UNIVERSIDAD VERACRUZANA

FACULTAD DE CONTADURIA ZONA POZA RICA - TUXPAN

LICENCIATURA EN SISTEMAS COMPUTACIONALES Y ADMINISTRATIVOS

EXPERIENCIA EDUCATIVA: REDES Y TELECOMUNICACIONES

MCA E ING MAURICIO CRUZ CERVANTES

TUXPAN VER. AGOSTO 2012
10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES

10/15/2012

MCA E ING MAURICIO CRUZ CERVANTES

La principal motivación para el desarrollo del modelo OSI fue crear un marco para la normalización. El modelo define en términos generales las funciones a realizar en cada una de las capas y facilita el proceso de hacer las normalizaciones en dos formas: - El hecho de que cada capa tenga unas funciones perfectamente definidas supone que las normalizaciones pueden ser desarrolladas de forma independiente en cada capa, lo cual acelera el proceso de hacer las normalizaciones. - El hecho de que los límites entre las capas estén bien definidos supone que los posibles cambios en una de las capas no afectará a las demás capas, de forma que la implementación de nuevas normalizaciones se facilita. En el modelo OSI se emplea lo que podemos denominar como un diseño modular; la función se descompone en una serie de módulos, haciendo las interfaces entre módulos tan sencillas como sea posible. Además, se utiliza el principio de diseño con ocultación de información: las capas inferiores están implicadas con niveles de detalles más grandes; las capas superiores son independientes de esos detalles. Dentro de cada capa se suministra tanto el servicio proporcionado a la capa superior siguiente como el protocolo a la capa paritaria en otro sistema. La naturaleza de la normalización requerida en cada capa contiene tres puntos clave: - Especificación de protocolo: Incluye el formato de la unidad de datos del protocolo, la semántica de todos los campos y la secuencia permitida de PDU´s. - Definición del servicio: Es equivalente a una descripción funcional que define qué servicios se están proporcionando, pero no cómo se están proporcionando. - Direccionamiento: Las entidades se referencian por medio de un punto de acceso al servicio, SAP.

10/15/2012

MCA E ING MAURICIO CRUZ CERVANTES

Modelo OSI
La técnica de estructuración adoptada por ISO es la estructuración en capas o niveles. Las funciones de comunicación se particionan en un conjunto jerárquico de capas. Cada capa realiza un conjunto de funciones para comunicarse con otro sistema. Se apoya en la siguiente capa inferior para realizar funciones más primitivas y para ocultar los detalles de estas funciones. Una capa proporciona servicios a la capa superior siguiente. La tarea de OSI fue definir el conjunto de capas y los servicios realizados por cada una de ellas. El particionamiento debería lógicamente las funciones, y tener capas para hacer el tratamiento de cada capa pequeño, pero no debería tener muchas capas. El modelo de referencia resultante tiene siete capas cuya descripción pasamos a hacer a continuación
10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES

Capa física
El nivel de CAPA FÍSICA se ocupa de la transmisión de bits a través de un canal de comunicación, así como también define sus características (del canal). Regula aspectos de la comunicación como el tipo de señal (analógica, digital,..), el esquema de codificación, sincronización de los bits, tipo de modulación, tipo de enlace (punto-punto, punto-multipunto), el modo de comunicación (dúplex, half-dúplex o símplex), tasa de bits (número de bits por segundo), topología empleada, y, en general, todas las cuestiones eléctricas, mecánicas, señalización y de procedimiento en la interfaz física (cables, conectores, enchufes,...) entre los dispositivos que se comunican.

Ejemplos de interfaces físicas: RS-232 (V.24), X.21, RS-449/RS-422, V.35, RS-15%0, USB, FireWire (IEEE 1394), SCSI, RJ11, RJ45/RJ48.
Ejemplos de cables: RG-3%, RG-6, 10BaseCX, 100BaseTX, 100BaseFX,...

10/15/2012

MCA E ING MAURICIO CRUZ CERVANTES

Ethernet CSMA/CD. ISDN. ATM Adaptation Layer.g.. SMDS.Capa de Enlace de Datos La capa de enlaces de datos ensambla los bits de la capa física en grupos de tramas (protocolos de red) y asegura su correcto envío. token passing. IEEE 802.5 (token passing).. FDDI token passing. IEEE 802. VLANs. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES ... PPP. La capa de enlace de datos se divide en dos subcapas: » LLC (Logical Link Control): define como los datos son transferidos sobre el cable y provee servicios de enlace de datos a las capas superiores.6 MAN DQDB. SDLC. Ejemplos de protocolos de enlace de datos: IEEE 802. LAP-A.. Frame Relay. » MAC (Medium Access Control): define quien puede usar la red cuando múltiples dispositivos están intentando accesar simultaneamente (e.). en caso de que ocurra un error en los bits se encarga de avisarle al transmisor de que efectué una re-transmisión y por lo tanto la capa de enlace se encarga también del control de flujo de los datos. También es la encargada de la verificación y corrección de errores de la capa física.3 (CSMA/CD).

EGP. IGRP. BGP. se asegura que cada paquete llegue desde su punto inicial hasta su punto final. X.g. RIP. Ejemplos de protocolos de capa de red: SLIP. Sin embargo. una LAN).g. GGP. no existe la necesidad de la capa de red (e.Capa de Red Es la responsable del envío fuente a destino de los paquetes. Pero si un paquete pasa de la frontera de la red. La capa de red agrega un encabezado al paquete que llega de la capa superior. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . Especificas responsabilidades de la capa de red incluyen: Direccionamiento lógico: El direccionamiento físico implementado en la capa de enlace de datos manipula el problema del direccionamiento localmente. incluye la dirección lógica del origen y del destino. si dos sistemas están en diferentes redes (enlaces) será necesaria una capa de red para culminar la entrega fuente a destino del paquete. que entre otras cosas.25. Una de las funciones de la capa de red es la de proveer este mecanismo. ICMP. IPX (novell). se necesita otro sistema de direccionamiento para ayudar a distinguir los sistemas fuente y destino. Si dos sistemas están conectados en el mismo enlace. es decir. OSPF. Enrutamiento: Cuando redes independientes o enlaces son conectados juntos para crear una intered (e. ARP. los dispositivos (llamados enrutadores) enrutan los paquetes a su destino final. una red de redes como Internet) o una red grande.

supervisando el control de flujo y control de error al nivel de la fuente-destino. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . Por otro lado.. Ejemplos de protocolos de la capa de transporte: TCP. no reconoce cualquier relación entre esos paquetes. SPX (Novell). sin embargo cada pieza pertenece a un mensaje separado. la capa de transporte. Trata cada uno independientemente. asegura que el entero mensaje arribe intacto y en orden. asigna número de secuencia y los envía. —La capa de transporte asegura un servicio confiable —Rompe el mensaje (de la capa de sesión) en pequeños paquetes.Capa de Transporte Es la responsable del envío fuente a destino (extremo-extremo) del mensaje entero. UDP. Mientras que la capa de red supervisa el envío extremo-extremo de paquetes individuales. NetBEUI.

—Es una versión mejorada de la capa de transporte — (Solo teoría) muy pocas aplicaciones la usan — Facilita la sincronización y el control del dialogo Ejemplo de protocolos de Capa de sesión: DAP (Lighweight directory Access) 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . La capa se sesión es controladora de diálogos de la red. enlace de datos y red) no son suficientes para algunos procesos.Capa de Sesión Los servicios proveídos por las primeras tres capas (física. mantiene y sincroniza la interacción entre los sistemas. Establece.

. Ejemplos: HTTP. Telnet. administración de bases de datos compartidas y otros tipos de servicios distribuidos.. X Windows. X. DHCP. TFTP. NCP (Novell). Provee de las interfaces de usuario y soporte para servicios tales como correo electrónico. XDR. Capa de Aplicación La capa de aplicación le permite al usuario accesar la red.25 PAD. NDS (Novell) 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . SNMP.. NTP. SMTP. DNS.Capa de Presentación La capa de presentación se encarga de la sintaxis y la semántica de la información intercambiada entre dos sistemas. trasferencia de archivos. BOOTP. NetBIOS (Novell). Dentro de las tareas especificas se encuentran: —Traslación (de códigos) —Encriptación —Compresión Ejemplos de protocolos de presentación: LPP. FTP.

IP Next Generation -) fue propuesta por la IETF (Internet Engineering Task Force). Tiene como diferencia fundamental con el resto de versiones que utiliza direcciones IP de 16 bytes. TCP/IP es un sistema de protocolos jerárquico. Sin embargo. Esto quiere decir protocolos más generales se construyen a partir de otros protocolos más simples o de más bajo nivel. siendo la cuarta (IPv4) la implementación más extendida.TCP/IP se convirtió en el protocolo oficial de Internet en 1983 y especifica más cómo llegar a cabo una transferencia de datos a través de Internet que cómo son realmente los mecanismos que la realizan. Hasta la fecha se han creado 6 versiones deferentes de TCP/IP. La ultima (y sexta llamada IPv6 o también IPng . porque una de las principales limitaciones de la IPv4 (que usa direcciones IP de 4 bytes). es que se va a quedar pequeña pronto. es mucho más flexible que OSI ya que la aplicación puede bajar tanto de nivel que sea ella directamente la que acceda a la capa de red. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . La quinta versión estuvo basada en el modelo OSI y nunca se implementó.

Las suite de protocolos TCP/IP está hecha de 4 capas: 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .La suite de protocolos de TCP/IP no corresponde exactamente a las capas del modelo OSI.

UDP Esta capa es responsable de las comunicaciones extremo-extremo de la red. TFTP. SNMP. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . TELNET. » Capa de Aplicación: SMTP. NDS. » Capa de Transporte:TCP. etc. REXEC (Remote Execute). DNS. Esta capa utiliza dos protocolos para realizar esta tarea: TCP (Transmission Control Protocol) y UDP (User Datagram Protocol). RARP. FTP.. Esta capa provee la funcionalidad para las comunicaciones entre redes a través de gateways.. rlogin.ARP. TELNET. Se debe conocer la parte física de la red para formatear los datos correctamente y conocer sus desventajas y requerimientos. » Capa de Internet (capa de red): IP..» Capa de Interface de red (capa física y enlace de datos) Esta capa se centra en el envío de datos hacia otros dispositivos. IGMP. ICMP. Esta capa incluye todas las aplicaciones que hacen uso de la capa de transporte para enviar y recibir datos tales como RSH (remote Shell). NFS... NFS. Para realizar esto la capa de Internet depende del Protocolo de Internet (IP). FTP. el protocolo más importante de la suite TCP/IP..

Para el nivel 1 y el 2 habrá lo que sea. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . no hay un modelo de referencia estructurado como en OSI. pero no está definido explícitamente.. · Nivel1/nivel2: TCP no define la relación entre el nivel de red y nivel de enlace y entre el nivel de enlace y el nivel físico. · Grafidad: La falta de conceptos hace que sea un modelo que sólo se puede describir a sí mismo. · Calidad: no se puede decir que en estos momentos esta crítica sea justa pero en su momento lo fue ya que este modelo fue elaborado por universitarios. Las principales críticas que se le hacen al modelo TCP/IP son las que siguen: · Conceptos: No se definen claramente conceptos tan importantes como el protocolo.. Con OSI puedo explicar Internet pero no ocurre lo mismo a la inversa.Comparación TCP/IP / OSI TCP es un modelo más bien anárquico. primitivas.

10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .

10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .

La palabra bit deriva de las dos palabras inglesas "binary digit" cifra binaria. por ejemplo. cada dígito tiene distinto valor dependiendo de la posición que ocupe. negra o blanca. Sistema de numeración binario El sistema de numeración binario utiliza sólo dos dígitos. alta o baja. la representación para el computadora constara de cinco bytes. que se caracterizan porque un símbolo tiene distinto valor según la posición que ocupa en la cifra. Un bit es también. Si. De hecho toda letra. elevada a un exponente igual a la posición del dígito menos uno. Los sistemas de numeración actuales son sistemas posicionales.Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. el cero (0) y el uno (1). Se puede observar que. los números y los dibujos se traducen en la computadora en secuencias de 1 y 0. e indica si una cosa es verdadera o falsa. la porción más pequeña de información representable mediante un número. que se utilizan en el sistema binario. etc. la base de la potencia coincide con la cantidad de dígitos utilizados (2) para representar los números. tal y como ocurría con el sistema decimal. También las palabras. y designa a las dos cifras 0 y 1. cifra o símbolo gráfico es codificado en una secuencia de 0 y 1. nuestro nombre tiene cinco letras. En una cifra binaria. El valor de cada posición es el de una potencia de base 2. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .

que también es llamado el MSB (Bit Mas Significativo) y el LSB (Bit Menos Significativo) correspondiente a la primera posición o bit numero 1. y así sucesivamente hasta llegar la ultima posición. el siguiente 22(4). o ultimo bit. Ocho ceros y unos se pueden ordenar de 256 maneras diferentes ya que cada bit tiene un valor de posición diferente. el siguiente 23(8). el siguiente 24(16). en este caso el numero 8. el siguiente un valor de 25(32). donde el bit numero 1 le corresponderá un valor de posición de 20(1). Ejemplo: Figura 5: Valores de las posiciones de los números binarios 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . el siguiente bit tendrá un valor de 21(2).Un byte es generalmente una secuencia de 8 bits.

el número binario 1011 tiene un valor que se calcula así: 1*23 + 0*22 + 1*21 + 1*20 es decir 8 +0 +2 +1 = 11 y para expresar que ambas cifras describen la misma cantidad lo escribimos así: 10112 = 1110 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .Conversión de números binarios a decimal De acuerdo con estas reglas.

Por ejemplo.Conversión de números decimales a binarios Convertir un número decimal al sistema binario es muy sencillo: basta con realizar divisiones sucesivas por 2 y escribir los restos obtenidos en cada división en orden inverso al que han sido obtenidos. para convertir al sistema binario el número 7710 haremos una serie de divisiones que arrojarán los restos siguientes: 77 : 2 = 38 Resto: 1 38 : 2 = 19 Resto: 0 19 : 2 = 9 Resto: 1 9 : 2 = 4 Resto: 1 4 : 2 = 2 Resto: 0 2 : 2 = 1 Resto: 0 1 : 2 = 0 Resto: 1 y. tomando los restos en orden inverso obtenemos la cifra binaria: 7710 = 10011012 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .

6 y 7. 5. para convertir a numero decimal el número octal 27308 tiene un valor que se calcula así: 2*83 + 7*82 + 3*81 + 0*80 = 2*512 + 7*64 + 3*8 + 0*1 = 149610 27308 = 149610 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . 4.Sistema de numeración octal El inconveniente de la codificación binaria es que la representación de algunos números resulta muy larga. El valor de cada una de las posiciones viene determinado por las potencias de base 8. naturalmente. En el sistema de numeración octal. Por ejemplo. Afortunadamente. Conversión octal a decimal La conversión de un número octal a decimal es igualmente sencilla. Por este motivo se utilizan otros sistemas de numeración que resulten más cómodos de escribir: el sistema octal y el sistema hexadecimal. conociendo el peso de cada posición en una cifra octal. resulta muy fácil convertir un número binario a octal o a hexadecimal. Cada dígito tiene. los números se representan mediante ocho dígitos diferentes: 0. 1. 2. 3. un valor distinto dependiendo del lugar que ocupen.

para escribir en octal el número decimal 12210 tendremos que hacer las siguientes divisiones: 122 : 8 = 15 15 : 8 = 1 1:8=0 Resto: 2 Resto: 7 Resto: 1 Tomando los restos obtenidos en orden inverso tendremos la cifra octal: 12210 = 1728 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .Conversión de un número decimal a octal La conversión de un número decimal a octal se hace con la misma técnica que ya hemos utilizado en la conversión a binario. mediante divisiones sucesivas por 8 y colocando los restos obtenidos en orden inverso. Por ejemplo.

a modo de ejemplo. de su posición. 2. Se utilizan los caracteres A. Conversión hexadecimal a decimal Calculemos. D. 3. 14 y 15 respectivamente. D. 13.Sistema de numeración hexadecimal En el sistema hexadecimal los números se representan con dieciséis símbolos: 0. C. El valor de cada uno de estos símbolos depende. 12. A. 4. 5. 6. el valor del número hexadecimal 1A3F16: 1A3F16 = 1*163 + A*162 + 3*161 + F*160 1*4096 + 10*256 + 3*16 + 15*1 = 6719 1A3F16 = 671910 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . 1. E y F. E y F representando las cantidades decimales 10. porque no hay dígitos mayores que 9 en el sistema decimal. C. 8. B. B. 9. 11. como es lógico. que se calcula mediante potencias de base 16. 7.

la conversión de un número decimal a hexadecimal. Por ejemplo. utilizando la técnica habitual de divisiones sucesivas. resolvemos el número en hexadecimal: 173510 = 6C716 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . para convertir a hexadecimal del número 173510 será necesario hacer las siguientes divisiones: 1735 : 16 = 108 108 : 16 = 6 6 : 16 = 0 Resto: 7 Resto: C es decir. tomando los restos en orden inverso.Conversión de un número decimal a hexadecimal Ensayemos. 1210 Resto: 6 De ahí que.

Conversión de números binarios a octales y viceversa Observa la tabla siguiente. o en "contraer" grupos de tres caracteres binarios a su correspondiente dígito octal. Por tanto. con los siete primeros números expresados en los sistemas decimal. el modo de convertir un número entre estos sistemas de numeración equivale a "expandir" cada dígito octal a tres dígitos binarios. binario y octal: DECIMAL BINARIO OCTAL 0 000 0 1 001 1 2 010 2 3 011 3 4 100 4 5 101 5 6 110 6 7 111 7 Cada dígito de un número octal se representa con tres dígitos en el sistema binario. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .

para convertir el número binario 1010010112 a octal tomaremos grupos de tres bits y los sustituiremos por su equivalente octal: 1012 = 58 0012 = 18 0112 = 38 y. de ese modo: 1010010112 = 5138 La conversión de números octales a binarios se hace. siguiendo el mismo método. para convertir el número octal 7508 a binario. reemplazando cada dígito octal por los tres bits equivalentes. Por ejemplo. tomaremos el equivalente binario de cada uno de sus dígitos: 78 = 1112 58 = 1012 08 = 0002 y.Por ejemplo. por tanto: 7508 = 1111010002 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .

podemos establecer una equivalencia directa entre cada dígito hexadecimal y cuatro dígitos binarios. como se ve en la siguiente tabla: DECIMAL 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 BINARIO 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 HEXADECIMAL 0 1 2 3 4 5 6 7 8 9 A B C D E F 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .Conversión de números binarios a hexadecimales y viceversa Del mismo modo que hallamos la correspondencia entre números octales y binarios.

Por ejemplo. por tanto: 1010011100112 = A7316 En caso de que los dígitos binarios no formen grupos completos de cuatro dígitos. para expresar en hexadecimal el número binario 1010011100112 bastará con tomar grupos de cuatro bits.La conversión entre números hexadecimales y binarios se realiza "expandiendo" o "contrayendo" cada dígito hexadecimal a cuatro dígitos binarios. Por ejemplo: 1011102 = 001011102 = 2E16 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . y reemplazarlos por su equivalente hexadecimal: 10102 = A16 01112 = 716 00112 = 316 y. empezando por la derecha. se deben añadir ceros a la izquierda hasta completar el último grupo.

10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . cada equipo debe tener una dirección IP exclusiva. En el direccionamiento IP en clases.Direccionamiento IP Para poder comunicarse en una red. El tamaño y tipo de la red determinará la clase de dirección IP que aplicaremos cuando proporcionemos direcciones IP a los equipos y otros hosts de nuestra red. existen tres clases de dirección que se utilizan para asignar direcciones IP a los equipos.

una dirección IP debe ser exclusiva pero conforme a un formato estándar. al igual que el número de la dirección identifica una casa en una ciudad. que es exclusiva pero sigue ciertas convenciones.La dirección IP es el único identificador que diferencia un equipo de otro en una red y ayuda a localizar dónde reside ese equipo. cada uno de los cuales puede oscilar entre 0 y 255. La dirección IP identifica la ubicación de un equipo en la red. que se comunique mediante TCP/IP. Al igual que sucede con la dirección de una casa específica. Una dirección IP está formada por un conjunto de cuatro números. como un router. Se necesita una dirección IP para cada equipo y componente de red. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .

al igual que la dirección de una casa es exclusiva dentro de la zona del código postal. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . un router u otro dispositivo de un segmento. ID de host La segunda parte de una dirección IP es el ID de host. que identifica un equipo. El ID de cada host debe ser exclusivo en el ID de red. Es importante observar que al igual que dos zonas de código postal distinto pueden tener direcciones iguales. al igual que las casas de una zona determinada tienen el mismo código postal. Todos los equipos del mismo segmento deben tener el mismo ID de red. una dirección IP también está formada por dos partes: el ID de host y el ID de red. que identifica el segmento de red en el que está ubicado el equipo. la combinación del ID de red y el ID de host debe ser exclusivo para todos los equipos que se comuniquen entre sí. dos equipos con diferentes IDs de red pueden tener el mismo ID de host.Componentes de una dirección IP Al igual que la dirección de una casa tiene dos partes (una calle y un código postal). Sin embargo. ID de red La primera parte de una dirección IP es el ID de red.

se asignará un ID de red de clase C a una organización con 200 hosts. Las clases de direcciones también se utilizan para definir el punto de división entre el ID de red y el ID de host. Se asigna a una organización un bloque de direcciones IP. Por ejemplo.000 hosts. que tienen como referencia el ID de red de las direcciones y que dependen del tamaño de la organización. y un ID de red de clase B a una organización con 20.Las clases de direcciones se utilizan para asignar IDs de red a organizaciones para que los equipos de sus redes puedan comunicarse en Internet. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .

384 redes. permitiendo 16. El número restante se utiliza para el ID de host. utilizando el primer número para el ID de red. Esta clase permite 126 redes. utilizando los dos primeros números para el ID de red.Clase A Las direcciones de clase A se asignan a redes con un número muy grande de hosts.534 hosts por red. Esta clase permite aproximadamente 2.097. Los dos números restantes se utilizan para el ID de host. permitiendo 65. Clase C Las direcciones de clase C se utilizan para redes de área local (LANs) pequeñas. Clases D y E Las clases D y E no se asignan a hosts.777. Las direcciones de clase D se utilizan para la multidifusión.214 hosts por red. y las direcciones de clase E se reservan para uso futuro. Clase B Las direcciones de clase B se asignan a redes de tamaño mediano a grande. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . Esta clase permite 16. permitiendo 254 hosts por red. Los tres números restantes se utilizan para el ID de host.152 redes utilizando los tres primeros números para el ID de red.

Dependiendo del valor del primer número. x. siendo w.Determinación de la clase de dirección El direccionamiento IP en clases se basa en la estructura de la dirección IP y proporciona una forma sistemática de diferenciar IDs de red de IDs de host. w en la representación numérica. Existen cuatro segmentos numéricos de una dirección IP.x.z. Una dirección IP puede estar representada como w. y y z números con valores que oscilan entre 0 y 255.y. las direcciones IP se clasifican en cinco clases de direcciones como se muestra en la siguiente tabla: 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .

0. w. el ID de red es el primer número de la dirección IP. Observe que el host no va precedido de un 0.0. El ID de red sería 172.53. La estructura del ID de host es x. Los números restantes identifican el ID de host. el ID de red son los dos primeros números. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .y.z. Por tanto.16. la dirección IP 172.46 (sin punto al final).Determinación de los ID de red y de host En las direcciones IP de clase A.16.0. si el primer número.0 y el ID de host 53. Por ejemplo. El ID de red tiene una estructura de cuatro números al igual que la dirección IP. y en la clase C.0. En la clase B. la estructura del ID de red es w.46 sería una dirección de clase B ya que w=172 y está entre 128 y 191. siendo 0 los tres números restantes. el ID de red son los tres primeros números de la dirección IP. de una dirección IP representa el ID de red.

Podemos localizar un host en una red analizado su ID de red.SUBDIVISION DE UNA RED Podemos ampliar una red utilizando dispositivos físicos. sabremos que están en distintas subredes y que necesitaremos un router para establecer comunicación entre ellos. Cuando creamos subredes. Para identificar el nuevo ID de red de cada subred. para añadir segmentos de red. Los segmentos de red separados por routers se denominan subredes. También podemos utilizar dispositivos físicos para dividir una red en segmentos más pequeños para incrementar la eficacia de la red. debemos utilizar una máscara de subred para especificar qué parte de la dirección IP va a ser utilizada por el nuevo ID de red de la subred. Si los IDs de red no son los mismos. debemos dividir el ID de red para los hosts de las subredes. como routers y puentes. La división del ID de red utilizado para comunicarse en Internet en IDs de red más pequeños (en función del número de direcciones IP identificadas) para una subred se denomina subdivisión de una red. Los IDs de red coincidentes muestran qué hosts se encuentran en la misma subred. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .

los equipos de una red Ethernet se agrupan juntos en divisiones físicas. separadas por un dispositivo físico. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . Los equipos que se encuentran en distintas subredes necesitan comunicarse a través de routers. se produce un crecimiento de la colisión de datos y se reduce el rendimiento de la red. En un entorno TCP/IP.SUBREDES A medida que crece el número de equipos y el volumen de tráfico en una red Ethernet. las subredes definen las divisiones lógicas de una red. Todos los equipos que pertenecen a una subred tienen el mismo ID de red en sus direcciones IP. como un router o un puente. denominadas segmentos. Para solucionar este problema. Cada subred debe tener un ID de red distinto para comunicarse con otras subredes. los segmentos separados por routers se denominan subredes. Basándose en el ID de red.

una organización que tenga asignado un ID de red tiene un único ID de red fijo y un número de hosts específico determinado por la clase de dirección a la que pertenezca la dirección IP. Las subredes permiten que un único ID de red de una clase se divida en IDs de red de menor tamaño (definido por el número de direcciones IP identificadas). Con el uso de estos múltiples IDs de red de menor tamaño. Si el número de hosts es grande. En consecuencia. cada una con un ID de red distinto. la organización sólo puede tener una red conectándose a su número asignado de hosts. también denominado ID de subred. el número de redes y hosts disponibles para una clase de dirección específica está predeterminado. se introdujo el concepto de subredes. la red única no podrá funcionar eficazmente.MÁSCARAS DE SUBRED En el método de direccionamiento en clases. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . Para solucionar este problema. la red puede segmentarse en subredes. Con el ID de red único.

cada uno de los cuatro números sólo puede asumir el valor máximo 255 o el valor mínimo 0. La máscara de subred 255.255.Estructura de las máscaras de subred Para dividir un ID de red.0 identifica el ID de red como los dos primeros números de la dirección IP. Los cuatro números están organizados como valores máximos contiguos seguidos de valores mínimos contiguos. utilizamos una máscara de subred. Una máscara de subred está formada por un conjunto de cuatro números. Una máscara de subred es una pantalla que diferencia el ID de red de un ID de host en una dirección IP pero no está restringido por las mismas normas que el método de clases anterior. Por ejemplo. pero 255. El valor de estos números oscila entre 0 y 255.255.0 es una máscara de subred válida.0.0.0. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . En el método de clases. Los valores máximos representan el ID de red y los valores mínimos representan el ID de host. similar a una dirección IP.0 no lo es.255. 255.

255.Máscaras de subred predeterminadas En el método de clases.0. La siguiente tabla lista las máscaras de subred predeterminadas para cada clase de dirección.0 y el ID de red 172. cada clase de dirección tiene una máscara de subred predeterminada.0 en IDs de red más pequeños para que coincida con la configuración real de la red.16. Así.0. la dirección IP 172.255.0 con el ID de red 172.0. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .0. Máscaras de subred personalizadas Cuando dividimos un ID de red existente para crear subredes adicionales.2. Esto permite a una organización dividir en subredes un ID de red de clase B existente 172.16.16.255.16.0 o la máscara de subred predeterminada 255. podemos utilizar cualquiera de las máscaras de subred anteriores con cualquier dirección IP o ID de red.2.200 podría tener la máscara de subred 255.

Para ello. comparamos los IDs de red de ambos hosts. es fácil determinar si otro host es local o remoto respecto a él. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . los dos hosts se encuentran en la misma subred. Si no coinciden.DETERMINACIÓN DE HOSTS LOCALES Y REMOTOS Después de que el ID de red de un host ha sido identificado. significa que los hosts se encuentran en distintas subredes y es necesario un router para transmitir datos entre ellos. Si coinciden.

1. como muestra la siguiente tabla.2. Los IDs de red de estas direcciones IP no coinciden.100 y 192.255.0.100 y 192.0. Por tanto.255. Por tanto.0. el equipo A es remoto respecto al equipo D.100 y una máscara de subred 255.168. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .Ejemplo 1 Supongamos los dos equipos A y B con las direcciones IP 192.100 y una máscara de subred 255. los IDs de red de sus direcciones IP coinciden.2. los equipos A y B son locales.168. Ejemplo 2 Otro ejemplo serían los equipos A y D con las direcciones IP 192.168.255. Como se muestra en la siguiente tabla.1.168.

parecido a las viviendas de un edificio. Y al igual que las direcciones de una vivienda. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . que necesitan direcciones asignadas a ellas. el formato de la dirección IP debe seguir ciertas directrices para garantizar que los datos se transmiten al equipo correcto. Sin una dirección IP.PLANIFICACIÓN DEL DIRECCIONAMIENTO IP Una vez establecida una red. todos los equipos que se encuentran en ella necesitan una dirección IP. un equipo no recibe los datos que van dirigidos a él.

DIRECTRICES DE DIRECCIONAMIENTO Debemos tener en cuenta algunas directrices sobre los números utilizados para el ID de red y el ID de host cuando asignemos una dirección IP utilizando clases. • Los números del ID de host no pueden ser todos 255. • El ID de host deber ser exclusivo para el ID de red local. Estas directrices son las siguientes: • El primer número del ID de red no puede ser 127. Este número de ID está reservado para pruebas de conexión. • El ID de host no puede ser todo ceros (0s). 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . como realizar un bucle local. ya que esta dirección se utiliza como dirección de difusión IP. ya que esta dirección se utiliza para indicar un ID de red.

Todos los hosts de la misma subred deben tener asignado el mismo ID de red para que puedan comunicarse entre sí.ASIGNACIÓN DE IDs DE RED El ID de red identifica los hosts TCP/IP ubicados en la misma subred física. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .

la subred B podría tener el ID de red 192.0. la subred A podría tener el ID de red 10. y la subred C podría tener el ID de red 172. Puede dividir en subredes su red utilizando máscaras de subred.Todas las subredes deben tener un ID de red exclusivo. La siguiente tabla muestra una lista de intervalos válidos de IDs de red para una red. Nota: Si tiene previsto conectar su red a Internet.168.0.0. puede contactar con su proveedor de servicios de Internet.16. Por ejemplo.0.2. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . debe asegurarse de que la parte de ID de red de la dirección IP es exclusiva respecto al resto de redes en Internet.0. Para obtener una asignación de un número válido de red IP.0.

o podemos numerarlos para que puedan ser identificados fácilmente. Por ejemplo. Todos los hosts TCP/IP. requieren IDs de host exclusivos. por ejemplo asignando al router de cada subred el número 1 para el último número del ID de host. No existen normas para la asignación de IDs de host en una subred. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . incluyendo los routers.ASIGNACIÓN DE IDs DE HOST El ID de host identifica a un host TCP/IP de una red y debe ser exclusivo para un ID de red determinado. podemos numerar todos los hosts TCP/IP consecutivamente.

Como un host y su puerta de enlace predeterminada se encuentran en el mismo segmento.1. Por ejemplo.11. Puerta de enlace predeterminada Para un host específico. es enrutada a través de la puerta de enlace predeterminada.168.168. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .IDs de host válidos La siguiente tabla muestra una lista de intervalos válidos de IDs de host para cada clase de red. tienen el mismo ID de red pero diferentes IDs de host. para el host con la dirección IP 192.2. Toda la información que el host necesite enviar a segmentos distintos de los suyos. la dirección IP del router que se encuentra en el mismo segmento que el host recibe el nombre de la puerta de enlace predeterminada del host. la dirección IP de la puerta de enlace predeterminada es 192.2.

ASIGNACIÓN DE DIRECCIONES TCP/IP Podemos establecer direcciones IP utilizando el método estático o el método automático. deberemos configurar manualmente la dirección de cada equipo de la red. Una vez hemos establecido la dirección IP. podemos ver su configuración TCP/IP utilizando el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) o la utilidad Ipconfig. Si decidimos establecer la dirección IP de forma estática. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . Si decidimos establecer la dirección IP automáticamente. podremos configurar las direcciones IP para toda una red desde una sola ubicación y asignarlas dinámicamente a cada equipo.

2. y clic en Propiedades. y clic en Propiedades para mostrar el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP). En este método. utilizamos una utilidad proporcionada por Windows para asignar una dirección IP. En el cuadro de diálogo Propiedades de la conexión de área local. Abrir el cuadro de diálogo Propiedades de TCP/IP 1. haga clic en Protocolo de Internet (TCP/IP). 3.DIRECCIONAMIENTO IP ESTÁTICO El direccionamiento IP estático hace referencia a configurar direcciones IP manualmente. Windows proporciona el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) para asignar manualmente una dirección IP a un host o dispositivo TCP/IP. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . En el menú Inicio. En la ventana Conexiones de red y de acceso telefónico. haga clic con el botón derecho en el icono Conexión de área local. seleccione Configuración y haga clic en Conexiones de red y de acceso telefónico.

cada adaptador necesita su propia dirección IP. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . haga clic en Utilice la siguiente dirección IP para introducir los valores de la dirección IP. tiene instalados múltiples adaptadores de red.En este cuadro de diálogo. Windows está configurado para obtener una dirección IP automáticamente utilizando el protocolo de configuración de host dinámica (Dynamic Host Configuration Protocol. DIRECCIONAMIENTO IP AUTOMÁTICO De forma predeterminada. En general. la mayoría de equipos sólo tiene un adaptador de red instalado y por ello únicamente requieren una sola dirección IP. Si un dispositivo. como un router. DHCP). la máscara de subred y la puerta de enlace predeterminada.

desde una base de datos asignada a una subred. los hosts deben estar habilitados para usar DHCP. DHCP utiliza un servidor DHCP para gestionar la asignación dinámica de direcciones IP. DHCP puede reasignar su dirección IP. denominado también cliente DHCP. Cuando movemos un equipo de una subred a otra.DHCP DHCP es un estándar de TCP/IP para simplificar la administración de la configuración y asignación de direcciones IP en una red interconectada. debemos cambiar su dirección IP para reflejar el nuevo ID de red. DHCP nos permite asignar automáticamente una dirección IP a un host. Para habilitar DHCP. debemos hacer clic en Obtener una dirección IP automáticamente. que está seleccionado de forma predeterminada en Windows. Par utilizar DHCP en una red. Además. DHCP reduce la complejidad y el trabajo de administración relacionado con la reconfiguración de equipos en redes basadas en TCP/IP. cuando un equipo está sin conexión durante un determinado periodo de tiempo. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . Los servidores DHCP contienen una base de datos de direcciones IP que pueden asignarse a hosts de la red.

Direcciones IP privadas automáticas (Automatic Private IP Addressing. Este método de obtener una dirección IP se denomina direccionamiento IP automático.0.254.254. No se asigna DNS. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . Esta dirección sólo se usará hasta que se localice un servidor DHCP.1 hasta 169. APIPA) Si no se puede localizar un servidor DHCP para asignar una dirección IP automáticamente.255.254. Windows determina una dirección en la clase de direccionamiento IP reservada por Microsoft. WINS o una puerta de enlace predeterminada porque el método está diseñado sólo para una red pequeña formada por un solo segmento. que va desde 169.

Se mostrarán los valores de los tres principales parámetros de configuración. Para iniciar la utilidad Ipconfig. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . La sintaxis del comando para esta utilidad es ipconfig. pero no para establecer. las opciones de configuración de TCP/IP en un host. si utilizamos esta utilidad. incluyendo la dirección IP.VISUALIZACIÓN DE LA CONFIGURACIÓN DE TCP/IP UTILIZANDO IPCONFIG Windows proporciona una utilidad en línea de comandos denominada Ipconfig para visualizar la información de TCP/IP. no podremos determinar si se ha utilizado el método estático o el dinámico para asignar la dirección IP. escriba ipconfig en la línea de comandos. La utilidad Ipconfig se utiliza para verificar. la máscara de subred y la puerta de enlace predeterminada. Sin embargo.

Para utilizar la utilidad Ipconfig con este argumento. el término autoconfiguración precederá a la etiqueta de la dirección IP del equipo. 10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES . La pantalla muestra información sobre todas las opciones de configuración de TCP/IP. Si el valor del parámetro DHCP habilitado es Sí y se muestra la dirección IP de un servidor DHCP. respectivamente. Además. Si no había ningún servidor DHCP disponible para asignar una dirección IP y la dirección IP se asignó automáticamente.Ipconfig /all Podemos obtener información más detallada utilizando la utilidad Ipconfig especificando el argumento all. significa que la dirección IP se ha obtenido utilizando DHCP. La etiqueta Autoconfiguración habilitada sería Sí. Las etiquetas relacionadas con la obtención y expiración de asignaciones muestran información de cuando se obtuvo la asignación y cuando vence. escriba ipconfig /all en la línea de comandos. no se mostraría la dirección IP del servidor DHCP. Un servidor DHCP asigna una dirección IP a un cliente durante un periodo de tiempo determinado. Podemos determinar si DHCP está habilitado.

10/15/2012 MCA E ING MAURICIO CRUZ CERVANTES .

Sign up to vote on this title
UsefulNot useful