y condensadores además de circuitos
integrados.
23. 23
Tree
Estructura de datos en la cual los registros son almacenados de manera
jerárquica
Star
conecta todos los nodos con un nodo central. El nodo central conecta
directamente con los nodos, enviándoles la información del nodo de origen,
constituyendo una red punto a punto. Si falla un nodo, la red sigue
funcionando, excepto si falla el nodo central, que las transmisiones quedan
interrumpidas.
Protocolos
MAC
En las redes de computadoras, la dirección MAC (siglas en inglés de Media
Access Control) es un identificador de 48 bits (6 bloques hexadecimales) que
corresponde de forma única a una tarjeta o dispositivo de red.
Ethernet
es un estándar de redes de área local para computadores con acceso al
medio por detección de la onda portadora y con detección de colisiones
(CSMA/CD). Su nombre viene del concepto físico de ether.
24. 24
Token ring
es una arquitectura de red desarrollada por IBM en los años 1970 con
topología física en anillo y técnica de acceso de paso de testigo, usando un
frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se
recoge en el estándar IEEE 802.5.
FDDI
La Interfaz de Datos Distribuida por Fibra, Fiber Distributed Data Interface
(FDDI ), es un conjunto de estándares ISO y ANSI para la transmisión de
datos en redes de computadoras de área extendida (WAN) o de área local
(LAN), mediante cables de fibra óptica.
Estándares LAN/MAN
EEE 802 es una familia de estándares referentes a redes de área local (LAN)
y metropolitanas (MAN). Por definición los estándares IEEE 802 se restringen
a redes que transportan paquetes de tamaño variable (en contraste con las
redes basadas en celdas de tamaño uniforme como ATM“Asynchronous
Transfer Mode”).Todos los servicios y protocolos especificados en IEEE 802
se relacionan con las dos capas más baja del modelo OSI, la capa física y la
capa de enlace de datos (ver la unidad avanzada de redes inalámbricas).
La familia de estándares IEEE 802 es mantenida por el comité de estándares
LAN/MAN (LMSC) del IEEE que establece un grupo de trabajo individual para
cada una de las 22 áreas que incluye. El IEE802.11 (LAN inalámbricas) y el
IEEE 802.16 (Acceso Inalámbrico de Banda Ancha) son dos de esas áreas
Análisis de la Red
es el área encargada de analizar las redes mediante la teoría de redes
(conocida más genéricamente como teoría de grafos). Las redes pueden ser
de diversos tipos: social, transporte, eléctrica, biológica, internet,
información, epidemiología, etc.
Servicio de Seguridad en Redes
consiste en las políticas adoptadas para prevenir y monitorear el acceso no
autorizado, el mal uso, la modificación o la denegación de una red de
computadoras y recursos de acceso de red. La seguridad de redes involucra
la autorización del acceso a datos en la red, que es controlado por el
administrador de red. Los usuarios escogen o son asignados con un ID y
una contraseña u otra información de autenticación que les de acceso a la
información y programas dentro de su autoridad. La seguridad de redes
cubre una variedad de redes, ya sean públicas o privadas, que se usan en
25. 25
los trabajos de todos los días; llevando a cabo transacciones y
comunicación entre negocios, organismos gubernamentales e individuos.
Las redes pueden ser privadas, como dentro de una compañía y otras que
pueden estar abiertas a todo público. La seguridad de redes está involucrada
en organizaciones, empresas y otro tipo de instituciones. Hace lo que su
título explica: asegura la red, además, protege y vigila operaciones que se
están llevando a cabo. La forma más simple y común de proteger un recurso
de red es asignando un nombre único y una contraseña correspondiente.
Privacidad
se refiere al control de la información que posee un determinado usuario que
se conecta a Internet, interactuando de diversos servicios en línea con los
que intercambia datos durante la navegación. Hay que tener en cuenta que
actualmente no existe una privacidad real en Internet, debido a que aún hay
una estructura primitiva informática.
Autentificación
es el acto o proceso para el establecimiento o confirmación de algo (o
alguien) como real. La autenticación de un objeto puede significar (pensar) la
confirmación de su procedencia, mientras que la autenticación de una
persona a menudo consiste en verificar su identidad. Todo ello en función de
uno o varios factores.
Control de acceso
El control de acceso informático o control de acceso a sistemas
informáticos, en seguridad informática, consiste en la autorización,
autenticación, autorización de acceso y auditoría.
Algoritmo de Encriptamiento
es el proceso mediante el cual cierta información o texto sin formato es
cifrado de forma que el resultado sea ilegible a menos que se conozcan los
datos necesarios para su interpretación
Firewalls
es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
26. 26
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre
la base de un conjunto de normas y otros criterios.
Proxy
Un proxy (representante) es un agente o sustituto autorizado para actuar en
nombre de otra persona (máquina o entidad) o un documento que lo autoriza
a hacerlo y puede utilizarse en los siguientes contextos:
Servidor proxy.
o Polipo (proxy).
o Privoxy.
o Proxychains-ng.
Proxy ARP, técnica de enrutamiento.
Proxy climático.
Proxy (estadística), variable estadística.
Proxy (patrón de diseño), patrón estructural.
Proxys (Ergo Proxy), personajes del anime Ergo Proxy.
Beneficios de la redes
La interconexión de equipos en redes proporciona beneficios en las
siguientes áreas: compartición de información, compartición de hardware y
software, y soporte administrativo. Estos beneficios ayudan a incrementar la
productividad.
• Compartición de información
La capacidad de compartir información y datos rápida y económicamente es
uno de los beneficios más habituales de las redes. El correo electrónico y la
agenda basados en red son algunas de las actividades por las que las
organizaciones utilizan actualmente las redes.
• Compartición de hardware y software
Antes de la llegada de las redes, los usuarios de estaciones de trabajo
necesitaban tener sus propias impresoras y otros periféricos, lo que
constituía un factor caro para las grandes empresas. La revolución de las
redes redujo drásticamente estos costes haciendo posible que varios
usuarios compartieran hardware y software simultáneamente.
• Administración y soporte centralizados
27. 27
Área de aplicación de las redes
En los últimos años las redes de área local/inalámbricas (WLAN, Wireless
Local Area Network) están ganando muchapopularidad, que se ve
acrecentada conforme sus prestaciones aumentan yse descubren nuevas
aplicaciones para ellas.
Topología
Tipos
Punto a Punto (Estrella-Anillo)
Las redes punto a punto son aquellas que responden a un tipo de
arquitectura de red en las que cada canal de datos se usa para comunicar
únicamente dos nodos, en clara oposición a las redes multipunto, en las
cuales cada canal de datos se puede usar para comunicarse con diversos
nodos.
Por Difusión (Broadcast)
tienen un solo canal de comunicación compartido por todas las máquinas de
la red. Los paquetes cortos ( llamados paquetes ) que envía una máquina
son recibidos por todas las demás. Un campo de dirección dentro del
paquete especifica a quién se dirige. Al recibir el paquete, la máquina verifica
el campo de dirección, si el paquete está dirigido a ella, lo procesa; si está
dirigido a otra máquina lo ignora.
Hibridas (Bus-Estrella)
El bus lineal, la estrella y el anillo se combinan algunas veces para formar
combinaciones de redes híbridas.
28. 28
Tipos de redes
Red de Área Personal O PAN (Personal Area Network)
Es una red conformada por una pequeña cantidad de equipos, establecidos
a una corta distancia uno de otro. Esta configuración permite que la
comunicación que se establezca sea rápida y efectiva.
RED DE ÁREA LOCAL o LAN (local area network).
Esta red conecta equipos en un área geográfica limitada, tal como una
oficina o edificio. De esta manera se logra una conexión rápida, sin
inconvenientes, donde todos tienen acceso a la misma información y
dispositivos de manera sencilla.
RED DE ÁREA METROPOLITANA o MAN (metropolitan area network).
Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza
por utilizar una tecnología análoga a las redes LAN, y se basa en la
utilización de dos buses de carácter unidireccional, independientes entre sí
en lo que se refiere a la transmisión de datos.
RED DE ÁREA AMPLIA o WAN (wide area network).
Estas redes se basan en la conexión de equipos informáticos ubicados en
un área geográfica extensa, por ejemplo entre distintos continentes. Al
comprender una distancia tan grande la transmisión de datos se realiza a
una velocidad menor en relación con las redes anteriores. Sin embargo,
tienen la ventaja de trasladar una cantidad de información mucho mayor. La
conexión es realizada a través de fibra óptica o satélites.
RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area
Network).
Es un sistema de transmisión de información de forma inalámbrica, es decir,
por medio de satélites, microondas, etc. Nace a partir de la creación y
posterior desarrollo de los dispositivos móviles y los equipos portátiles, y
significan una alternativa a la conexión de equipos a través de cableado.
29. 29
Componentes de una red
Servidor: este ejecuta el sistema operativo de red y ofrece los
servicios de red a las estaciones de trabajo.
Estaciones de Trabajo: Cuando una computadora se conecta a una
red, la primera se convierte en un nodo de la ultima y se puede tratar
como una estación de trabajo o cliente. Las estaciones de trabajos
pueden ser computadoras personales con el DOS, Macintosh, Unix,
OS/2 o estaciones de trabajos sin discos.
Tarjetas o Placas de Interfaz de Red: Toda computadora que se
conecta a una red necesita de una tarjeta de interfaz de red que
soporte un esquema de red especifico, como Ethernet, ArcNet o Token
Ring. El cable de red se conectara a la parte trasera de la tarjeta.
Sistema de Cableado: El sistema de la red esta constituido por el cable
utilizado para conectar entre si el servidor y las estaciones de trabajo.
Recursos y Periféricos Compartidos: Entre los recursos compartidos
se incluyen los dispositivos de almacenamiento ligados al servidor,
las unidades de discos ópticos, las impresoras, los trazadores y el
resto de equipos que puedan ser utilizados por cualquiera en la red.
Términos asociados
Capas (Layers): Las capas (layers) son como láminas transparentes
que sobreponemos una con otra. Si pintamos en la capa de la parte de
abajo de color verde, y en la segunda capa dibujamos un círculo rojo,
veremos a través de todas las láminas un rectángulo verde, con un
círculo rojo. Esto será de gran ayuda para nuestras presentaciones o
películas. Es posible nombrar, agregar, eliminar o mover capas como
también ocultarlas y / o bloquearlas. Para poder trabajar en nuestras
técnicas, debemos tener presente que debemos añadir objetos en
capas o layers diferentes. De lo contrario, todos los objetos en una
capa se convierten en una entidad. Flash proporciona la opción de
administrar nuestras capas en folderes, con contenidos similares.
Pares (Peers) y protocolos
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P,
por sus siglas en inglés) es una red de ordenadores en la que todos o
algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de
nodos que se comportan como iguales entre sí. Es decir, actúan
simultáneamente como clientes y servidores respecto a los demás nodos de
la red. Las redes P2P permiten el intercambio directo de información, en
cualquier formato, entre los ordenadores interconectados.
30. 30
Pila de protocolos
Es una colección ordenada de protocolos organizados en capas que se
ponen unas encima de otras y en donde cada protocolo implementa una
abstracción encuadrada en la abstracción que proporciona la capa sobre la
que está encuadrada. Los protocolos encuadrados en la capa inferior
proporcionan sus servicios a los protocolos de la capa superior para que
estos puedan realizar su propia funcionalidad.
Interfaz
se utiliza para nombrar a la conexión funcional entre dos sistemas,
dispositivos o componentes de cualquier tipo, que proporciona una
comunicación de distintos niveles permitiendo el intercambio de
información. Su plural es interfaces
Modelo OSI
Más conocido como “modelo OSI”, (en inglés, Open System Interconnection)
es un modelo de referencia para los protocolos de la red de arquitectura en
capas, creado en el año 1980 por la Organización Internacional de
Normalización (ISO, International Organization for Standardization).1 Se ha
publicado desde 1983 por la Unión Internacional de Telecomunicaciones
(UIT) y, desde 1984, la Organización Internacional de Normalización (ISO)
también lo publicó con estándar.2 Su desarrollo comenzó en 1977
Modelo TCP/IP
es una descripción de protocolos de red desarrollado por Vinton Cerf y
Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la
primera red de área amplia (WAN), desarrollada por encargo de DARPA, una
agencia del Departamento de Defensa de los Estados Unidos, y predecesora
de Internet. A veces se denomina como ', “modelo DoD” o “modelo DARPA”.
El modelo TCP/IP es usado para comunicaciones en redes y, como todo
protocolo, describe un conjunto de guías generales de operación para
permitir que un equipo pueda comunicarse en una red. TCP/IP provee
conectividad de extremo a extremo especificando cómo los datos deberían
ser formateados, direccionados, transmitidos, enrutados y recibidos por el
destinatario.
31. 31
Familia de protocolos
es un conjunto de protocolos de red que implementa la pila de protocolos en
la que se basa Internet y que permiten la transmisión de datos entre redes de
computadoras. En ocasiones se la denomina conjunto de protocolos TCP/IP,
en referencia a los dos protocolos más importantes que la componen:
Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que
fueron los dos primeros en definirse, y que son los más utilizados de la
familia. Existen tantos protocolos en este conjunto que llegan a ser más de
100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer
Protocol), que es el que se utiliza para acceder a las páginas web, además de
otros como el ARP (Address Resolution Protocol) para la resolución de
direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y
el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para
correo electrónico, TELNET para acceder a equipos remotos, entre otros.
Direcciones de Broadcast
Este último se encarga de hacerlo llegar a todos los nodos que se
encuentran en la subred. Aquella dirección que tiene todos y cada uno de los
bits de la parte de dirección de máquina con valor 1 es una dirección de
multidifusión. Por ejemplo, en una red 192.168.11.0 /24, la dirección de
broadcast es 192.168.11.255
Direcciones IP
es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un
interfaz (elemento de comunicación/conexión) de un dispositivo
(habitualmente una computadora) dentro de una red que utilice el protocolo
IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI.
32. 32
Categorías de Direcciones de IP
Clase A: 1.0.0.1 a 127.255.255.254 (8 bits red, 24 bits hosts) Mascara de
subred: 255.0.0.0
Clase B: 128.0.0.1 a 191.255.255.254 (16 bits red, 16 bits hosts)
Mascara de subred: 255.255.0.0
Clase C: 192.0.0.1 a 223.255.255.254 (24 bits red, 8 bits hosts) Mascara
de subred: 255.255.255.0
Para comprender las clases de direcciones IP, necesitamos entender que
cada dirección IP consiste en 4 octetos de 8 bits cada uno.
Existen 756 tipos de clases de IP, más ciertas direcciones especiales:
Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por
defecto.
Clase A - Esta clase es para las redes muy grandes, tales como las de
una gran compañía internacional. Del IP con un primer octeto a partir
de 0 al 127 son parte de esta clase. Los otros tres octetos son usados
para identificar cada anfitrión. Esto significa que hay 126 redes de la
clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de
2,147,483,648 (2^31) direcciones únicas del IP. Las redes de la clase A
totalizan la mitad de las direcciones disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el
primer octeto es siempre 0000.
Loopback - La dirección IP se utiliza como la dirección del loopback.
Esto significa que es utilizada por el ordenador huésped para enviar
un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar
averías y pruebas de la red.
Clase B - La clase B se utiliza para las redes de tamaño mediano. Un
buen ejemplo es un campus grande de la universidad. Las direcciones
del IP con un primer octeto a partir del 128 al 191 son parte de esta
clase. Las direcciones de la clase B también incluyen el segundo
octeto como parte del identificador neto. Utilizan a los otros dos
octetos para identificar cada anfitrión (host). Esto significa que hay
16,384 (2^14) redes de la clase B con 65,534 (2^16 -2) anfitriones
posibles cada uno para un total de 1,073,741,824 (2^30) direcciones
únicas del IP. Las redes de la clase B totalizan un cuarto de las
direcciones disponibles totales del IP y tienen un primer bit con valor
de 1 y un segundo bit con valor de 0 en el primer octeto.
Clase C - Las direcciones de la clase C se utilizan comúnmente para
los negocios pequeños a medianos de tamaño. Las direcciones del IP
con un primer octeto a partir del 192 al 223 son parte de esta clase.
Las direcciones de la clase C también incluyen a segundos y terceros
33. 33
octetos como parte del identificador neto. Utilizan al último octeto para
identificar cada anfitrión. Esto significa que hay 2,097,152 (2^21) redes
de la clase C con 254 (2^8 -2) anfitriones posibles cada uno para un
total de 536,870,912 (2^29) direcciones únicas del IP. Las redes de la
clase C totalizan un octavo de las direcciones disponibles totales del
IP. Las redes de la clase C tienen un primer bit con valor de 1,
segundo bit con valor de 1 y de un tercer bit con valor de 0 en el
primer octeto.
Clase D - Utilizado para los multicast, la clase D es levemente diferente
de las primeras tres clases. Tiene un primer bit con valor de 1,
segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con
valor de 0. Los otros 28 bits se utilizan para identificar el grupo de
computadoras al que el mensaje del multicast está dirigido. La clase D
totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del
IP.
Clase E - La clase E se utiliza para propósitos experimentales
solamente. Como la clase D, es diferente de las primeras tres clases.
Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer
bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se
utilizan para identificar el grupo de computadoras que el mensaje del
multicast está dirigido. La clase E totaliza 1/16ava (268,435,456 o 2^28)
de las direcciones disponibles del IP.
Broadcast - los mensajes que se dirigen a todas las computadoras en
una red se envían como broadcast. Estos mensajes utilizan siempre
La dirección IP 255.255.255.255.
Notación decimal punteada
Son muchas las formas de resolver un problema. Además, existen varias
formas de convertir números decimales en números binarios. Uno de los
métodos se presenta a continuación, sin embargo no es el único. Es posible
que el estudiante encuentre que otros métodos son más fáciles. Es cuestión
de preferencia personal.
34. 34
Rango de Direcciones IP
Clase IP Inicial IP Final Redes Host Máscara
A 0.0.0.0 127.255.255.255 128
2^24=16777216-
2=16777214
255.0.0.0
B 128.0.0.0 191.255.255.255 16.384
2^8 - 2^16=de 256 a
65534
255.255.0.0
C 192.0.0.0 223.255.255.255 2.097.152
2^1 - 2^8=de 2 a
254
255.255.255.0
D 224.0.0.0 239.255.255.255 224 a 239 255.255.255.255
E 240.0.0.0 255.255.255.255 255.255.255.255
Ventajas de Direcciones IP
Reduce los costos de operación a los proveedores de servicios de
Internet (ISP).
Reduce la cantidad de IP asignadas (de forma fija) inactivas.
El usuario puede reiniciar el modem o router para que le sea asignada
otra IP y así evitar las restricciones que muchas webs ponen a sus
servicios gratuitos de descarga o visionado multimedia en línea.
La Sub Red
En redes de computadoras, una subred es un rango de direcciones lógicas.
Cuando una red de computadoras se vuelve muy grande, conviene dividirla
en subredes, por los siguientes motivos:
Reducir el tamaño de los dominios de broadcast.
Hacer la red más manejable, administrativamente. Entre otros, se
puede controlar el tráfico entre diferentes subredes mediante ACLs.
Tipos de Sub Red
La longitud: Estática implica que todas las subredes deben tener la
misma máscara lo que obligará a poner la que necesite la que tenga
más ordenadores. La longitud variable permite que no haya que variar
las direcciones de red caso de cambios en una de sus subredes. Una
subred que necesita dividirse en otras dos puede hacerlo a añadiendo
un bit a su máscara sin afectar al resto. No todos los routers y host
soportan la longitud variable de máscaras. Si un host no soporta este
método deberá encaminarse hacia un router que si lo soporte.
35. 35
La longitud variable: El diseño de redes consta del diseño físico y el
diseño lógico. El diseño físico de la red consiste en representar como
estará estructurada la red, tomando en cuenta los sitios locales y
sitios remotos que la conforman, y las formas o topologías físicas de
interconexión. Parte del diseño lógico tiene que ver con el
direccionamiento a utilizar en la red. Y aquí es importante enfatizar
que cuando el diseño de red no contemple routers por considerarse
una red relativamente pequeña, se le estará asociando sólo una
dirección de red típicamente de clase C. Pero si en el diseño aparecen
uno o más routers, es necesario el uso de una o más redes o
subredes. La utilización de subredes es más justificable cuando se
cuenta con una dirección de red pública que haya sido asignada por
alguna entidad de Internet autorizada (puede ser un proveedor de
Internet o el NIC de México).
¿Cómo se crean Subredes?
Piense en binarios
Encuentre la máscara adecuada para la cantidad de subredes que le
solicitan, independientemente de la dirección IP lo que nos importa es
la clase de red.
Razone, red clase C, el primer octeto, el segundo y el tercero
corresponden a la dirección de red por lo tanto trabaje con el cuarto
octeto correspondiente a los host. De izquierda a derecha tome la
cantidad de bits necesarios de la máscara para la cantidad de
subredes
Direcciones IP Privadas
Son: Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts). Clase B:
172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts).
IPV4 VS IPV6
Una dirección IP es como un número telefónico o una dirección de una calle.
Cuando te conectas a Internet, tu dispositivo (computadora, teléfono celular,
tableta) es asignado con una dirección IP, así como también cada sitio que
visites tiene una dirección IP. El sistema de direccionamiento que hemos
usado desde que nació Internet es llamado IPv4, y el nuevo sistema de
direccionamiento es llamado IPv6. La razón por la cual tenemos que
reemplazar el sistema IPv4 (y en última instancia opacarlo) con el IPv6 es
porque Internet se está quedando sin espacio de direcciones IPv4, e IPv6
provee una exponencialmente larga cantidad de direcciones IP... Veamos los
números:
36. 36
Total de espacio IPv4: 4, 294, 967,296 direcciones.
Total de espacio
IPv6: 340,282,366,920,938,463,463,374,607,431,768,211,456
direcciones.
Incluso diciendo que IPv6 es "exponencialmente largo" realmente no se
compara en diferencia de tamaños.
El protocolo de Internet versión 4 (IPv4)
El Protocolo de Internet versión 4, en inglés: Internet Protocol version 4
(IPv4), es la cuarta versión del Internet Protocol (IP). Es uno de los
protocolos centrales de los métodos estándares de interconexión de redes
basados en Internet, y fue la primera versión implementada para la
producción de ARPANET, en 1983. Definida en el RFC 791. IPv4 usa
direcciones de 32 bits, limitándola a = 4 294 967 296 direcciones únicas,
muchas de las cuales están dedicadas a redes locales (LAN).1 Por el
crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba,
cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de
direcciones en muchos casos (ver abajo), ya hace varios años se vio que
escaseaban las direcciones IPv4. Esta limitación ayudó a estimular el
impulso hacia IPv6, que a 2016 está en las primeras fases de implantación, y
se espera que termine reemplazando a IPv4.Las direcciones disponibles en
la reserva global de IANA pertenecientes al protocolo IPv4 se agotaron
oficialmente el lunes 31 de enero de 2011.2 Los Registros Regionales de
Internet deben, desde ahora, manejarse con sus propias reservas, que se
estima, alcanzaran hasta el 2020.
El Protocolo de Internet versión 6(IPv6)
El Protocolo de Internet versión 6, en inglés: Internet Protocol version 6
(IPv6), es una versión del Internet Protocol (IP), definida en el RFC 2460 y
diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que a
2016 se está implementado en la gran mayoría de dispositivos que acceden a
Internet. Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6
sujeto a todas las normativas que fuera configurado –está destinado a
sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles
está empezando a restringir el crecimiento de Internet y su uso,
especialmente en China, India, y otros países asiáticos densamente
poblados–. El nuevo estándar mejorará el servicio globalmente; por ejemplo,
proporcionará a futuras celdas telefónicas y dispositivos móviles sus
direcciones propias y permanentes.
37. 37
Enrutamiento entre dominios sin clase (CIDR)
Los protocolos de enrutamiento sin clase incluyen la máscara de subred con
la dirección de red en las actualizaciones de enrutamiento. Las redes de la
actualidad ya no se asignan en función de las clases y la máscara de subred
no puede determinarse según el valor del primer octeto. La mayoría de las
redes de la actualidad requieren protocolos de enrutamiento sin clase
porque admiten VLSM. Los protocolos de enrutamiento sin clase son RIPv2,
EIGRP, OSPF, IS-IS y BGP.
Datagrama
Un datagrama es un paquete de datos que constituye el mínimo bloque de
información en una red de conmutación por datagramas, la cual es uno de
los dos tipos de protocolo de comunicación por conmutación de paquetes
usados para encaminar por rutas diversas dichas unidades de información
entre nodos de una red, por lo que se dice que no está orientado a conexión.
La alternativa a esta conmutación de paquetes es el circuito virtual,
orientado a conexión.
Formato de un Datagrama
La cabecera del datagrama IP está formada por los campos que se muestran
en la figura