3. PRESENTACIÓN
Esta guía didáctica es un material de ayuda institucional, perteneciente a las
especialidades de computación, Ingeniería de Software e Ingeniería de Redes y
Comunicaciones tiene por finalidad proporcionar los conocimientos de fundamentos de
programación orientada a los estudiantes del primer ciclo de estudios.
La Organización SISE, líder en la enseñanza tecnológica a nivel superior, promueve la
elaboración de materiales educativos, en concordancia a las exigencias de las tecnologías
de estos tiempos, que permiten la creación de nuevas herramientas de aprendizaje con el
objetivo de facilitar el acceso de los estudiantes a la educación en el marco del desarrollo
tecnológico de la informática y de las telecomunicaciones.
Esta guía Permite dar a conocer los diferentes conceptos fundamentales de las redes de
comunicaciones en general y de Internet en particular que les permitan a posteriori tanto
conocer la problemática básica que resuelven las redes de comunicaciones como
aspectos prácticos relacionados a como se forma una red, como se identifican los
sistemas en red, como conectarse a Internet, como se intercambia la información en
Internet, como se ofrecen servicios a través de la red, etc.
En este proceso el alumno aprenderá procedimientos e instrucciones que le permitirán
fundamentar sus conocimientos de cómo Instalar, configurar, administrar, optimizar y
actualizar una red de comunicaciones; así como la implementación de procedimientos de
mantenimiento y seguridad en un entorno de red.
La implementación y uso de laboratorios prácticos, permitirán que el alumno aplique los
conocimientos adquiridos en clase, permitiéndole al alumno ir adquiriendo destrezas
prácticas para su futuro desempeño profesional.
Todas estas herramientas darán un soporte solido al alumno para luego afrontar con éxito
los temas de Diseño Básico de redes LAN, Enrutamiento y conmutación en las empresas
y Acceso WAN.
Este material en su primera edición, servirá para ayudar a los estudiantes a tener una
solida formación que le permita convertirse en un técnico de soporte de redes de nivel 1,
sentando las bases para los siguientes niveles.
Fundamentos de Tecnologías de la Información 3
4. Contenido
Presentación y sustentación del curso.
Explicación de los principios de networking.
Beneficios del networking.
Explicación de los conceptos fundamentales de networking.
Ancho de Banda y transmisión de datos.
Explicar los tipos de redes.
INTRODUCCIÓN A LAS REDES DE
COMPUTADORAS.
Los profesionales de TI tienen un amplio conocimiento sobre sistemas de computación y sistemas
operativos, y así también en el campo de las redes de Computadoras. En esta semana, se
analizarán los conceptos fundamentales de las redes básicas y convergentes.
Presentación y Sustentación del curso
En este curso, se presenta una descripción general de los principios, estándares y propósitos de la
red. Se analizarán los siguientes tipos de red:
Red de área local (LAN)
Red de área extensa (WAN)
LAN inalámbrica (WLAN)
También se analizarán los diversos tipos de topologías, protocolos y modelos lógicos de red, y el
hardware necesario para crear una red. Se abarcarán la configuración, la resolución de problemas
y el mantenimiento preventivo. Además, se hablará sobre software de red, métodos de
comunicación y relaciones de hardware.
Fundamentos de Tecnologías de la Información 4
5. Explicación de los principios de networking
Las redes constituyen sistemas formados por enlaces. Los sitios Web que permiten que las
personas creen enlaces entre sí con sus páginas se denominan sitios de redes sociales. Un
conjunto de ideas relacionadas se puede denominar red conceptual. Las conexiones que usted
tiene con todos sus amigos pueden denominarse su red personal
Todos los días se utilizan las siguientes redes:
Sistema de entrega de correo
Sistema de telefonía
Internet.
Sistema de Transporte Publico
Red corporativa de computadoras
Las computadoras pueden estar conectadas
por redes para compartir datos y recursos. Una
red puede ser tan simple como dos
computadoras conectadas por un único cable o
tan compleja como cientos de computadoras
conectadas a dispositivos que controlan el flujo
de la información.
Las redes de datos convergentes pueden incluir computadoras con propósitos generales, como
computadoras personales y servidores, así como dispositivos con funciones más específicas, tales
como impresoras, teléfonos, televisores y consolas de juegos.
Todas las redes convergentes, de datos, voz y vídeo comparten información y emplean diversos
métodos para dirigir el flujo de la información. La información en la red se traslada de un lugar a
otro, a veces mediante rutas distintas, para llegar al destino correcto.
El sistema de transporte público es similar a una red de datos. Los automóviles, los camiones y
otros vehículos son como los mensajes que viajan en la red. Cada conductor define el punto de
partida (origen) y el punto final (destino). En este sistema, existen normas, como las señales de
detención y los semáforos, que controlan la circulación desde el origen hasta el destino.
Al completar esta sección, alcanzará los siguientes objetivos:
Definirla redes de computadoras.
Explicar los beneficios de networking
Definición de las redes de computadoras
Una red de datos consiste en un conjunto de hosts conectados por dispositivos de red. Un host es
cualquier dispositivo que envía y recibe información en la red. Los periféricos son dispositivos que
están conectados a los hosts. Algunos dispositivos pueden actuar como hosts y periféricos. Por
ejemplo, una impresora conectada a una computadora portátil que está en una red actúa como un
periférico. Si la impresora está conectada directamente a un dispositivo de red, como un hub, un
switch o un router, actúa como host.
Fundamentos de Tecnologías de la Información 5
6. Las redes de computadoras se utilizan globalmente en empresas, hogares, escuelas y organismos
gubernamentales. Muchas de las redes se conectan entre sí a través de Internet.
Es posible conectar a una red diversos tipos de dispositivos:
Computadoras de escritorio
Computadoras portátiles
Impresoras
Escáneres
Asistentes digitales personales (PDA)
Teléfonos inteligentes
Servidores de impresión y de archivo
Una red puede compartir muchos tipos de recursos:
Servicios, como impresión o escaneo
Aplicaciones, como bases de datos
Espacio de almacenamiento en dispositivos
extraíbles, como discos duros o unidades ópticas
Se pueden utilizar las redes para acceder a la información almacenada en otras computadoras,
imprimir documentos mediante impresoras compartidas y sincronizar el calendario entre su
computadora y su teléfono inteligente.
Los dispositivos de red se conectan entre sí mediante diversas conexiones:
Cableado de cobre: utiliza señales eléctricas para transmitir los datos entre los dispositivos.
Cableado de fibra óptica: utiliza cable de plástico o cristal, también denominado fibra, para
transportar la información a medida que se emite luz.
Conexión inalámbrica: utiliza señales de radio, tecnología infrarroja (láser) o transmisiones
por satélite
Beneficios de networking
Entre los beneficios de la conexión en red de computadoras y otros dispositivos, se incluyen costos
bajos y mayor productividad. Gracias a las redes, se pueden compartir recursos, lo que permite
reducir la duplicación y la corrupción de datos.
Fundamentos de Tecnologías de la Información 6
7. Se necesitan menos periféricos
Cada computadora en la red no necesita su propia impresora, escáner o dispositivo de copia de
seguridad. Es posible configurar varias impresoras en una ubicación central y compartirlas entre
los usuarios de la red. Todos los usuarios de la red envían los trabajos de impresión a un servidor
de impresión central que administra las solicitudes de impresión. El servidor de impresión puede
distribuir los trabajos de impresión entre las diversas impresoras o puede colocar en cola los
trabajos que precisan una impresora determinada.
Mayores capacidades de comunicación
Las redes ofrecen diversas herramientas de colaboración que pueden utilizarse para establecer
comunicaciones entre los usuarios de la red. Las herramientas de colaboración en línea incluyen
correo electrónico, foros y chat, voz y vídeo, y mensajería instantánea. Con estas herramientas, los
usuarios pueden comunicarse con amigos, familiares y colegas.
Se evitan la duplicación y la corrupción de los archivos
Un servidor administra los recursos de la red. Los servidores almacenan los datos y los comparten
con los usuarios de una red. Los datos confidenciales o importantes se pueden proteger y se
pueden compartir con los usuarios que tienen permiso para acceder a dichos datos. Se puede
utilizar un software de seguimiento de documentos a fin de evitar que los usuarios sobrescriban o
modifiquen archivos a los que otros usuarios están accediendo al mismo tiempo.
Menor costo en la adquisición de licencias
La adquisición de licencias de aplicaciones puede resultar costosa para computadoras individuales.
Muchos proveedores de software ofrecen licencias de sitio para redes, lo que puede reducir
considerablemente el costo de software. La licencia de sitio permite que un grupo de personas o
toda una organización utilice la aplicación por una tarifa única.
Administración centralizada
La administración centralizada reduce la cantidad de personas que se necesita para administrar los
dispositivos y los datos en la red, lo que permite que la empresa ahorre tiempo y dinero.
Los usuarios individuales de la red no necesitan administrar sus propios datos y dispositivos. Un
administrador puede controlar los datos, dispositivos y permisos de los usuarios de la red. La
creación de copias de seguridad de los datos resulta más sencilla ya que los datos se almacenan
en una ubicación central.
Se conservan los recursos
Es posible distribuir el procesamiento de datos entre muchas computadoras para evitar que una
computadora se sobrecargue con tareas de procesamiento.
Fundamentos de Tecnologías de la Información 7
8. Conceptos Fundamentales
Señal: una señal es la variación de una corriente eléctrica u otra magnitud física que se utiliza
para transmitir información. Por ejemplo, en telefonía existen diferentes señales, que consisten en
un tono continuo o intermitente, en una frecuencia característica, que permite conocer al usuario en
qué situación se encuentra la llamada
La señal digital es un tipo de señal generada por algún tipo de fenómeno electromagnético en
que cada signo que codifica el contenido de la misma puede ser analizado en término de algunas
magnitudes que representan valores discretos, en lugar de valores dentro de un cierto rango. Por
ejemplo, el interruptor de la luz sólo puede tomar dos valores o estados: abierto o cerrado, o la
misma lámpara: encendida o apagada.
Los sistemas digitales, como por ejemplo el ordenador, usan lógica de dos estados representados
por dos niveles de tensión eléctrica, uno alto, H y otro bajo, L (de High y Low, respectivamente, en
inglés). Por abstracción, dichos estados se sustituyen por ceros y unos, lo que facilita la aplicación
de la lógica y la aritmética binaria. Si el nivel alto se representa por 1 y el bajo por 0, se habla de
lógica positiva y en caso contrario de lógica negativa.
Cabe mencionar que, además de los niveles, en una señal digital están las transiciones de alto a
bajo y de bajo a alto, denominadas flanco de subida y de bajada, respectivamente. En la figura se
muestra una señal digital donde se identifican los niveles y los flancos.
Señal digital: 1) Nivel bajo, 2) Nivel alto, 3) Flanco de subida y 4) Flanco de bajada.
Señal digital con ruido
Fundamentos de Tecnologías de la Información 8
9. Ventajas de las señales digitales
1. Ante la atenuación, puede ser amplificada y reconstruida al mismo tiempo, gracias a
los sistemas de regeneración de señales.
2. Cuenta con sistemas de detección y corrección de errores, en la recepción.
3. Facilidad para el procesamiento de la señal. Cualquier operación es fácilmente realizable a
través de cualquier software de edición o procesamiento de señal.
4. Permite la generación infinita sin pérdidas de calidad. Esta ventaja sólo es aplicable a los
formatos de disco óptico; la cinta magnética digital, aunque en menor medida que la
analógica (que sólo soporta como mucho 4 o 5 generaciones), también va perdiendo
información con la multigeneración.
5. Las señales digitales se ven menos afectadas a causa del ruido ambiental en comparación
con las señales analógicas
Inconvenientes de las señales digitales
1. Necesita una conversión analógica-digital previa y una decodificación posterior en el
momento de la recepción.
2. Requiere una sincronización precisa entre los tiempos del reloj del transmisor con respecto
a los del receptor.
3. La señal digital requiere mayor ancho de banda que la señal analógica para ser
transmitida.
La señal analógica es un tipo de señal generada por algún tipo de fenómeno electromagnético
y que es representable por una función matemática continúa en la que es variable su amplitud y
periodo (representando un dato de información) en función del tiempo. Algunas magnitudes físicas
comúnmente portadoras de una señal de este tipo son eléctricas como la intensidad, la tensión y la
potencia, pero también pueden ser hidráulicas como la presión, térmicas como la temperatura,
mecánicas, etc.
En la naturaleza, el conjunto de señales que percibimos son analógicas, así la luz, el sonido, la
energía etc., son señales que tienen una variación continua. Incluso la descomposición de la luz en
el arcoíris vemos como se realiza de una forma suave y continúa.
Una onda senoidal es una señal analógica de una sola frecuencia. Los voltajes de la voz y del
video son señales analógicas que varían de acuerdo con el sonido o variaciones de la luz que
corresponden a la información que se está transmitiendo
Señal eléctrica analógica
Señal eléctrica analógica es aquella en la que los
valores de la tensión o voltaje varían
constantemente en forma de corriente alterna,
incrementando su valor con signo eléctrico positivo
(+) durante medio ciclo y disminuyéndolo a
continuación con signo eléctrico negativo (–) en el
medio ciclo siguiente.
El cambio constante de polaridad de positivo a
negativo provoca que se cree un trazado en forma
de onda senoidal.
Fundamentos de Tecnologías de la Información 9
10. Señal Digital como una señal Analógica Compuesta
Basándose en el análisis de Fourier, una señal digital es una señal analógica compuesta. El ancho
de banda es infinito, como se podría adivinar. Se puede llegar a este concepto si se estudia una
señal digital. Una señal digital, en el dominio del tiempo, incluye segmentos horizontales y
verticales conectados. Una línea vertical en el dominio de tiempo significa una frecuencia cero (no
hay cambio en el tiempo). Ir de una frecuencia cero a una frecuencia infinito (y viceversa) implica
que todas las frecuencias en medio son parte del dominio. El análisis de Fourier se puede usar
para descomponer una señal. Si la señal digital es periódica, lo que es raro en comunicaciones, la
señal descompuesta tiene una representación en el dominio de frecuencia con un ancho de banda
infinito y frecuencias discretas. Si la señal digital es aperiódica, la señal descompuesta todavía
tiene un ancho de banda infinito, pero las frecuencias son continuas.
Señal analógica con ruido
Transmisión
Las señales de cualquier circuito o comunicación electrónica son susceptibles de ser modificadas
de forma no deseada de diversas maneras mediante el ruido, lo que ocurre siempre en mayor o
menor medida. Para solucionar esto la señal suele ser acondicionada antes de ser procesada.
La gran desventaja respecto a las señales digitales es que en las señales analógicas cualquier
variación en la información es de difícil recuperación, y esta pérdida afecta en gran medida al
correcto funcionamiento y rendimiento del dispositivo analógico.
Un sistema de control (ya pueda ser un ordenador, etc.) no tiene capacidad alguna para trabajar
con señales analógicas, de modo que necesita convertirlas en señales digitales para poder trabajar
con ellas.
Representación de datos
El propósito de una red es transmitir información desde un equipo otro. Para lograr esto, primero se
debe decidir cómo se van a codificar los datos que serán enviados.
En otras palabras, la representación informática. Esta variará según el tipo de datos, los cuales
pueden ser:
Datos de audio Datos gráficos
Datos de texto Datos de video
Fundamentos de Tecnologías de la Información 10
11. La representación de datos puede dividirse en dos categorías:
Representación digital: que consiste en codificar la información como un conjunto de
valores binarios, en otras palabras, en una secuencia de 0 y 1.
Representación analógica: que consiste en representar los datos por medio de la
variación de una cantidad física constante.
El ancho de banda y la transmisión de datos
El ancho de banda es la cantidad de datos que se pueden transmitir en un período de tiempo
determinado. Cuando se envían datos en una red, se dividen en pequeñas porciones denominadas
paquetes. Cada paquete contiene encabezados. Un encabezado constituye información que se
agrega en cada paquete que contiene el origen y el destino del paquete. Un encabezado también
contiene información que describe cómo volver a integrar los paquetes en el destino. El tamaño del
ancho de banda determina la cantidad de información que puede transmitirse.
El ancho de banda se mide en bits por segundo y generalmente se representa con cualquiera de
las siguientes unidades de medida:
bps: bits por segundo
Kbps: kilobits por segundo
Mbps: megabits por segundo
NOTA: Un byte equivale a 8 bits y se abrevia con B mayúscula. Un MBps. equivale a
aproximadamente 8 Mbps.
Fundamentos de Tecnologías de la Información 11
12. • El ancho de banda es finito. En otras palabras, independientemente del medio que se utilice
para construir la red, existen límites para la capacidad de la red para transportar información.
• El ancho de banda no es gratuito. Es posible adquirir equipos para una red de área local
(LAN) capaz de brindar un ancho de banda casi ilimitado durante un período extendido de
tiempo.
• El ancho de banda es un factor clave a la hora de analizar el rendimiento de una red, diseñar
nuevas redes y comprender la Internet.
• La demanda de ancho de banda no para de crecer.
En la Figura, se muestra cómo se puede comparar el ancho de banda con una autopista. En el
ejemplo de la autopista, los automóviles y camiones representan los datos.
La cantidad de carriles representa la cantidad de vehículos que pueden circular simultáneamente
en la autopista. Por una autopista de ocho carriles, pueden circular el cuádruple de vehículos que
por una autopista de dos carriles.
Fundamentos de Tecnologías de la Información 12
13. Los datos que se transmiten en la red pueden circular en uno de tres modos: simplex, half-duplex o
full-duplex.
Simplex
El modo simplex, también denominado unidireccional, es una transmisión única, de una sola
dirección. Un ejemplo de transmisión simplex es la señal que se envía de una estación de TV a la
TV de su casa.
Half-Duplex
Cuando los datos circulan en una sola dirección por vez, la transmisión se denomina half-duplex.
En la transmisión half-duplex, el canal de comunicaciones permite alternar la transmisión en dos
direcciones, pero no en ambas direcciones simultáneamente. Las radios bidireccionales, como las
radios móviles de comunicación de emergencias o de la policía, funcionan con transmisiones half-
duplex. Cuando presiona el botón del micrófono para transmitir, no puede oír a la persona que se
encuentra en el otro extremo. Si las personas en ambos extremos intentan hablar al mismo tiempo,
no se establece ninguna de las transmisiones.
Full-Duplex
Cuando los datos circulan en ambas direcciones a la vez, la transmisión se denomina full-duplex. A
pesar de que los datos circulan en ambas direcciones, el ancho de banda se mide en una sola
dirección. Un cable de red con 100 Mbps en modo full-duplex tiene un ancho de banda de 100
Mbps.
Un ejemplo de comunicación full-duplex es una conversación telefónica. Ambas personas pueden
hablar y escuchar al mismo tiempo.
Fundamentos de Tecnologías de la Información 13
14. La tecnología de red full-duplex mejora el rendimiento de la red ya que se pueden enviar y recibir
datos de manera simultánea.
La tecnología de banda ancha permite que varias señales viajen en el mismo cable
simultáneamente. Las tecnologías de banda ancha, como la línea de suscriptor digital (DSL) y el
cable, funcionan en modo full-duplex. Con una conexión DSL, los usuarios, por ejemplo, pueden
descargar datos en la computadora y hablar por teléfono al mismo tiempo.
Tipos de Transmisión
Una transmisión dada en un canal de comunicaciones entre dos equipos puede ocurrir de
diferentes maneras. La transmisión está caracterizada por:
la dirección de los intercambios
el modo de transmisión: el número de bits enviados simultáneamente
la sincronización entre el transmisor y el receptor
Transmisión en serie y paralela
El modo de transmisión se refiere al número de unidades de información (bits) elementales que se
pueden traducir simultáneamente a través de los canales de comunicación.
De hecho, los procesadores (y por lo tanto, los equipos en general) nunca procesan (en el caso de
los procesadores actuales) un solo bit al mismo tiempo. Generalmente son capaces de procesar
varios (la mayoría de las veces 8 bits: un byte) y por este motivo, las conexiones básicas en un
equipo son conexiones paralelas.
Conexión paralela
Las conexiones paralelas consisten en
transmisiones simultáneas de N cantidad de bits.
Estos bits se envían simultáneamente a través de
diferentes canales N (un canal puede ser, por
ejemplo, un alambre, un cable o cualquier otro
medio físico). La conexión paralela en equipos del
tipo PC generalmente requiere 10 alambres.
Estos canales pueden ser:
N líneas físicas: en cuyo caso cada bit se envía en una línea física (motivo por el cual un cable
paralelo está compuesto por varios alambres dentro de un cable cinta). Una línea física dividida en
varios subcanales, resultante de la división del ancho de banda. En este caso, cada bit se envía en
una frecuencia diferente... Debido a que los alambres conductores están uno muy cerca del otro en
el cable cinta, puede haber interferencias (particularmente en altas velocidades) y degradación de
la calidad en la señal.
Conexión en serie
En una conexión en serie, los datos se transmiten de
a un bit por vez a través del canal de transmisión. Sin
embargo, ya que muchos procesadores procesan los
datos en paralelo, el transmisor necesita transformar
los datos paralelos entrantes en datos seriales y el
receptor necesita hacer lo contrario.
Fundamentos de Tecnologías de la Información 14
15. Transmisión sincrónica y asincrónica
Debido a los problemas que surgen con una conexión de tipo paralela, es muy común que se
utilicen conexiones en serie. Sin embargo, ya que es un solo cable el que transporta la información,
el problema es cómo sincronizar al transmisor y al receptor. En otras palabras, el receptor no
necesariamente distingue los caracteres (o más generalmente, las secuencias de bits) ya que los
bits se envían uno después del otro. Existen dos tipos de transmisiones que tratan este problema:
La conexión asincrónica, en la que cada carácter se envía en intervalos de tiempo irregulares
(por ejemplo, un usuario enviando caracteres que se introducen en el teclado en tiempo real).
Así, por ejemplo, imagine que se transmite un solo bit durante un largo período de silencio... el
receptor no será capaz de darse cuenta si esto es 00010000, 10000000 ó 00000100...
Para remediar este problema, cada carácter es precedido por información que indica el inicio
de la transmisión del carácter (el inicio de la transmisión de información se denomina bit de
INICIO) y finaliza enviando información acerca de la finalización de la transmisión
(denominada bit de FINALIZACIÓN, en la que incluso puede haber varios bits de
FINALIZACIÓN).
En una conexión sincrónica, el transmisor y el receptor están sincronizados con el mismo
reloj. El receptor recibe continuamente (incluso hasta cuando no hay transmisión de bits) la
información a la misma velocidad que el transmisor la envía. Es por este motivo que el
receptor y el transmisor están sincronizados a la misma velocidad. Además, se inserta
información suplementaria para garantizar que no se produzcan errores durante la
transmisión.
En el transcurso de la transmisión sincrónica, los bits se envían sucesivamente sin que exista
una separación entre cada carácter, por eso es necesario insertar elementos de
sincronización; esto se denomina sincronización al nivel de los caracteres.
La principal desventaja de la transmisión sincrónica es el reconocimiento de los datos en el
receptor, ya que puede haber diferencias entre el reloj del transmisor y el del receptor. Es por
este motivo que la transmisión de datos debe mantenerse por bastante tiempo para que el
receptor pueda distinguirla. Como resultado de esto, sucede que en una conexión sincrónica,
la velocidad de la transmisión no puede ser demasiado alta.
TÉCNICAS DE COMUNICACIÓN:
Broadband vs. Baseband
Existen dos métodos de señalización usados por las redes de área local (LAN's).
En señalización tipo broadband, el ancho de banda del medio de transmisión se subdivide en
subfrecuencias para formar dos o más subcanales, donde en cada subcanal se permite la
transferencia de información independientemente de los otros canales.
Fundamentos de Tecnologías de la Información 15
16. En la señalización tipo baseband, solo se transmite una señal en el medio en un momento dado.
Es decir todo el ancho de banda se utiliza para un solo canal
Broadband es más complejo que baseband, porque requiere que la información se transmita por
medio de la modulación de una señal portadora, y por lo tanto requiere del uso de tipos especiales
de módems.
La figura ilustra la diferencia entre la señalización baseband y broadband con respecto a la
capacidad del canal. Debe de enfatizarse que aunque un sistema de cable trenzado puede ser
usado para transmitir al mismo tiempo voz y datos, la transmisión de datos es de tipo baseband, ya
que un solo canal es usado para los datos. En contraste, en un sistema broadband con cable
coaxial puede ser diseñado para transmitir voz y varios subcanales de datos, así como transmisión
de faxes y video.
Banda Base (BASEBAND) Banda Ancha (BROADBAND)
Un solo canal ocupa todo el ancho Varios canales ocupan el ancho de
de banda de la línea. banda.
El canal es digital. El canal es analógico.
El canal es bidimensional. Cada canal es unidimensional.
Aplicación: LAN Aplicación: WAN.
Circuito de Datos
Una línea de transmisión, también denominada canal de transmisión,
no necesariamente consiste en un medio de transmisión físico único;
es por esta razón que la máquina final (en contraposición con las
máquinas intermediarias), denominada DTE (Data Terminal
Equipment (Terminal de Equipos de Datos)) está equipada en función
del medio físico al cual está conectada, denominado DCTE (Data
Circuit Terminating Equipment (Equipo de Finalización de Circuitos de
Datos) o DCE (Data Communication Equipment) Equipo de
comunicación de datos.
El término circuito de datos se refiere al montaje que consiste en el
DTCE de cada máquina y la línea de datos.
Fundamentos de Tecnologías de la Información 16
17. CONMUTACIÓN
Es la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias para
lograr un camino apropiado para conectar 2 usuarios de una red de Telecomunicaciones. La
conmutación permite la descongestión entre los usuarios de la red disminuyendo el tráfico y
aumentando el ancho de banda.
Conmutación de Circuito
Es aquella en la que los equipos de conmutación deben establecer un camino físico entre los
medios de comunicación
previa a la conexión entre los usuarios.
Este camino permanece activo durante la comunicación entre los usuarios, liberándose al terminar
la comunicación.
Ejemplo:
Red Telefónica Conmutada (RTC)
Red Digital de Servicios Integrados (RDSI)
Fases de operación:
1. Establecimiento del circuito: reserva de recursos.
2. Transferencia de datos: ―directa‖ entre origen y destino.
3. Desconexión del circuito: Txor o Rxor liberan el canal.
La información solo puede ser enviada cuando quien efectúa la llamada se da cuenta que ésta ha
sido establecida. Puede utilizarse para la transmisión de datos, pero:
Canal ocupado aunque no se transmita.
Retraso introducido por el establecimiento de la conexión.
Fundamentos de Tecnologías de la Información 17
18. Tipos de conmutadores:
a) Por división en el espacio
Las rutas establecidas son físicamente independientes.
Cada conexión requiere un camino físico a través del conmutador
que se dedique exclusivamente a transmitir señales de esa conexión.
Conmutadores monoetapa (matriz de líneas):
Demasiados puntos de cruce.
Pérdida de un punto de cruce imposibilita la conexión
entre dos dispositivos.
Puntos de cruce usados ineficientemente: la mayor parte
del tiempo desocupados.
No bloqueante (permite conexión simultánea de todos
los dispositivos).
Conmutadores multietapa:
Número de puntos de cruce menor.
Aumenta la utilización de las líneas de cruce.
Hay más de un camino posible a través de la red
para conectar dos dispositivos.
Control más complejo para establecer la ruta.
Bloqueante (no permite conexión simultánea de
todos los dispositivos).
b) Por división en el tiempo
Partir la cadena de bits en fragmentos que compartirán una cadena de mayor velocidad.
Técnicas:
Conmutación mediante bus TDM (Time-Division Multiplexing)
Conmutación mediante TSI (Time-Slot Interchange)
Fundamentos de Tecnologías de la Información 18
19. Conmutación de Paquetes
Es la técnica más comúnmente utilizada en comunicación de datos.
Los mensajes son divididos en submensajes de igual longitud denominados paquetes. Cada
paquete se enruta de manera independiente de fuente a destino:
Los paquetes podrían alcanzar el destino por diferentes caminos Pueden llegar al destino en
diferente orden La fragmentación del mensaje en paquetes se realiza en el nodo fuente antes de
enviarlo por la red.
Los paquetes incluyen información de control para que la
red pueda realizar el encaminamiento (routing).
Ventajas:
reduce retrasos
requiere menos capacidad de almacenamiento dentro de los nodos intermedios
aprovecha mejor los recursos de transmisión
Técnicas de conmutación de paquetes:
Modo datagrama
Modo circuito virtual
Datagrama:
Cada paquete viaja independientemente
Se usa información de control (nº del paquete, dirección destino...)
Un paquete puede adelantar a otro posterior, en cuyo caso la estación destino debe
ordenar los paquetes.
La estación destino debe detectar pérdidas de paquetes e intentar su recuperación.
Fundamentos de Tecnologías de la Información 19
20. Circuito virtual:
Se establece previamente el camino de todos los paquetes:
Fuente hace la petición de conexión con el destino.
Nodos negocian la ruta.
Todos los paquetes subsiguientes usan la misma ruta.
Cada nodo intermedio puede mantener multitud de CV a la vez
Sigue existiendo almacenamiento de paquetes, pero no se toma decisión de
encaminamiento para cada paquete.
La longitud de cada paquete es una característica de diseño trascendental, ya que existe una
relación entre el tamaño del paquete y el tiempo de transmisión:
Cuanto menor sea el paquete menor es el tiempo de
transmisión pero,
El envío de cabecera puede recargar la transmisión.
Factor Conmutación de circuitos Conmutación de paquetes
Existe una trayectoria
física dedicada Si No
Ancho de banda
disponible Fijo Dinámico
Se desperdicia ancho Sí, cuando se mantiene una No, sólo se usan los recursos
de banda conexión y no se está cuando realmente se utilizan
transmitiendo nada
Tx de almacenamiento
y envió. No Si
Cada paquete sigue la Si No
misma ruta.
Establecimiento de
llamada. Obligatorio No obligatorio
Cuando puede haber
congestión. Durante el establecimiento En cada paquete
Por volumen de trafico
Tarificación Por el tiempo (Minuto) (paquete)
Fundamentos de Tecnologías de la Información 20
21. Descripción de los tipos de redes
Las redes de datos evolucionan en cuanto a complejidad, uso
y diseño. Para que sea posible hablar sobre redes, los
diversos tipos de redes reciben nombres descriptivos
distintos. Una red de computadoras se identifica en función de
las siguientes características específicas:
El área a la que sirve.
El modo en que se almacenan los datos.
El modo en que se administran los recursos.
El modo en que se organiza la red.
El tipo de dispositivos de red empleados.
El tipo de medios que se utilizan para conectar los dispositivos.
Descripción de una LAN
Una red de área local (LAN) se refiere a un grupo de dispositivos
interconectados que se encuentran bajo el mismo control
administrativo. Antes, las redes LAN se consideraban redes
pequeñas que existían en una única ubicación física.
A pesar de que las redes LAN pueden ser tan pequeñas como una
única red local instalada en un hogar o una oficina pequeña, con el
paso del tiempo, la definición de LAN ha evolucionado hasta incluir
las redes locales interconectadas que comprenden cientos de
dispositivos, instalados en varios edificios y ubicaciones.
Fundamentos de Tecnologías de la Información 21
22. Es importante recordar que todas las redes locales dentro de una LAN se encuentran bajo un
grupo de control administrativo que administra las políticas de seguridad y control de acceso que
se aplican a la red.
Dentro de este contexto, la palabra "local" en el término "red de área local" se refiere al control
sistemático local y no significa que los dispositivos se encuentran físicamente cerca uno del otro.
Los dispositivos que se encuentran en una LAN pueden estar cerca físicamente, pero esto no es
obligatorio.
Descripción de una WAN
Las redes de área extensa (WAN) constituyen redes que conectan
redes LAN en ubicaciones que se encuentran geográficamente
separadas. Internet es el ejemplo más común de una WAN.
Internet es una red WAN grande que se compone de millones de
redes LAN interconectadas. Se utilizan proveedores de servicios
de telecomunicaciones (TSP) para interconectar estas redes LAN
en ubicaciones diferentes.
Descripción de una WLAN
En una red LAN tradicional, los dispositivos se conectan entre sí
mediante cables de cobre. En algunos entornos, es posible que la
instalación de cables de cobre resulte poco práctica, no deseable
o incluso imposible. En estos casos, se utilizan dispositivos
inalámbricos para transmitir y recibir datos mediante ondas de
radio. Estas redes se denominan redes LAN inalámbricas o
WLAN. Al igual que en las redes LAN, en una WLAN es posible
compartir recursos, como archivos e impresoras, y acceder a
Internet.
En una WLAN, los dispositivos inalámbricos se conectan a puntos de acceso dentro de una área
determinada. Por lo general, los puntos de acceso se conectan a la red mediante un cableado de
cobre. En lugar de proporcionar cableado de cobre a todos los hosts de red, sólo el punto de
acceso inalámbrico se conecta a la red con cables de cobre.
La cobertura de WLAN puede ser pequeña y estar limitada al área de una sala, o puede contar
con un alcance mayor.
Explicación de las redes peer-to-peer
En una red peer-to-peer, los dispositivos están conectados
directamente entre sí, sin necesidad de contar con ningún dispositivo
de red entre ellos. En este tipo de red, cada dispositivo tiene
funciones y tareas equivalentes.
Los usuarios individuales son responsables de sus propios recursos y
pueden decidir qué datos y dispositivos desean compartir. Dado que
los usuarios individuales son responsables de sus propias
computadoras, no hay una administración o un punto central de
control en la red.
Fundamentos de Tecnologías de la Información 22
23. Las redes peer-to-peer funcionan mejor en entornos con diez computadoras o menos. Dado que
los usuarios individuales controlan sus propias computadoras, no se necesita contratar un
administrador de red dedicado.
Las redes peer-to-peer presentan varias desventajas:
No existe una administración de red centralizada, lo que dificulta determinar quién controla
los recursos de la red.
No hay seguridad centralizada. Cada computadora debe utilizar medidas de seguridad
individuales para la protección de los datos.
La red resulta más compleja y difícil de administrar a medida que aumenta la cantidad de
computadoras en la red.
Es posible que no haya un almacenamiento centralizado de los datos. Se deben conservar
individualmente copias de seguridad de los datos. Esta responsabilidad recae en los
usuarios individuales.
En la actualidad, aún existen redes peer-to-peer dentro de redes más grandes. Incluso en una red
cliente grande, los usuarios pueden compartir recursos directamente con otros usuarios, sin usar
un servidor de red. En su hogar, si tiene más de una computadora, puede instalar una red peer-to-
peer. Puede compartir archivos con otras computadoras, enviar mensajes entre las computadoras
e imprimir documentos en una impresora compartida.
Explicación de las redes cliente/servidor
En una red cliente/servidor, el cliente solicita información o servicios
del servidor. El servidor proporciona al cliente la información o los
servicios solicitados. Los servidores en una red cliente/servidor
suelen realizar parte del trabajo de procesamiento para los equipos
cliente; por ejemplo, la clasificación dentro de una base de datos
antes de proporcionar sólo los registros que solicita el cliente.Un
ejemplo de una red cliente/servidor es un entorno corporativo en el
que los empleados usan un servidor de correo electrónico de la
empresa para enviar, recibir y guardar correo electrónico. El cliente
de correo electrónico en la computadora de un empleado emite una
solicitud al servidor de correo electrónico para todo el correo electrónico no leído. El servidor
responde mediante el envío al cliente del correo electrónico solicitado.
En un modelo cliente/servidor, los administradores de red realizan el mantenimiento de los
servidores. El administrador de red implementa las medidas de seguridad y las copias de seguridad
de los datos. Asimismo, el administrador de red controla el acceso de los usuarios a los recursos
de la red. Todos los datos que se encuentran en la red se almacenan en un servidor de archivo
centralizado. Un servidor de impresión centralizado administra las impresoras compartidas de la
red. Los usuarios de red con los permisos correspondientes pueden acceder a los datos y a las
impresoras compartidas. Cada usuario debe proporcionar un nombre de usuario autorizado y una
contraseña para poder acceder a los recursos de red para los cuales tiene autorización.
Para la protección de datos, un administrador crea una copia de seguridad de rutina de todos los
archivos contenidos en los servidores. Si una computadora deja de funcionar, o si se pierden
datos, el administrador puede recuperar los datos de una copia de seguridad reciente con facilidad.
Fundamentos de Tecnologías de la Información 23
24. Contenido
Sistema de Numeración.
Conversiones entre sistemas de numeración binaria, decimal, hexadecimal.
Identificar y describir el direccionamiento IP.
Descripción de las tecnologías de networking
En su carácter de técnico, deberá configurar y resolver problemas de las computadoras
conectadas en una red. Para configurar correctamente una computadora en la red, debe
comprender los sistemas de numeración, las conversiones y el direccionamiento IP.
Fundamentos de Tecnologías de la Información 24
25. Sistemas de numeración
Los sistemas de numeración son las distintas formas de representar la información numérica. Se
nombran haciendo referencia a la base, que representa el número de dígitos diferentes para
representar todos los números.
El sistema habitual de numeración para las personas es el Decimal, cuya base es diez y
corresponde a los distintos dedos de la mano, mientras que el método habitualmente utilizado por
los sistemas electrónicos digitales es el Binario, que utiliza únicamente dos cifras para representar
la información: el 0 y el 1.
Otros sistemas como el Octal (base 8) y el Hexadecimal (base 16) son utilizados en las
computadoras.
NUMERACIÓN DECIMAL Y BINARIA
Cuando en una numeración se usan diez símbolos diversos, a ésta se la denomina numeración
decimal o en base 10.
El valor de cada cifra es el producto de la misma por una potencia a 10 (la base), cuyo exponente
es igual a la posición 0, las decenas la 1 y así sucesivamente.
Por ejemplo, 327 se puede descomponer en:
3x10² + 2x10¹ + 7x10º = 300 + 20 + 7 = 327
Siguiendo con el mismo razonamiento, podemos definir una numeración binaria o en base 2,
donde los símbolos 0 y 1 vistos anteriormente asumen el valor numérico 0 y 1.
Así, el número 10110 escrito en base 2 o binaria equivale al siguiente número en base 10 o
decimal:
1x24 + 0x2³ + 1x2² + 1x2¹ + 0x 2º = 16 + 0 + 4 + 2 + 0 = (22)10
En el sistema binario:
- Con 1 bit el valor más alto que se puede expresar es el 1.
- Con 2 bits el valor más alto que se puede expresar es el 3.
n
- Con n bits el valor más alto que se puede expresar es el 2 – 1.
Cada bit, según la posición que ocupa dentro del conjunto de un número binario, tiene un peso o
un valor determinado en el sistema decimal.
Como vemos, el sistema binario emplea muchas cifras para representar una información.
Para poder trabajar con más comodidad, los programadores emplean los sistemas octal y
hexadecimal, que permiten operar con muchas menos cifras.
Fundamentos de Tecnologías de la Información 25
26. SISTEMA NUMÉRICO BINARIO
Los circuitos digitales internos que componen las computadoras utilizan el sistema de numeración
Binario para la interpretación de la información y codificación de la misma.
El sistema decimal de numeración que usamos en la vida diaria es de difícil empleo en las
computadoras, ya que para representar los números y trabajar con ellos son necesarios diez
símbolos:
0123456789
Los circuitos de una computadora que trabajara con el sistema decimal deberían ser capaces de
distinguir entre diez valores o posiciones de funcionamiento distintas. Esto exigiría una precisión
difícil de conseguir, por lo que se ha elegido un sistema de numeración que simplifica mucho el
diseño de los circuitos, porque exige sólo dos estados o posiciones de funcionamiento.
El sistema binario utiliza sólo dos signos:
01
Estos son mucho más fáciles de representar en el interior de una computadora, donde estas dos
cifras se pueden asociar perfectamente a los dos posibles estados que pueden adoptar los
circuitos o componentes electrónicos: apagado y encendido.
La presencia de una corriente eléctrica = 1 (encendido) y la ausencia = 0 (apagado). Cuando la
corriente eléctrica pasa a través de la computadora, ésta lee un 1 cuando percibe la corriente
eléctrica y un 0 cuando no hay corriente eléctrica.
A las cifras o símbolos binarios les denominaremos, por convención, bits.
bit cero = 0
bit uno = 1
La palabra «bit» es una contracción de las palabras inglesas binary digit, dígito binario.
El bit es la unidad más pequeña de información. Aislado, nos permite distinguir sólo entre dos
posibilidades: sí-no, blanco-negro, abierto-cerrado, positivo-negativo. Permite sólo dar dos
respuestas a una pregunta, sin matices. La combinación de estos dos símbolos un determinado
número de veces permite la codificación de toda la información posible.
Si codificamos una serie de bits dándole a cada uno un significado según nuestro deseo, el
conjunto de bits representa un conjunto de información. Por consiguiente, si sustituimos el valor
dado a cada bit por otro, tendremos que una misma combinación de bits queda modificada en
cuanto al significado:
- Con un solo bit, se representan dos informaciones o estados (2¹).
- Con dos bits (2²), obtenemos cuatro combinaciones de información.
- Con tres bits (2³), ocho combinaciones de información.
4
- Con cuatro bits (2 ), dieciséis combinaciones de información.
n
- Con n bits, (2 ) combinaciones de información.
Fundamentos de Tecnologías de la Información 26
27. Si deseamos representar cada letra del alfabeto mediante una combinación de bits, necesitamos
5
que cada letra esté representada por lo menos por 5 bits (2 = 32).
Si, además, deseamos abarcar todos los signos gráficos y las letras, tanto minúsculas como
7
mayúsculas, necesitaremos una combinación de 7 bits (2 = 128).
CONVERSIÓN DE DECIMAL A BINARIO
Para cambiar un número decimal a número binario, se divide el número entre dos. Se escribe el
cociente y el residuo. Si el cociente es mayor que uno, se divide el cociente entre dos. Se vuelve a
escribir el cociente y el residuo. Este proceso se sigue realizando hasta que el cociente sea uno.
Cuando el cociente es uno, se escribe el cociente y el residuo. Para obtener el número binario, una
vez llegados al 1 indivisible, se cuentan el último cociente, es decir el uno final (todo número
binario excepto el 0 empieza por uno), seguido de los residuos de las divisiones subsiguientes. Del
más reciente hasta el primero que resultó. Este número será el binario que buscamos.
A continuación analizaremos dos ejemplos de números decimales transformados al sistema
binario:
NÚMERO DECIMAL 26 CONVERTIDO NÚMERO DECIMAL 8
AL SISTEMA BINARIO CONVERTIDO AL SISTEMA
BINARIO
Recordemos que se comienza a contar desde el cociente 1 hasta el primer residuo que nos resultó.
Sin embargo, existe otra manera de hacerlo y es dividir el cociente 1 entre 2, escribimos 0 como
cociente, posteriormente multiplicamos 2 por 0 (que es cero) y ese resultado se lo restamos al
último residuo que teníamos (que será 1) y tendremos como residuo 1. De esta forma
comenzaremos la cuenta para obtener el valor binario desde el último residuo obtenido (que es
siempre 1, excepto en el caso del número 0) hasta el primero. Podemos utilizar cualquiera de los
dos métodos y ambos son correctos y presentan el último resultado.
CONVERSIÓN DE BINARIO A DECIMAL
Para cambiar un número binario a número decimal se multiplica cada dígito binario por la potencia
n
y se suman. Para conseguir el valor de la potencia, usamos 2 , donde 2 es la base y n es el
exponente. Como estamos cambiando de binario a decimal, usamos la base 2. El exponente nos
indica la posición del dígito. A continuación se transformará el número binario 11010 a decimal:
Fundamentos de Tecnologías de la Información 27
28. Para la transformación de binarios a decimales estaremos siempre utilizando potencias a las
cuales será elevado el número 2. El siguiente listado nos presenta progresivamente las primeras
20 potencias con base 2:
LISTA DE POTENCIACIÓN DEL 1 AL 20 CON BASE 2
CONVERSIÓN DE HEXADECIMAL A BINARIO
Tomamos en cuenta la siguiente tabla:
Binario Hexadecimal
0000 0 Al igual que el sistema de numeración octal, el sistema
0001 1 hexadecimal se usa principalmente como método
0010 2 ‗taquigráfico‖ en la representación de números binarios. Es
una tarea relativamente simple la de convertir un número
0011 3
hexadecimal en binario. Cada dígito hexadecimal se
0100 4 convierte en su equivalente binario de 4 bits.
0101 5
0110 6 Por ejemplo:
0111 7
1000 8 6D23
1001 9
1010 A 6 D 2 3
1011 B
1100 C 0110 1101 0010 0011 entonces:
1101 D
1110 E 6D2316 = 1101101001000112
1111 F
Fundamentos de Tecnologías de la Información 28
29. Conversión de binario a hexadecimal
Esta conversión es exactamente la operación inversa del proceso anterior. El número binario se
agrupa en conjuntos de cuatro bits y cada grupo se convierte a su dígito hexadecimal equivalente.
Cuando es necesario se añaden ceros para completar un grupo de cuatro bits.
11101001102 = 0011 1010 0110 = 3 A 6 11101001102 = 3A616
Sistemas de Codificación
EBCDIC
EBCDIC = Extended Binary Coded Decimal Interchange Code
El código EBCDIC (en castellano, código de intercambio decimal binario extendido), desarrollado
por IBM, se utiliza para codificar caracteres con 8 bits. A pesar de que IBM lo utiliza en muchos de
sus equipos, no ha tenido tanto éxito como ASCII.
CÓDIGO EBCDIC
Carácter Valor Binario Valor Decimal Valor Hexadecimal
A 1100 0001 193 C1
B 1100 0010 194 C2
C 1100 0011 195 C3
D 1100 0100 196 C4
E 1100 0101 197 C5
F 1100 0110 198 C6
ASCII
El código ASCII (American Standard Code for Information Interchange — Código Estadounidense
Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de
caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas
occidentales.
Utiliza ocho bits para representar símbolos en una computadora (ASCII Extendido).
Binario Dec Hex Representación Binario Dec Hex Representación
0100 0000 64 40 @ 0110 0000 96 60 `
0100 0001 65 41 A 0110 0001 97 61 a
0100 0010 66 42 B 0110 0010 98 62 b
0100 0011 67 43 C 0110 0011 99 63 c
0100 0100 68 44 D 0110 0100 100 64 d
0100 0101 69 45 E 0110 0101 101 65 e
0100 0110 70 46 F 0110 0110 102 66 f
30. UNICODE
Unicode es un estándar industrial cuyo objetivo es proporcionar el medio por el cual un texto en
cualquier forma e idioma pueda ser codificado para el uso informático.
El establecimiento de Unicode ha involucrado un ambicioso proyecto para reemplazar los
esquemas de codificación de caracteres existentes, muchos de los cuales están muy limitados en
tamaño y son incompatibles con entornos multilingües.
Unicode se ha vuelto el más extenso y completo esquema de codificación de caracteres, siendo el
más dominante en la internacionalización y adaptación local del software informático. El estándar
ha sido implementado en un número considerable de tecnologías recientes
Descripción del direccionamiento IP
Una dirección IP es un número que se utiliza para identificar un dispositivo en la red. Cada
dispositivo conectado en una red debe tener una dirección IP exclusiva para poder comunicarse
con otros dispositivos de la red. Como se observó anteriormente, un host es un dispositivo que
envía o recibe información en la red. Los dispositivos de red son dispositivos que trasladan datos
en la red, incluso hubs, switches y routers. En una LAN, cada uno de los host y de los dispositivos
de red debe tener una dirección IP dentro de la misma red para poder comunicarse entre sí.
Por lo general, el nombre y las huellas digitales de una persona no se modifican. Ofrecen un rótulo
o una dirección para el aspecto físico de la persona, es decir, el cuerpo. Por otra parte, la dirección
postal de una persona se refiere al lugar donde la persona vive o recibe el correo. Esta dirección
puede modificarse. En un host, la dirección de control de acceso al medio (MAC), que se explica
más adelante, se asigna a la NIC del host y se denomina dirección física. La dirección física es
siempre la misma, independientemente del lugar donde se ubique el host en la red, del mismo
modo que las huellas digitales son siempre iguales para la persona, aunque ésta se mude.
La dirección IP es similar a la dirección postal de una persona. Se conoce como una dirección
lógica, ya que se asigna lógicamente en función de la ubicación del host.
Fundamentos de Tecnologías de la Información 30
31. La dirección IP o dirección de red se basa en la red local, y un administrador de red la asigna a
cada host. Este proceso es similar a la asignación que hace un Gobierno local respecto de la
dirección de una calle en función de la descripción lógica de la ciudad o del pueblo y del barrio.
Una dirección IP consiste en una serie de 32 bits binarios (unos y ceros). Resulta muy difícil para
las personas leer una dirección IP binaria. Por ello, los 32 bits se agrupan en cuatro bytes de 8 bits,
denominados octetos.
Una dirección IP, incluso en este formato agrupado, es difícil de leer, escribir y recordar; por lo
tanto, cada octeto se presenta como su valor decimal, separado por un punto.
Este formato se denomina notación decimal punteada. Cuando se configura un host con una
dirección IP, se escribe como un número decimal punteado, por ejemplo: 190.4.15.8 Suponga que
tuviera que escribir el equivalente binario de 32 bits de:
10111110. 00000100. 00001111. 00001000
Si se escribiera mal sólo un bit, la dirección sería diferente y el host no podría comunicarse en la
red. Esto viene dado por la siguiente tabla del sistema binario:
128 64 32 16 8 4 2 1
7 6 5 4 3 2 1 0
2 2 2 2 2 2 2 2 2exp0=1 2exp1=2... 2exp7=128
0 0 0 0 0 0 0 0 =0 (0)
0 0 0 0 0 0 0 1 =1 (1)
0 0 0 0 0 0 1 0 =2 (2)
0 0 0 0 0 0 1 1 =3 (2+1)
0 0 0 0 0 1 0 0 =4 (4)
0 0 0 0 0 1 0 1 =5 (4+1)
0 0 0 0 0 1 1 0 =6 (4+2)
0 0 0 0 0 1 1 1 =7 (4+2+1)
0 0 0 0 1 0 0 0 =8 (8)
0 0 0 0 1 0 0 1 =9 (8+1)
.................
.................
.................
1 1 1 1 1 1 1 1 = 255 (128+64+32...+1)
Fundamentos de Tecnologías de la Información 31
32. De esto podemos decir que tenemos valores de 0 a 255 es decir 256 valores.
La dirección IP lógica de 32 bits es jerárquica y está compuesta por dos partes.
La primera parte identifica la red, y la segunda identifica un host en dicha red.
Ambas partes son necesarias en una dirección IP.
Por ejemplo, si un host tiene la dirección IP 192.168.18.57, los primeros tres octetos, 192.168.18,
identifican la porción de red de la dirección; y el último octeto, 57, identifica el host. Esto se
denomina direccionamiento jerárquico, porque la porción de red indica la red en la cual se ubica
cada dirección exclusiva de host.
Los routers sólo deben saber cómo llegar a cada red y no la ubicación de cada host individual.
Fundamentos de Tecnologías de la Información 32
33. Direcciones IP Reservadas
• Una dirección IP que tiene todos los bits para el host en 0s es reservada para la dirección
de red (113.0.0.0, 176.10.0.0, 220.10.5.0).
• También es conocida como ―network ID‖.
• Un router usa la dirección de red de la dirección IP cuando envía datos en Internet.
• Para enviar datos a todos los dispositivos en una red, una dirección de broadcast es
requerida.
• Las direcciones IP broadcast terminan con todos los bits en 1 en la parte de host para la
dirección de broadcast Ejm: 113.255.255.255, 176.10.255.255, 220.10.5.255).
• El envío de un broadcast asegura que todos los otros dispositivos en una red lo procesen,
por lo que el emisor debe usar una dirección IP que todas puedan reconocerla y
procesarla.
Las direcciones IP se clasifican en cinco grupos:
Clase A: Grandes redes, implementadas por grandes empresas y algunos países.
Clase B: Redes medianas, implementadas por universidades.
Clase C: Pequeñas redes, implementadas por ISP para suscripciones de clientes.
Clase D: Uso especial para multicasting.
Clase E: Utilizada para pruebas experimentales.
Fundamentos de Tecnologías de la Información 33
34. Direcciones IP de Clase A
Las direcciones de clase A fueron diseñadas para soportar redes extremadamente
grandes, con más de 16 millones de direcciones hosts disponibles.
En las direcciones IP de clase A, el primer octeto se usa para indicar la dirección de red.
Los tres octetos restantes proveen direcciones de hosts.
El primer bit de una clase A siempre es 0. El menor número es 0 (00000000 ) y el mayor es
127 (01111111). Los números 0 y 127 son reservados y no pueden ser usados como
direcciones de red.
Cualquier dirección que empiece entre 1 y 126 en el primer octeto es una dirección de
clase A.
La red 127.0.0.0 es reservada para la pruebas de loopback. Los routers o máquinas
locales pueden usar esta dirección para enviar paquetes a ellos mismo. Por lo tanto, este
número no puede ser asignado a una red.
Direcciones IP de Clase B
• Las direcciones de clase B fueron diseñadas para soportar las necesidades de redes de
tamaño moderado; hasta un máximo de 65534 host.
• Una dirección IP de clase B usa los dos primeros octetos para indicar la dirección de red.
Los otros dos octetos especifican las direcciones de hosts.
• Los dos primeros bits del primer octeto de una dirección de clase B siempre son 10. El
menor número es 128 (10000000) y el mayor es 191 (10111111).
• Cualquier dirección que empiece con un valor en el rango de 128 a 191 en el primer octeto
es una dirección de clase B.
Fundamentos de Tecnologías de la Información 34
35. Direcciones IP de Clase C
• El espacio de direcciones de clase C frecuentemente es el más utilizado.
• Este espacio de direcciones fue diseñado para redes pequeñas con un máximo de 254
hosts.
• En una dirección clase C se utilizan los tres primeros octetos para indicar la dirección de
red. El octeto restante provee las direcciones de hosts.
• Los tres primeros bit de una clase C siempre son 110. El menor número es 192 (11000000)
y el mayor número es 223 (11011111).
• Si una dirección contiene un número de 192 a 223 en el primer octeto, es una dirección de
clase C.
Direcciones IP de Clase D
• La dirección de clase D fue creada para habilitar multicasting en una dirección IP.
• Una dirección multicast es una dirección de red única que dirige los paquetes a direcciones
destino de grupos predefinidos de direcciones IP.
• Por lo tanto, una sola estación puede transmitir simultánea-mente una sola corriente de
datos a múltiples recipientes.
• El espacio de direcciones de clase D está matemáticamente restringida.
• Los primeros 4 bits de la dirección de clase D debe ser 1110. Por lo tanto, el menor
número es 224 (11100000) y el mayor número es 239 (11101111).
• Una dirección IP que empieza en el rango de 224 a 239 en el primer octeto es una
dirección de clase D.
Fundamentos de Tecnologías de la Información 35
36. Direcciones IP de Clase E
• Una dirección de clase E ha sido definida. Sin embargo, el IETF (La Fuerza de Tareas de
Ingeniería de Internet) reserva estas direcciones para su propia investigación.
• Por lo tanto, ninguna dirección de clase E se encuentra disponible para el uso en Internet.
• Los cuatro primeros bits de una dirección de clase E siempre están en 1. El menor número
es 240 (11110000) y el mayor número es 255 (11111111).
Direcciones IP Privadas
Es habitual que en una empresa u organización un solo equipo tenga conexión a Internet y los
otros equipos de la red acceden a Internet a través de aquél (por lo general, nos referimos a un
proxy o pasarela).
En ese caso, solo el equipo conectado a la red necesita reservar una dirección de IP con el ICANN
(Internet Corporation for Assigned Names and Numbers). Sin embargo, los otros equipos
necesitarán una dirección IP para comunicarse entre ellos.
Por lo tanto, el ICANN (Internet Corporation for Assigned Names and Numbers) ha reservado una
cantidad de direcciones de cada clase para habilitar la asignación de direcciones IP a los equipos
de una red local conectada a Internet, sin riesgo de crear conflictos de direcciones IP en la red de
redes.
Estas direcciones son las siguientes:
Direcciones IP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la creación
de grandes redes privadas que incluyen miles de equipos.
Direcciones IP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen posible la
creación de redes privadas de tamaño medio.
Direcciones IP privadas de clase C: 192.168.0.1 a 192.168.0.254; para establecer
pequeñas redes privadas.
Fundamentos de Tecnologías de la Información 36
37. Máscara de subred
La máscara de subred se utiliza para indicar la porción de la red de una dirección IP. Al igual que la
dirección IP, la máscara de subred es un número decimal punteado.
Por ejemplo, la máscara de subred que se utiliza normalmente con la dirección IP 131.107.16.200
es el siguiente número binario de 32 bits:
11111111 11111111 00000000 00000000
Este número de máscara de subred está formado por 16 bits uno seguidos de 16 bits cero, lo que
indica que las secciones de Id. de red e Id. de host de esta dirección IP tienen una longitud de
16 bits. Normalmente, esta máscara de subred se muestra en notación decimal con puntos como
255.255.0.0.
La siguiente tabla muestra las máscaras de subred para las clases de direcciones Internet.
Clase de Máscara de
dirección Bits para la máscara de subred subred
Clase A 11111111 00000000 00000000 00000000 255.0.0.0
Clase B 11111111 11111111 00000000 00000000 255.255.0.0
Clase C 11111111 11111111 11111111 00000000 255.255.255.0
En algunos casos, puede utilizar máscaras de subred personalizadas para implementar la creación
de subredes IP. Con la creación de subredes IP, se puede subdividir la parte de Id. de host
predeterminada en una dirección IP para especificar subredes, que son subdivisiones del Id. de red
basado en la clase original.
Al personalizar la longitud de la máscara de subred, puede reducir el número de bits que se utilizan
para el Id. de host actual. Para obtener más información sobre cómo utilizar una máscara de
subred personalizada para crear subredes en la red.
Importante
Para evitar problemas de direcciones y enrutamiento, debe asegurarse de que todos los equipos
TCP/IP de un segmento de la red utilizan la misma máscara de subred.
Fundamentos de Tecnologías de la Información 37
38. Contenido
Descripción de subredes.
Valores de las mascaras de subred
Descripción de VLSM
Descripción de supernetting
Configuración de una dirección IP.
Descripción de las técnicas de Subnetting
Subredes
En 1985 se define el concepto de subred, o división de un número de red Clase A, B o C, en partes
más pequeñas. Dicho concepto es introducido para subsanar algunos de los problemas que
estaban empezando a producirse con la clasificación del direccionamiento de dos niveles
jerárquicos. Las tablas de enrutamiento de Internet estaban empezando a crecer.
Los administradores locales necesitaban solicitar otro número de red de Internet antes de que una
nueva red se pudiese instalar en su empresa. Ambos problemas fueron abordados añadiendo otro
nivel de jerarquía, creándose una jerarquía a tres niveles en la estructura del direccionamiento IP.
La idea consistió en dividir la parte dedicada al número de host en dos partes: el número de subred
y el número de host en esa subred:
Jerarquía a dos Niveles
Prefijo de Red Número de Host
135.146 91. 26
Jerarquía a tres Niveles
Prefijo de Red Número de Subred Número de Host
135.146 91 26
Fundamentos de Tecnologías de la Información 38
39. Este sistema aborda el problema del crecimiento de las tablas de enrutamiento, asegurando que la
división de una red en subredes nunca es visible fuera de la red privada de una organización.
Los routers dentro de la organización privada necesitan diferenciar entre las subredes individuales,
pero en lo que se refiere a los routers de Internet, todas las subredes de una organización están
agrupadas en una sola entrada de la tabla de rutas.
Esto permite al administrador local introducir la complejidad que desee en la red privada, sin
afectar al tamaño de las tablas de rutas de Internet.
Por otra parte, sólo hará falta asignar a la organización un único número de red (de las clases A,B
o C) o como mucho unos pocos.
La propia organización se encargará entonces de asignar distintos números de subred para cada
una de sus redes internas. Esto evita en la medida de lo posible el agotamiento de los números IP
disponibles.
Valores de las máscaras de subred: Subneting
Dado que los bits en la máscara de subred han de ser contiguos, esto reduce la cantidad de
máscaras de subred que se pueden crear.
Tabla Binario - Octeto
BITS DEL OCTETO DECIMAL
00000000 0
10000000 128
11000000 192
Una máscara de subred por si sola no nos
11100000 224 dice nada. Tiene que ir siempre relacionada
con una dirección IP, ya que por ejemplo la
11110000 240 máscara 255.255.255.0 puede ser
11111000 248 relacionada con una clase A o B, porque
estamos haciendo Subneting o con la clase
11111100 252 C, sin hacer Subneting.
11111110 254
11111111 255
Máscaras válidas para una red.
Máscaras válidas para una red de clase A
Aparecen los siguientes valores:
MÁSCARA: Mascara de Subred
BITS: Número de bits de red
REDES: Número de redes
MÁQUINAS: Número de maquinas.
Fundamentos de Tecnologías de la Información 39
41. Máscaras válidas para una red de clase B
MÁSCARA BITS REDES MAQUINAS
255.255.255.252 /30 32,768 2
255.255.255.248 /29 8,192 6
255.255.255.240 /28 4,096 14
255.255.255.224 /27 2,048 30
255.255.255.192 /26 1,024 62
255.255.255.128 /25 512 126
255.255.255.0 /24 256 254
255.255.254.0 /23 128 510
255.255.252.0 /22 64 1,022
255.255.248.0 /21 32 2,046
255.255.240.0 /20 16 4,094
255.255.224.0 /19 8 8,190
255.255.192.0 /18 4 16,382
255.255.128.0 /17 2 32,764
255.255.0.0 /16 1 65,534
Máscaras válidas para una red de clase C
MÁSCARA BITS REDES MAQUINAS
255.255.255.252 /30 64 2
255.255.255.248 /29 32 6
255.255.255.240 /28 16 14
255.255.255.224 /27 8 30
255.255.255.192 /26 4 62
255.255.255.128 /25 2 126
255.255.255.0 /24 1 254
Fundamentos de Tecnologías de la Información 41
42. VLSM (variable length subnet mask)
VLSM es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hay
que tener en consideración siempre que se utilice VLSM es que solamente se puede aplicar esta
técnica a las direcciones de redes/subredes que no están siendo utilizadas por ningún host, VLSM
permite crear subredes más pequeñas que se ajusten a las necesidades reales de la red.
Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM) representan otra
de las tantas soluciones que se implementaron para el agotamiento de direcciones IP (1987) y
otras como la división en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y las
direcciones IP privadas.
Si se utiliza una máscara de subred de tamaño fijo (la misma máscara de subred en todas las
subredes), todas las subredes van a tener el mismo tamaño. Por ejemplo, si la subred más grande
necesita 200 hosts, todas las subredes van a tener el mismo tamaño de 256 direcciones IP. (Nota:
se ha redondeado hacia arriba, hacia la siguiente potencia de 2.) Si a una subred que necesita 10
equipos, se asigna la misma subred de 256 direcciones, las restantes 246 direcciones se
desperdician. Incluso los enlaces seriales (WAN), que sólo necesitan dos direcciones IP, requieren
la misma subred, de 256 direcciones.
Planificación de sub-redes de tamaño variable
Recordemos que una subred es un conjunto de direcciones IP y con ella podemos hacer dos
cosas: asignar direcciones IP a los equipos o dividirlo nuevamente en subredes más pequeñas.
En cada división, las subredes primera y última no se usan, cabe aclarar que no se usan para
asignar direcciones IP a los equipos pero si se pueden usar para dividirlas en subredes más
pequeñas.
El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes fijas, luego
se toma una de esas subredes y se vuelve a dividir tomando bits "prestados" de la porción de
hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red.
Por ejemplo, si tomamos la dirección de red 192.168.1.0/24 y la subneteamos a /26 tendremos 4
subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26). Supongamos
que tenemos un enlace serial entre dos routers y tomamos una de nuestras subredes (la
192.168.1.0/26) con esta máscara de subred sin aplicar VLSM estaríamos desperdiciando 60
direcciones utilizables (26 − 2 = 62, menos las 2 direcciones aplicadas a las interfaces de los
routers nos da 60 hosts).
Ahora, si aplicamos VLSM a la subred anterior (la 192.168.1.0/26) y tomamos "prestados" 4 bits
de la porción de host tendríamos otras 16 subredes /30 (192.168.1.0/30, 192.168.1.4/30,
192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la 192.168.1.60/30)
cada una con un total de 4 direcciones totales pero solamente dos direcciones utilizables y no se
genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por ejemplo la
192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los
routers.
Protocolos de Enrutamiento
Para poder usarse se necesita un protocolo de enrutamiento que lo soporte básicamente, el
protocolo de enrutamiento tiene que enviar tanto la dirección de subred como la máscara de
subred en las actualizaciones.
Fundamentos de Tecnologías de la Información 42
43. Entre los protocolos de enrutamiento internos, RIP versión 1 e IGRP no tienen este soporte,
mientras que RIP versión 2, EIGRP y OSPF sí lo tienen.
En otras palabras, los protocolos CON CLASE como RIP versión 1 e IGRP, no lo soportan,
mientras que los protocolos SIN CLASE como EIGRP, RIP versión 2 y OSPF entre otros, si lo
soportan.
Como calcular el VLSM?
El problema es que con subneteo normal se tiene, digamos por ejemplo una red de 256
direcciones, entonces lo puedes partir en dos redes de 128 cada una ó en 4 redes de 64 cada una
ó en 8 redes de 32 cada una etc etc etc...
Pero el defecto es que los segmentos son siempre parejos, no todos los router lo soportan y no
todos los protocolos lo entienden pero en VSLM tu segmentos no son "parejos" siguiendo en el
mismo ejemplo, la red de 256 direcciones lo puedes partir en 1 red de 128 Y 1 de 64 Y 4 de 16 ó 2
redes de 32, 4 redes de 4, 1 de 16, 1 de 32, y 2 de 64, sumando 256, ósea tienes muchas
combinaciones
La idea es poder aprovechar al máximo las IP esto solo se usa en IP públicas porque son escasas,
por ejemplo si tienes una red con 3 maquinas, sería un desperdicio asignar 32 o 64, pero si en el
mismo segmento tienes otra de red de 54 maquinas? Por eso llega a ser conveniente VLSM. El
único problema aquí es que los segmentos no se superpongan, o sea que no se encimen entre sí.
Por ejemplo si declaras un segmento que va del 0 al 31, no debes declarar luego otro que vaya del
16 al 47. En redes pequeñas hay soluciones fáciles, porque haciendo hasta un dibujo o un
esquema de segmentos logras que no se superpongan. El reto es cuando tienes un segmento
grande, por ejemplo un 255.255.0.0 a dividir ya que tienes 65536 IP y es fácil confundirte.
Para esto hay técnicas que son separar los bits de mascara apartados, lo mejor es "apartar"
primero las redes más grandes y luego las mas chicas y viceversa, tomar en cuenta que si nos dan
un diagrama de red, también debemos considerar los enlaces entre una subred y otra, para estos
usar una máscara con los 4 IP que serán la de red, la de broadcast, y dos asignables a cada
extremo.
Si nos dan una red 59 maquinas, entonces son 1 más por cada router o puerta de enlace, mas la
de red mas la de broadcast, si te da "65" por ejemplo, la máscara correcta es una de 128 host, ya
que no cabe en una de 64 (no hay 92, o menos, las redes siempre son del 4, 8, 16, 32, 64,128 o
256 IP).
Supernetting (RFC1519)
Se llama Supernetting (también se suele denominar sumarización de rutas o route aggregation) a
un procedimiento que aprovecha los principios de CIDR para direccionar hacia una cantidad de
subredes IP utilizando una única ruta. A la ruta que se obtiene se la suele denominar ruta
sumarizada o supernet.
Se comprende mejor a partir de un ejemplo:
Supongamos que en un switch multilayer (plataforma de red de gran flexibilidad que introduce la
convergencia de alto rendimiento en el límite de la red). Confluyen 4 subredes:
172.16.0.0/24 172.16.1.0/24 172.16.2.0/24 172.16.3.0/24
Fundamentos de Tecnologías de la Información 43
44. Si deseamos sumarizar estas 4 subredes (que hipotéticamente requieren 4 rutas diferentes en los
dispositivos vecinos) en una única red a publicar, podemos sintetizarlas en la supernet IP:
172.16.0.0/22. Esta única supernet refiere a las 4 subredes iniciales:
Dirección IP....10101100.00010000.00000000.00000000
Máscara.........11111111.11111111.11111100.00000000
Obsérvese el tercer octeto:
Máscara.........11111100
Subred 0.........00000000
Subred 1.........00000001
Subred 2.........00000010
Subred 3.........00000011
Los bits resaltados en negrita son los que corresponden a la porción que identifican la red con una
máscara de 22 bits. En este caso, las 4 subredes /24 tienen el mismo patrón binario, por lo que
pueden sintetizarse en una única ruta.
Es preciso tener presente que para implementar supernetting es necesario utilizar protocolos de
enrutamiento que soporte VLSM y CIDR como son: RIPv2, EIGRP, OSPF, IS-IS o BGP. Cuando se
implementa algunos de estos protocolos, dependiendo del protocolo, Cisco IOS habilita o no por
defecto la función de auto-sumarizar rutas a las fronteras de la clase. La sumarización también
puede configurarse manualmente.
Esta es una práctica importante en redes corporativas grandes, por lo que significa en ahora de
recursos de procesamiento y memoria la reducción de tamaño de las tablas de enrutamiento. En
Internet en cambio, es una práctica esencial para poder mantener el tamaño de las tablas de
enrutamiento dentro de límites admisibles.
Esta técnica nos permite unir en bloques contiguos varias redes de tipo C para obtener una de tipo
B ya que estas direcciones se habían agotado.
Por ejemplo:
211.87.0.0 / 255.255.0.0 – Equivalente a una antigua clase B.
Es la unión de 256 redes de tipo C
Entonces, Hacer supernetting consiste en utilizar un grupo de redes contiguas como si fueran una
única red. Existe la posibilidad de utilizar varias redes de clase C (256 direcciones) contiguas para
formar redes mayores. Ejemplo, si dispongo de dos clases C, 192.168.0.0/24 y 192.168.1.0/24,
puedo formar una red 192.168.0.0/23 de forma que el espacio de direcciones pasa a ser de 512. Si
dispongo de 256 clases C, podría formar una clase B y tendría la red 192.168.0.0/16 de forma que
utilizando máscara 255.255.0.0 tendré 65536 IP en la misma red.
1. Ejemplos de Subnetting y VLSM
Antes de empezar hay que indicar que existen 2 tipos de direcciones IP: Públicas y Privadas, las IP
públicas son utilizadas para poder comunicarse a través del Internet y son alquiladas o vendidas
por los ISP (Proveedores de Servicios de Internet) y las IP-Privadas son utilizadas para construir un
esquema de direccionamiento interno de la red LAN y no pueden ser utilizadas para enviar tráfico
hacia el Internet.
Fundamentos de Tecnologías de la Información 44
45. Dir_IP: 192.10.20.64/28 (Clase C).
Bueno en primer lugar debemos tener en consideración que las redes de clase ‗C‘ tienen 24 bits
como Net_ID y 8 bits para el Host_ID pero en este caso se está creando una subred con 4 bits; el
desarrollo es el siguiente:
2(4)-2 = 14 Subredes validas, 2 subredes 1Dir_IP y 1Broadcast, total 16.
2(4)-2 = 14 Host validos por subred.
Identificando el paso de las subredes de esta serie /28.
Los avances o saltos para obtener la siguiente dirección de red se basan en los bits restantes del
4
octeto del Host_ID, en este caso seria 11110000, 2( )=16.
Ejemplo:
192.10.20.64/28, IP utilizables: 192.10.20.65 – 192.10.20.78
192.10.20.80/28, IP utilizables: 192.10.20.81 – 192.10.20.94
192.10.20.96/28, IP utilizables: 192.10.20.97 – 192.10.20.110
Identificando la Dirección de Red y la Dirección de Broadcast:
192.10.20.64/28
Dirección de Red: 192.10.20.64
Direcciones Validas: 192.10.20.65 hasta 192.10.20.78
Dirección de Broadcast: 192.10.20.79
La dirección de RED y de BROADCAST no se puede asignar a una dirección de HOST ya que
invalida la red.
Obteniendo la máscara de la red en formato decimal.
192.10.20.64/28
Para sacar la máscara de esta dirección hay que tener en consideración que los bits por defecto
para este tipo de Red Clase ‗C‘ es de 24 entonces procedemos a restar el prefijo de la red actual
que es: /28-24 y obtenemos una diferencia de 4 bits, construimos el nuevo octeto basado en esta
información y tenemos 11110000 en binario que transformado a formato decimal es 240. La
máscara es: 255.255.255.240.
Fundamentos de Tecnologías de la Información 45
46. Cómo saber si una dirección IP es una Red o una Subred?
Para determinar si una dirección IP es una red hay que comparar la dirección IP con la MASCARA
de red por defecto de esa clase y observar si la parte del Host_ID está libre. Ejemplo :
Mascara CLASE_C por defecto: 255.255.255.0
o 192.10.20.64/28: 255.255.255.240; ES SUBRED.
o 192.10.20.0/24: 255.255.255.0; ES RED.
Identificando la última subred de la serie.
Para identificar la última red perteneciente a esta subred se aplica la siguiente fórmula:
256 - Nro_Host/Red = Ultima Red.
Aplicando a nuestro caso: 256 – 16 = 240 Seria la ultima red.
Ejemplos con Redes Tipo ‘B’.
Mascara x def.: 255.255.0.0
Dirección IP: 172.20.0.0/16
Subnetting:
a. Dirección IP: 172.20.0.0/21
VLSM: 172.20.11111000.00000000
Mascara: 255.255.248.0
Subredes: 2(5bits) - 2 = 30 Redes Validas.
Host por Subred: 2(11bits) - 2 = 2046 Host Validas/Red.
Rango de las Redes, el paso para las subredes siguientes es: 23=8; se cogen
los bits restantes del octeto que pertenece al Host_ID.
172.20.0.0/21
172.20.8.0/21
172.20.16.0/21...248.
Fundamentos de Tecnologías de la Información 46
47. b. Dirección IP: 172.20.0.0/23
VLSM: 172.20.11111110.00000000
Mascara: 255.255.254.0
7
Subredes: 2( bits)-2 = 126 Redes Validas.
Host por Subred: 2(9bits)-2 = 510 Host Validas/Red.
Rango de las Redes, el paso para las subredes siguientes es: 2(1)=2; se
cogen los bits restantes del octeto que pertenece al Host_ID.
172.20.0.0/21
172.20.2.0/21
172.20.4.0/21...127.
c. Dirección IP: 172.20.0.0/25
VLSM: 172.20.11111111.10000000
Mascara: 255.255.255.128
Subredes: 2(9bits) - 2 = 510 Redes Validas.
7
Host por Subred: 2( bits) - 2 = 126 Host Validas/Red.
Rango de las Redes, el paso para las subredes siguientes es: 2(7)=128; se
cogen los bits restantes del octeto que pertenece al Host_ID.
172.20.0.0/21
172.20.0.128/21
172.20.1.0/21
172.20.1.128/21
172.20.2.0/21
172.20.2.128/21
Fundamentos de Tecnologías de la Información 47
48. Configuración de una dirección IP
Configuración manual
En una red con pocos hosts, la configuración manual de cada dispositivo con la dirección IP
correspondiente es fácil de realizar. Un administrador de red que comprende el direccionamiento IP
debe asignar las direcciones y debe saber cómo elegir una dirección válida para una red
específica. La dirección IP que se especifica es exclusiva para cada host dentro de la misma red o
subred.
Para especificar manualmente una
dirección IP en un host, vaya a la
opciones de TCP/IP en la ventana
Propiedades correspondiente a la
tarjeta de interfaz de red (NIC).
La tarjeta NIC es el hardware que
permite que una computadora se
conecte a una red. Tiene una dirección
denominada dirección de control de
acceso al medio (MAC).
Mientras que la dirección IP es una
dirección lógica que define el
administrador de la red, una dirección
MAC está "grabada" o programada de
manera permanente en la NIC en el
momento de su fabricación. La
dirección IP de una NIC se puede
modificar, pero la dirección MAC nunca
se modifica.
La diferencia principal entre una
dirección IP y una dirección MAC
reside en que la dirección MAC se
utiliza para entregar tramas en la LAN,
mientras que una dirección IP se utiliza para transportar tramas fuera de la LAN.
Una trama es un paquete de datos con la información de dirección agregada al comienzo y al final
del paquete antes de la transmisión por la red. Una vez que una trama se entrega a la LAN de
destino, la dirección MAC se utiliza para entregar la trama al host final en dicha LAN.
Si muchas computadoras componen la LAN, la configuración manual de las direcciones IP para
todos los hosts de la red puede ser una tarea que demande mucho tiempo y que resulte proclive a
errores.
En este caso, el uso de un servidor de protocolo de configuración dinámica de host (DHCP)
asignaría automáticamente las direcciones IP y simplificaría considerablemente el proceso de
direccionamiento.
Fundamentos de Tecnologías de la Información 48
49. Configuración dinámica (DHCP)
El protocolo de configuración dinámica de host (DHCP) es una utilidad de software que se utiliza
para asignar las direcciones IP a los dispositivos de red de modo dinámico. El proceso dinámico
elimina la necesidad de asignar las direcciones IP manualmente. Se puede instalar un servidor de
DHCP y se pueden configurar los hosts de manera que obtengan una dirección IP
automáticamente. Cuando una computadora está configurada para obtener una dirección IP
automáticamente, todas las demás casillas de configuración de dirección IP aparecen atenuadas,
como se muestra en la Figura.
El servidor conserva una lista de las
direcciones IP para asignar y administra el
proceso de manera que todos los
dispositivos de la red reciban una
dirección IP exclusiva. Cada dirección se
guarda durante un plazo predeterminado.
Cuando transcurre dicho plazo, el servidor
de DHCP puede utilizar esta dirección
para cualquier computadora que se
incorpore a la red. A continuación, se
presenta la información de dirección IP
que un servidor de DHCP puede asignar a
los hosts:
Dirección IP
Máscara de subred
Gateway por defecto
Valores opcionales, como una
dirección de servidor del sistema
de nombres de dominios (DNS)
El servidor de DHCP recibe una solicitud de un host. A continuación, el servidor selecciona la
información de dirección IP de un conjunto de direcciones por defecto que se almacenan en una
base de datos. Una vez seleccionada la información de dirección IP, el servidor de DHCP ofrece
estos valores al host que realiza la solicitud en la red. Si el host acepta el ofrecimiento, el servidor
de DHCP arrienda la dirección IP por un período de tiempo determinado.
El uso de un servidor de DHCP simplifica la administración de una red, ya que el software hace un
seguimiento de las direcciones IP. La configuración automática de TCP/IP también reduce la
posibilidad de asignar direcciones IP duplicadas o no válidas. Antes de que una computadora en la
red pueda aprovechar los servicios del servidor de DHCP, la computadora debe poder identificar el
servidor en la red local. Se puede configurar una computadora para que acepte una dirección IP de
un servidor de DHCP al hacer clic en la opción Obtener dirección IP automáticamente de la
ventana de configuración de NIC, como se muestra en la Figura.
Si la computadora no se puede comunicar con el servidor de DHCP para obtener una dirección IP,
el sistema operativo Windows asignará automáticamente una dirección IP privada. Si se asigna
una dirección IP a su computadora en el intervalo de 169.254.0.0 a 169.254.255.255, su
computadora sólo podrá comunicarse con otras computadoras que se encuentren en el mismo
intervalo. Estas direcciones privadas pueden ser útiles, por ejemplo, en una práctica de laboratorio
en la que se desee evitar el acceso fuera de la red. Esta función del sistema operativo se
denomina direccionamiento IP privado automático (APIPA). APIPA solicitará continuamente una
dirección IP de un servidor de DHCP para su computadora
Fundamentos de Tecnologías de la Información 49
50. Contenido
Descripción de los protocolos de redes.
Descripción de las funciones de los protocolos.
Descripción de las aplicaciones y los protocolos de Internet.
Describir ICMP.
Descripción de los componentes físicos de una red
Dominio de colisión versus Dominio de Broadcasting
Identificación de nombres, propósitos y características de los cables de red comunes.
Descripción de los protocolos de redes
PROTOCOLO
Una red es una configuración de computadora que intercambia información. Pueden proceder de
una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en
software, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formales
para su interacción. A estas reglas se les denominan protocolos.
Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la
comunicación entre ambos.
FUNCIONES DE LOS PROTOCOLOS
Segmentación y ensamblado: generalmente es necesario dividir los bloques de datos en
unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación. El bloque
básico de segmento en una cierta capa de un protocolo se le llama PDU (Unidad de datos de
protocolo). La necesidad de la utilización de bloque es por:
La red sólo admite la transmisión de bloques de un cierto tamaño.
El control de errores es más eficiente para bloques pequeños.
Para evitar monopolización de la red para una entidad, se emplean bloques pequeños y así
una compartición de la red.
Fundamentos de Tecnologías de la Información 50