SlideShare una empresa de Scribd logo
1 de 19
Integrante
Carmen I. Romero
ING. En Sistema
 Muchas organizaciones seleccionan TCP/IP como el único

protocolo enrutado para utilizar en sus redes.
Desafortunadamente, los diseñadores de TCP/IP no
pudieron predecir que, con el tiempo, su protocolo
sostendría una red global de información, comercio y
entretenimiento. IPv4 ofreció una estrategia de
direccionamiento escalable durante un tiempo pero que
pronto dio como resultado una asignación de direcciones
totalmente ineficiente. Actualmente IPv4 es reemplazado
por IP versión 6 (IPv6) como protocolo dominante de
Internet. IPv6 posee un espacio de direccionamiento
prácticamente ilimitado y desde hace algún tiempo ya se
ha implementado en muchas organizaciones.
Protocolo de redes:
Protocolo de redes:

 Protocolo enrutado
 Los protocolos enrutados

incluyen el Protocolo de
Internet (IP), el protocolo
enrutado más ampliamente
utilizado y Internetwork
Packet Exchange (IPX), que
utiliza Novell Corporación
dentro su sistema operativo
de red. computadora.

Protocolo
enrutado
 El protocolo IP está representado por

una dirección numérica que está en
un formato decimal con puntos. Al
usar IP versión 4 como ejemplo, esta
dirección es de 32 bits de longitud.
Una dirección IP consiste en la
dirección de red y la dirección del
servidor. La dirección de red
identifica a una red determinada en
un sistema autónomo. La dirección
de servidor identificará a un
dispositivo servidor específico, como
una computadora.
Concepto de
protocolo de
Redes
Son las reglas y
procedimientos
que se utilizan en
una red para
comunicarse entre
los nodos que
tienen acceso al
sistema de cable.
Los protocolos
gobiernan dos
niveles de
comunicaciones:
Protocolos de Enrutamiento


Vector Distancia: Su métrica se basa en lo que se
le llama en



redes “Numero de Saltos”, es decir la cantidad
de routers por los que tiene que pasar el
paquete para llegar a la red destino, la ruta que
tenga el menor numero de saltos es la mas
optima y la que se publicará.
Estado de Enlace: Su métrica se basa el retardo
,ancho de banda , carga y confiabilidad, de los
distintos enlaces posibles para llegar a un
destino en base a esos conceptos el protocolo
prefiere una ruta por sobre otra.Estos protocolos
utilizan un tipo de publicaciones llamadas
Publicaciones de estado de enlace (LSA),que
intercambian entre los routers, mediante estas
publicación cada router crea una base datos de
la topología de la red completa.


RIP : Protocolo de
enrutamiento de
gateway Interior por
vector distancia.

OSPF :
Protocolo de
enrutamiento
de gateway
Interior por
estado de
enlace.

Algunos
protocolos de
enrutamiento
dinámicos son:

IGRP: Protocolo de
enrutamiento de
gateway Interior por
vector distancia, del
cual es propietario
CISCO


EIGRP: Protocolo
de enrutamiento de
gateway Interior
por vector
distancia, es una
versión mejorada
de IGRP.
Clases de direcciones de IP de Red.


Una dirección IP es un número
de identificación de un
ordenador o de una red (subred)
- depende de la máscara que se
utiliza. Dirección IP es una
secuencia de unos y ceros de 32
bits expresada en cuatro octetos
(4 byte)separados por puntos.
Para hacer más comprensible se
denomina en decimal como cuatro
números separados por puntos.



en binario
10101100.00011000.00000111
.00101011
en decimal 172.24.7.43



Dirección IP privada identifica
el equipo dentro de una red LAN
- Local Área Networks - dentro
de una empresa o red doméstica.



Dirección IP pública identifica el equipo en
internet. Es única - no se puede repetir.



Una dirección IP consta de dos partes. Primera
parte identifica dirección de la rde y la segunda
sirve para identificar los equipos en la red. Para
saber que rango de bits corresponde para cada
parte se utiliza la máscara.



Máscara es combinación de 32 bits expresados
en cuatro octetos (4 byte) separados por puntos.
Es utilizada para describir cuál es la porción de
una dirección IP que se refiere a la red o subred y
cuál es la que se refiere al host. La máscara se
utiliza para extraer información de red o subred
de la dirección IP.


Dirección IP 192.168.15.43
Máscara 255.255.255.0



192



168



15



11000000



10101000



00001111



255



255



255



11111111



11111111



11111111



43



00101011



0



00000000



Dirección de red



Dirección de host




se dividen en clases para definir las redes de
tamaño grande (A), mediano (B), pequeño (C),
de uso multicast (D) y de uso experimental (E).
Dentro de cada rango de clases A,B,C existen
direcciones privadas para uso interno y no las
veremos en internet.(Normativa RFC 1918).



Clase A



Rango de direcciones IP: 1.0.0.0 a 126.0.0.0



Máscara de red: 255.0.0.0



Direcciones privadas: 10.0.0.0 a 10.255.255.255



Clase B



Rango de direcciones IP: 128.0.0.0 a 191.255.0.0



Máscara de red: 255.255.0.0



Direcciones privadas: 172.16.0.0 a 172.31.255.255



Clase C



Rango de direcciones IP: 192.0.0.0 a 223.255.255.0



Máscara de red: 255.255.255.0



Direcciones privadas: 192.168.0.0 a 192.168.255.255



Clase D



Rango de direcciones IP: 224.0.0.0 a 239.255.255.255
uso multicast o multidifusión



Clase E



Rango de direcciones IP: 240.0.0.0 a 254.255.255.255
uso experimental



La dirección 127.0.0.0/8 se denomina como LoopBack Address - no se puede usar para
direccionamiento privado o público.



La máscara 255.255.255.255 o /32 sirve para
identificar un host específico.
Ejemplo de Direcciones IP





En la clase A pura (la máscara 255.0.0.0 o /8) se puede
obtener 224-2=16777214 direcciones IP de host para una
red.
La dirección 10.0.0.0/8 se denomina como dirección IP
de red con todos los bits de host a "0".
La dirección 10.255.255.255/8 se denomina como
dirección IP de broadcast (difusión) con todos los bits de
host a "1".



En la clase C pura (la máscara 255.255.255.0 o
/24) se puede obtener 28-2=254 direcciones IP
de host para una red.



Un ejemplo de direcciones restringidas (no
validas) para un host en la red clase C:
La dirección 192.168.1.0/24 se denomina
como dirección IP de red con todos los bits de
host a "0".
La dirección 192.168.1.255/24 se denomina
como dirección IP de broadcast (difusión) con
todos los bits

En la clase B pura (la máscara 255.255.0.0 o /16) se puede
obtener 216-2=65534 direcciones IP de host para una red.
La dirección 172.16.0.0/16 se denomina como dirección
IP de red con todos los bits de host a "0".
La dirección 172.16.255.255/16 se denomina como
dirección IP de broadcast (difusión) con todos los bits de
host a "1".


Protocolo enrutado;


Los protocolos enrutados incluyen el
Protocolo de Internet (IP), el protocolo
enrutado más ampliamente utilizado y
Internetwork Packet Exchange (IPX), que
utiliza Novell Corporación dentro su
sistema operativo de red. El protocolo IP
está representado por una dirección
numérica que está en un formato decimal
con puntos. Al usar IP versión 4 como
ejemplo, esta dirección es de 32 bits de
longitud. Una dirección IP consiste en la
dirección de red y la dirección del servidor.
La dirección de red identifica a una red
determinada en un sistema autónomo. La
dirección de servidor identificará a un
dispositivo servidor específico, como una
computadora.
Introducción a la División de:
Subredes
 La división en subredes es otro

método para administrar las
direcciones IP. Este método, que
consiste en dividir las clases de
direcciones de red completas en
partes de menor tamaño, ha evitado
el completo agotamiento de las
direcciones IP. Es muy importante para
los administradores de sistemas
comprender que la división en
subredes constituye un medio para
dividir e identificar las redes
individuales en toda la LAN. No
siempre es necesario subdividir una
red pequeña.

 Sin embargo, en el caso de redes

grandes a muy grandes, la división en
subredes es necesario. Dividir una red
en subredes significa utilizar una
máscara de subred para dividir la red y
convertir una gran red en segmentos
más pequeños, más eficientes y
administrables o subredes.
 Es importante saber cuántas subredes
o redes son necesarias y cuántos hosts
se requerirán en cada red. Con la
división en subredes, la red no está
limitada a las máscaras de red por
defecto Clase A (255.x.x.x), B
(255.255.x.x)o C (255.255.255.x) y se
da una mayor flexibilidad en el diseño
de la red.


Topología:

 Anillo:



Es simplemente visualizar el sistema de
comunicación en una red es conveniente
utilizar el concepto de topología, o
estructura física de la red. Las topologías
describen la red físicamente y también nos
dan información acerca de el método de
acceso que se usa (Ethernet, Token Ring,
etc.). Entre las topologías conocidas
tenemos.

 Se integra a la Red en forma de anillo



Bus:



En una red en bus, cada nodo supervisa la
actividad de la línea. Los mensajes son
detectados por todos los nodos, aunque
aceptados sólo por el nodo o los nodos
hacia los que van dirigidos. Como una red
en bus se basa en una "autopista" de
datos común, un nodo averiado
sencillamente deja de comunicarse; esto
no interrumpe la operación, como podría
ocurrir en una red en anillo

o circulo. Este tipo de Red es de poco
uso ya que depende solo de la
principal, en caso de fallas todas las
estaciones sufrirían.



Estrella:
 Una red en estrella consta de varios
nodos conectados a una computadora
central (HUB), en una configuración
con forma de estrella. Los mensajes de
cada nodo individual pasan
directamente a la computadora
central, que determinará, en su caso,
hacia dónde debe encaminarlos s de
fácil instalación y si alguna de las
instalaciones fallas las demás no serán
afectadas ya que tiene un limitante.
Perdida de los Datos:




La pérdida de datos es producida por
algún virus o por otro tipo de incidencia,
los mas comunes son mal manejo por
parte del usuario o personas
inescrupulosas que acceden al sistema o
mediante Internet estos puede incidentes
pueden evitarse de tal manera que en las
estaciones de trabajo se instalan códigos
para que así tengan acceso solo personal
autorizado, en cuanto a Internet hay
muchos software en el mercado mejor
conocidos como Muros de fuego, que
sirve para detener a los intrusos.

Caídas Continuas de la Red:


La caída continua en una Red se debe en la
mayoría de los casos a una mala conexión
Servidor > Concentrador o la conexión existente
con el proveedor de Internet.



En el procesamiento de la información es
muy lento:




Cuando el procesamiento de información de una
Red es muy lento tenemos que tomar en cuenta
el tipo de Equipos que elegimos, (Servidor,
Cableado, Concentrador, Estaciones de Trabajo y
otros, ya que si tomamos una decisión errónea
perderemos tanto tiempo como dinero.
 Las interfaces de red

permiten a cualquier
servidor que ejecute el
servicio Enrutamiento y
acceso remoto comunicarse
con otros equipos a través
de redes privadas o públicas.
Las interfaces de red se
relacionan con el servicio
Enrutamiento y acceso
remoto en dos aspectos: el
hardware físico, como el
adaptador de red, y la
configuración de las
interfaces de red.
 La norma EIA/TIA 568A específica los requerimientos mínimos

la instalación y configuración de las redes. Cuando hablamos
de topología de una red, hablamos de su configuración. Esta
configuración recoge tres campos: físico, eléctrico y lógico. El
nivel físico y eléctrico se puede entender como la
configuración del cableado entre máquinas o dispositivos de
control o conmutación. Cuando hablamos de la configuración
lógica tenemos que pensar en como se trata la información
dentro de nuestra red, como se dirige de un sitio a otro o
como la recoge cada estación. Así pues, para ver más claro
como se pueden configurar las redes vamos a explicar de
manera sencilla cada una de las posibles formas que pueden
tomar.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Cisco ccna4 v5 cap 6
Cisco  ccna4 v5 cap 6Cisco  ccna4 v5 cap 6
Cisco ccna4 v5 cap 6
 
M3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y DatagramasM3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y Datagramas
 
Clases de direcciones IP
Clases de direcciones IPClases de direcciones IP
Clases de direcciones IP
 
Direccionamiento IPv4
Direccionamiento IPv4Direccionamiento IPv4
Direccionamiento IPv4
 
Dirección ip
Dirección ipDirección ip
Dirección ip
 
Redes tcp/ip
Redes tcp/ipRedes tcp/ip
Redes tcp/ip
 
Subredes y máscaras jason b.
Subredes y máscaras jason b.Subredes y máscaras jason b.
Subredes y máscaras jason b.
 
Drc semana10 tcp
Drc semana10 tcpDrc semana10 tcp
Drc semana10 tcp
 
Ip
IpIp
Ip
 
Resùmen ccna exploration 1
Resùmen ccna exploration 1 Resùmen ccna exploration 1
Resùmen ccna exploration 1
 
direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
Investigación IPv4
Investigación IPv4Investigación IPv4
Investigación IPv4
 
Protocolos TCP-IP
Protocolos TCP-IPProtocolos TCP-IP
Protocolos TCP-IP
 
Drc packet_tracer_lab
Drc  packet_tracer_labDrc  packet_tracer_lab
Drc packet_tracer_lab
 
Fase ii sesion02
Fase ii sesion02Fase ii sesion02
Fase ii sesion02
 
Protocolo de redes
Protocolo de redesProtocolo de redes
Protocolo de redes
 
La familia de protocolos TCP/IP
La familia de protocolos TCP/IPLa familia de protocolos TCP/IP
La familia de protocolos TCP/IP
 
Puerta de enlace
Puerta de enlacePuerta de enlace
Puerta de enlace
 

Destacado

Geomatics clothes
Geomatics clothesGeomatics clothes
Geomatics clothes姬永 魏
 
Giới thiệu môn học Điêu khắc số 3D với ZBrush
Giới thiệu môn học Điêu khắc số 3D với ZBrushGiới thiệu môn học Điêu khắc số 3D với ZBrush
Giới thiệu môn học Điêu khắc số 3D với ZBrushTrí Bằng
 
Learning.3ds.max
Learning.3ds.maxLearning.3ds.max
Learning.3ds.maxorgil
 
Burne hogarth -_drawing_the_human_head
Burne hogarth -_drawing_the_human_headBurne hogarth -_drawing_the_human_head
Burne hogarth -_drawing_the_human_headErdwin
 
Human figure drawing freemium
Human figure drawing freemium Human figure drawing freemium
Human figure drawing freemium Rawan Alwaa
 
Concept Art - Character Design
Concept Art - Character DesignConcept Art - Character Design
Concept Art - Character Designnombre thera
 
Michael hampton figure drawing - design and invention
Michael hampton  figure drawing - design and inventionMichael hampton  figure drawing - design and invention
Michael hampton figure drawing - design and inventionJose Reyes
 

Destacado (9)

Geomatics clothes
Geomatics clothesGeomatics clothes
Geomatics clothes
 
Giới thiệu môn học Điêu khắc số 3D với ZBrush
Giới thiệu môn học Điêu khắc số 3D với ZBrushGiới thiệu môn học Điêu khắc số 3D với ZBrush
Giới thiệu môn học Điêu khắc số 3D với ZBrush
 
Learning.3ds.max
Learning.3ds.maxLearning.3ds.max
Learning.3ds.max
 
Character Design
Character DesignCharacter Design
Character Design
 
Burne hogarth -_drawing_the_human_head
Burne hogarth -_drawing_the_human_headBurne hogarth -_drawing_the_human_head
Burne hogarth -_drawing_the_human_head
 
How To Draw Comics By John Byrne
How To Draw Comics By John ByrneHow To Draw Comics By John Byrne
How To Draw Comics By John Byrne
 
Human figure drawing freemium
Human figure drawing freemium Human figure drawing freemium
Human figure drawing freemium
 
Concept Art - Character Design
Concept Art - Character DesignConcept Art - Character Design
Concept Art - Character Design
 
Michael hampton figure drawing - design and invention
Michael hampton  figure drawing - design and inventionMichael hampton  figure drawing - design and invention
Michael hampton figure drawing - design and invention
 

Similar a ccPrincipios básicos de enrutamiento y subredes

3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...
3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...
3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...ESEMANQU
 
Capas del modelo tcp blog
Capas del modelo tcp blogCapas del modelo tcp blog
Capas del modelo tcp blogferiyi43
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesmarielavargas22
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de redMauricio Vilchez
 
Direccionamiento IP
Direccionamiento IPDireccionamiento IP
Direccionamiento IPAlfonso
 
Direccion ip dispositivo
Direccion ip dispositivoDireccion ip dispositivo
Direccion ip dispositivoSosa Torres
 
Switch de protocolo
Switch de protocoloSwitch de protocolo
Switch de protocoloanyela95
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ipelizabeth
 
xxXavier diapositiva
xxXavier diapositivaxxXavier diapositiva
xxXavier diapositivaxemp
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ipwsar85
 
LAS DIRECIONES IP Y SUS CLASIFICACIONES
LAS DIRECIONES IP Y SUS CLASIFICACIONESLAS DIRECIONES IP Y SUS CLASIFICACIONES
LAS DIRECIONES IP Y SUS CLASIFICACIONESCristian Perneth
 

Similar a ccPrincipios básicos de enrutamiento y subredes (20)

3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...
3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...
3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...
 
Capas del modelo tcp blog
Capas del modelo tcp blogCapas del modelo tcp blog
Capas del modelo tcp blog
 
Bases TCP/IP
Bases TCP/IPBases TCP/IP
Bases TCP/IP
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
 
Capa de Red
Capa de Red Capa de Red
Capa de Red
 
Capa de Red!!
Capa de Red!!Capa de Red!!
Capa de Red!!
 
Ipv4
Ipv4Ipv4
Ipv4
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Direccionamiento IP
Direccionamiento IPDireccionamiento IP
Direccionamiento IP
 
Clasemodelo Tcpip
Clasemodelo TcpipClasemodelo Tcpip
Clasemodelo Tcpip
 
Ip
IpIp
Ip
 
Direccion ip dispositivo
Direccion ip dispositivoDireccion ip dispositivo
Direccion ip dispositivo
 
Redes
RedesRedes
Redes
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Ch 9-v3.0
Ch 9-v3.0Ch 9-v3.0
Ch 9-v3.0
 
Switch de protocolo
Switch de protocoloSwitch de protocolo
Switch de protocolo
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
xxXavier diapositiva
xxXavier diapositivaxxXavier diapositiva
xxXavier diapositiva
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 
LAS DIRECIONES IP Y SUS CLASIFICACIONES
LAS DIRECIONES IP Y SUS CLASIFICACIONESLAS DIRECIONES IP Y SUS CLASIFICACIONES
LAS DIRECIONES IP Y SUS CLASIFICACIONES
 

Último

Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitecturafrenyergt23
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdpachecojean639
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosCelesteGomesLopes
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...MariangelUrrieta
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaIbethRincon
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfAgusSonis
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.CentroEspecializacio
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialntraverso1
 
Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxcabrerairene011
 
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASAlejandraViteFarro
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristianasomosartelife
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfVirginiaPrieto1
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasntraverso1
 
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfMoisés Anchahua Huamaní
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjLuisMartinez556504
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxdjosemagarino
 

Último (20)

Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultos
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdf
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptx
 
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 

ccPrincipios básicos de enrutamiento y subredes

  • 2.  Muchas organizaciones seleccionan TCP/IP como el único protocolo enrutado para utilizar en sus redes. Desafortunadamente, los diseñadores de TCP/IP no pudieron predecir que, con el tiempo, su protocolo sostendría una red global de información, comercio y entretenimiento. IPv4 ofreció una estrategia de direccionamiento escalable durante un tiempo pero que pronto dio como resultado una asignación de direcciones totalmente ineficiente. Actualmente IPv4 es reemplazado por IP versión 6 (IPv6) como protocolo dominante de Internet. IPv6 posee un espacio de direccionamiento prácticamente ilimitado y desde hace algún tiempo ya se ha implementado en muchas organizaciones.
  • 3. Protocolo de redes: Protocolo de redes:  Protocolo enrutado  Los protocolos enrutados incluyen el Protocolo de Internet (IP), el protocolo enrutado más ampliamente utilizado y Internetwork Packet Exchange (IPX), que utiliza Novell Corporación dentro su sistema operativo de red. computadora. Protocolo enrutado  El protocolo IP está representado por una dirección numérica que está en un formato decimal con puntos. Al usar IP versión 4 como ejemplo, esta dirección es de 32 bits de longitud. Una dirección IP consiste en la dirección de red y la dirección del servidor. La dirección de red identifica a una red determinada en un sistema autónomo. La dirección de servidor identificará a un dispositivo servidor específico, como una computadora.
  • 4. Concepto de protocolo de Redes Son las reglas y procedimientos que se utilizan en una red para comunicarse entre los nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles de comunicaciones:
  • 6.  Vector Distancia: Su métrica se basa en lo que se le llama en  redes “Numero de Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que tenga el menor numero de saltos es la mas optima y la que se publicará. Estado de Enlace: Su métrica se basa el retardo ,ancho de banda , carga y confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere una ruta por sobre otra.Estos protocolos utilizan un tipo de publicaciones llamadas Publicaciones de estado de enlace (LSA),que intercambian entre los routers, mediante estas publicación cada router crea una base datos de la topología de la red completa. 
  • 7. RIP : Protocolo de enrutamiento de gateway Interior por vector distancia. OSPF : Protocolo de enrutamiento de gateway Interior por estado de enlace. Algunos protocolos de enrutamiento dinámicos son: IGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, del cual es propietario CISCO  EIGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, es una versión mejorada de IGRP.
  • 8. Clases de direcciones de IP de Red.  Una dirección IP es un número de identificación de un ordenador o de una red (subred) - depende de la máscara que se utiliza. Dirección IP es una secuencia de unos y ceros de 32 bits expresada en cuatro octetos (4 byte)separados por puntos. Para hacer más comprensible se denomina en decimal como cuatro números separados por puntos.  en binario 10101100.00011000.00000111 .00101011 en decimal 172.24.7.43  Dirección IP privada identifica el equipo dentro de una red LAN - Local Área Networks - dentro de una empresa o red doméstica.  Dirección IP pública identifica el equipo en internet. Es única - no se puede repetir.  Una dirección IP consta de dos partes. Primera parte identifica dirección de la rde y la segunda sirve para identificar los equipos en la red. Para saber que rango de bits corresponde para cada parte se utiliza la máscara.  Máscara es combinación de 32 bits expresados en cuatro octetos (4 byte) separados por puntos. Es utilizada para describir cuál es la porción de una dirección IP que se refiere a la red o subred y cuál es la que se refiere al host. La máscara se utiliza para extraer información de red o subred de la dirección IP.
  • 9.  Dirección IP 192.168.15.43 Máscara 255.255.255.0  192  168  15  11000000  10101000  00001111  255  255  255  11111111  11111111  11111111  43  00101011  0  00000000  Dirección de red  Dirección de host 
  • 10.  se dividen en clases para definir las redes de tamaño grande (A), mediano (B), pequeño (C), de uso multicast (D) y de uso experimental (E). Dentro de cada rango de clases A,B,C existen direcciones privadas para uso interno y no las veremos en internet.(Normativa RFC 1918).  Clase A  Rango de direcciones IP: 1.0.0.0 a 126.0.0.0  Máscara de red: 255.0.0.0  Direcciones privadas: 10.0.0.0 a 10.255.255.255  Clase B  Rango de direcciones IP: 128.0.0.0 a 191.255.0.0  Máscara de red: 255.255.0.0  Direcciones privadas: 172.16.0.0 a 172.31.255.255  Clase C  Rango de direcciones IP: 192.0.0.0 a 223.255.255.0  Máscara de red: 255.255.255.0  Direcciones privadas: 192.168.0.0 a 192.168.255.255  Clase D  Rango de direcciones IP: 224.0.0.0 a 239.255.255.255 uso multicast o multidifusión  Clase E  Rango de direcciones IP: 240.0.0.0 a 254.255.255.255 uso experimental  La dirección 127.0.0.0/8 se denomina como LoopBack Address - no se puede usar para direccionamiento privado o público.  La máscara 255.255.255.255 o /32 sirve para identificar un host específico.
  • 11. Ejemplo de Direcciones IP   En la clase A pura (la máscara 255.0.0.0 o /8) se puede obtener 224-2=16777214 direcciones IP de host para una red. La dirección 10.0.0.0/8 se denomina como dirección IP de red con todos los bits de host a "0". La dirección 10.255.255.255/8 se denomina como dirección IP de broadcast (difusión) con todos los bits de host a "1".  En la clase C pura (la máscara 255.255.255.0 o /24) se puede obtener 28-2=254 direcciones IP de host para una red.  Un ejemplo de direcciones restringidas (no validas) para un host en la red clase C: La dirección 192.168.1.0/24 se denomina como dirección IP de red con todos los bits de host a "0". La dirección 192.168.1.255/24 se denomina como dirección IP de broadcast (difusión) con todos los bits En la clase B pura (la máscara 255.255.0.0 o /16) se puede obtener 216-2=65534 direcciones IP de host para una red. La dirección 172.16.0.0/16 se denomina como dirección IP de red con todos los bits de host a "0". La dirección 172.16.255.255/16 se denomina como dirección IP de broadcast (difusión) con todos los bits de host a "1". 
  • 12. Protocolo enrutado;  Los protocolos enrutados incluyen el Protocolo de Internet (IP), el protocolo enrutado más ampliamente utilizado y Internetwork Packet Exchange (IPX), que utiliza Novell Corporación dentro su sistema operativo de red. El protocolo IP está representado por una dirección numérica que está en un formato decimal con puntos. Al usar IP versión 4 como ejemplo, esta dirección es de 32 bits de longitud. Una dirección IP consiste en la dirección de red y la dirección del servidor. La dirección de red identifica a una red determinada en un sistema autónomo. La dirección de servidor identificará a un dispositivo servidor específico, como una computadora.
  • 13. Introducción a la División de: Subredes  La división en subredes es otro método para administrar las direcciones IP. Este método, que consiste en dividir las clases de direcciones de red completas en partes de menor tamaño, ha evitado el completo agotamiento de las direcciones IP. Es muy importante para los administradores de sistemas comprender que la división en subredes constituye un medio para dividir e identificar las redes individuales en toda la LAN. No siempre es necesario subdividir una red pequeña.  Sin embargo, en el caso de redes grandes a muy grandes, la división en subredes es necesario. Dividir una red en subredes significa utilizar una máscara de subred para dividir la red y convertir una gran red en segmentos más pequeños, más eficientes y administrables o subredes.  Es importante saber cuántas subredes o redes son necesarias y cuántos hosts se requerirán en cada red. Con la división en subredes, la red no está limitada a las máscaras de red por defecto Clase A (255.x.x.x), B (255.255.x.x)o C (255.255.255.x) y se da una mayor flexibilidad en el diseño de la red.
  • 14.
  • 15.  Topología:  Anillo:  Es simplemente visualizar el sistema de comunicación en una red es conveniente utilizar el concepto de topología, o estructura física de la red. Las topologías describen la red físicamente y también nos dan información acerca de el método de acceso que se usa (Ethernet, Token Ring, etc.). Entre las topologías conocidas tenemos.  Se integra a la Red en forma de anillo  Bus:  En una red en bus, cada nodo supervisa la actividad de la línea. Los mensajes son detectados por todos los nodos, aunque aceptados sólo por el nodo o los nodos hacia los que van dirigidos. Como una red en bus se basa en una "autopista" de datos común, un nodo averiado sencillamente deja de comunicarse; esto no interrumpe la operación, como podría ocurrir en una red en anillo o circulo. Este tipo de Red es de poco uso ya que depende solo de la principal, en caso de fallas todas las estaciones sufrirían.  Estrella:  Una red en estrella consta de varios nodos conectados a una computadora central (HUB), en una configuración con forma de estrella. Los mensajes de cada nodo individual pasan directamente a la computadora central, que determinará, en su caso, hacia dónde debe encaminarlos s de fácil instalación y si alguna de las instalaciones fallas las demás no serán afectadas ya que tiene un limitante.
  • 16. Perdida de los Datos:   La pérdida de datos es producida por algún virus o por otro tipo de incidencia, los mas comunes son mal manejo por parte del usuario o personas inescrupulosas que acceden al sistema o mediante Internet estos puede incidentes pueden evitarse de tal manera que en las estaciones de trabajo se instalan códigos para que así tengan acceso solo personal autorizado, en cuanto a Internet hay muchos software en el mercado mejor conocidos como Muros de fuego, que sirve para detener a los intrusos. Caídas Continuas de la Red:  La caída continua en una Red se debe en la mayoría de los casos a una mala conexión Servidor > Concentrador o la conexión existente con el proveedor de Internet.  En el procesamiento de la información es muy lento:   Cuando el procesamiento de información de una Red es muy lento tenemos que tomar en cuenta el tipo de Equipos que elegimos, (Servidor, Cableado, Concentrador, Estaciones de Trabajo y otros, ya que si tomamos una decisión errónea perderemos tanto tiempo como dinero.
  • 17.  Las interfaces de red permiten a cualquier servidor que ejecute el servicio Enrutamiento y acceso remoto comunicarse con otros equipos a través de redes privadas o públicas. Las interfaces de red se relacionan con el servicio Enrutamiento y acceso remoto en dos aspectos: el hardware físico, como el adaptador de red, y la configuración de las interfaces de red.
  • 18.
  • 19.  La norma EIA/TIA 568A específica los requerimientos mínimos la instalación y configuración de las redes. Cuando hablamos de topología de una red, hablamos de su configuración. Esta configuración recoge tres campos: físico, eléctrico y lógico. El nivel físico y eléctrico se puede entender como la configuración del cableado entre máquinas o dispositivos de control o conmutación. Cuando hablamos de la configuración lógica tenemos que pensar en como se trata la información dentro de nuestra red, como se dirige de un sitio a otro o como la recoge cada estación. Así pues, para ver más claro como se pueden configurar las redes vamos a explicar de manera sencilla cada una de las posibles formas que pueden tomar.