En este apéndice, abordaremos temas de suma relevancia. en el ámbito de las redes: las técnicas de subnetting y VLSM,

Tamaño: px
Comenzar la demostración a partir de la página:

Download "En este apéndice, abordaremos temas de suma relevancia. en el ámbito de las redes: las técnicas de subnetting y VLSM,"

Transcripción

1 Subnetting y VLSM En este apéndice, abordaremos temas de suma relevancia en el ámbito de las redes: las técnicas de subnetting y VLSM, definidas como métodos que le permiten al administrador la tarea de dividir una red en redes más pequeñas, con el único fin de procurar el direccionamiento IP, optimizar y asegurar la calidad del desempeño de una red. Números binarios... 2 Direccionamiento IP...10 Técnica de subnetting...24 Técnica de VLSM...34 Direccionamiento IPv4 e IPv Resumen...41 Actividades...42 Servicio de atención al lector: usershop@redusers.com

2 2 APÉNDICE B. SUBNETTING Y VLSM Números binarios Por lo general, las computadoras manipulan y almacenan la información mediante el uso de interruptores electrónicos que pueden ejecutar dos posibles estados: activado (encendido) o desactivado (apagado). Por tanto, las PC solo pueden entender y usar datos que están en el formato 0 y 1. Los unos y los ceros se usan para representar los dos estados posibles de un componente electrónico. Es por ello que son definidos como dígitos binarios o simplemente bits. Los unos representan el estado encendido, y los ceros representan el estado apagado. El Código Americano Normalizado para el Intercambio de Información (ASCII - American Standard Code Information Interchange) consiste en un código generalmente usado para representar los datos alfanuméricos de una PC. Cada uno de estos caracteres posee un patrón exclusivo de ocho dígitos binarios asignados para representar al carácter (byte). TABLA 1: FRAGMENTO DE EJEMPLO DEL CÓDIGO ASCII CARÁCTER /TECLADO REPRESENTACIÓN BINARIA A B C D E F G H Tabla 1. Representación binaria del código ASCII. Para los que nos estemos preguntando qué importancia tienen los números binarios en las redes? y de qué modo se aplican?, desarrollaremos más adelante en este Apéndice un conjunto de ejercicios con conversiones que nos serán de utilidad para comprender el tema de direccionamiento IP.

3 ROUTERS Y SWITCHES CISCO LAN WAN LAN Figura 1. Los sistemas de comunicación hacen uso extensivo de las expresiones binarias.

4 4 APÉNDICE B. SUBNETTING Y VLSM Mientras tanto, podemos decir que durante el proceso de envío y recepción de datos de una PC a otra PC conectadas a una red, se emite un intercambio de ondas eléctricas, de luz, o de radio para representar los unos y los ceros. Debemos saber que básicamente todos los sistemas de comunicación están prácticamente diseñados para funcionar con los estados antes mencionados; de tal suerte que si deseamos ubicar un equipo en una red, por ejemplo, necesitaremos de una dirección generalmente expresada en números binarios. Para que este conjunto de bits sea más entendible para el ser humano, conviene que se efectúe una traducción al modo decimal. Los bits y los bytes Debemos saber que un bit es también definido como unidad de medida de transferencia de datos; en cambio, el byte es una unidad de medida de almacenamiento de datos. Por lo general, las computadoras son sistemas que están diseñados para usar agrupaciones de ocho bits. Esta agrupación de ocho bits, como hemos mencionado, se llama byte, aunque a menudo es referido como octeto en el ámbito de las redes. En una PC, un byte representa una sola ubicación de almacenamiento direccionable. Estas ubicaciones de almacenamiento, a su vez, representan un valor o un solo carácter de datos como, por ejemplo, un código ASCII. La cantidad total de combinaciones de los ocho bits que se activan o desactivan es de 256. El intervalo de valores de un byte es de 0 a 255. De modo que un byte es un concepto importante que debemos entender si nos dedicamos al inmenso rubro de las computadoras y las redes. TABLA 2: REGLA DE POTENCIAS DE BASE 2 ORDEN DÍGITO Potencia H Tabla 2. Representación de la regla de potencias de base 2.

5 ROUTERS Y SWITCHES CISCO 5 Las computadoras poseen la capacidad de reconocer y procesar datos utilizando el sistema numérico binario, conocido como sistema numérico de base 2. Consideremos que el sistema numérico binario usa solo dos símbolos, 0 y 1, en lugar de los diez símbolos que se utilizan en el sistema numérico decimal. Conversiones binarias y decimales Existen varios métodos para convertir números decimales en números binarios, aunque regularmente podemos recurrir al uso de la regla de potencias de base 2, la cual consiste en ir sustituyendo los unos en la posición correspondiente para finalmente sumar los números decimales posicionados en cada bit encendido. Ante estos casos, es recomendable seleccionar un método y practicarlo hasta obtener frecuentemente la respuesta correcta. Un número binario 0 puede estar representado por 0 volts de electricidad (0=0 volts). Un número binario 1 puede estar representado por +5 volts de electricidad (1=+5 volts) x x x x x x = = Figura 2. Una manera sencilla de convertir números binarios a decimales es mediante el uso de la regla de potencias de base 2. Actualmente podemos tener acceso a una gran variedad de recursos sobre el tema de networking en internet, como son las calculadoras que convierten números binarios a decimales y viceversa. Una página que puede ser de gran utilidad es: conversor.html. También la calculadora de Windows puede ser una buena opción para efectuar estos cálculos.

6 6 APÉNDICE B. SUBNETTING Y VLSM Figura 3. Desde internet podemos tener acceso a diversos recursos como conversores de números binarios a decimales. La lógica booleana en las redes La lógica booleana establece que ante la emisión de datos de un origen a un destino (por ejemplo, en las redes de computadoras), existe una diferencia de voltaje que se asocia con dos niveles de tensión: high (nivel de tensión alto) y low (nivel de tensión bajo). Estos dos estados, a su vez, se asocian como un 1 y 0, respectivamente, que son los dos dígitos del sistema numérico binario descrito con anterioridad. La lógica booleana es una lógica binaria que permite que se realice una comparación entre dos números y que se genere una elección en base a esos dos valores. Estas elecciones son denominadas ORIGEN DE LOS TÉRMINOS BIT Y BYTE En la actualidad muchos desconocemos de dónde provienen los términos bit y byte, los cuales consisten en un par de palabras compuestas. Bit significa binary digit (o dígito binario), mientras que byte se define como binary multe o múltiplo binario. El bit representa la unidad mínima de un dato y el byte es el conjunto de 8 bits (que a menudo hace referencia a un carácter).

7 ROUTERS Y SWITCHES CISCO 7 operaciones lógicas. Las principales son: AND, OR y NOT. Por lo general, estas operaciones son capaces de aceptar los dos posibles niveles de tensión y generan un resultado basado en la regla de lógica. Operación AND: habitualmente toma dos valores de entrada. Si ambos valores son 1, la compuerta lógica genera un resultado de 1. De lo contrario, genera un 0 como resultado. Hay cuatro combinaciones de valores de entrada. Tres de estas combinaciones generan un 0, y solo una combinación genera un 1. La compuerta AND se encuentra asociada a una operación de producto binario. Operación OR: toma dos valores de entrada. Si por lo menos uno de los valores de entrada es 1, el valor del resultado es 1. Nuevamente, hay cuatro combinaciones de valores de entrada. Esta vez tres combinaciones generan un resultado de 1 y la cuarta se encarga de generar un resultado de 0. La compuerta OR se encuentra asociada a una operación de suma binaria. Operación NOT: la regla de lógica que sigue la operación de inversión es que cualquiera sea la entrada, el resultado será lo opuesto. La operación AND suele ser muy empleada en este ámbito, sobre todo a la hora de trabajar con subredes. Más adelante, en este Apéndice, vamos a describir el proceso de obtención de una dirección de red principal mediante el uso de la operación AND. Factor 1 (Fila1) & Factor 2 (Fila2) Producto 0 * * * * 1 1 Figura 4. La compuerta AND se encuentra asociada a la operación de producto binario, dada una tabla de verdad.

8 8 APÉNDICE B. SUBNETTING Y VLSM Actualmente, existen dos operaciones de networking que hacen uso de lógica booleana, las cuales se describen a continuación: Operación por máscara de subred: las operaciones de máscara brindan una manera de filtrar direcciones IP. Actualmente una máscara de red, aunque se encuentra definida por default para cada clase comercial de IP, puede llegar a cambiar al momento de dividir una red en porciones más pequeñas o subredes. Operación por máscara de wilcard: la máscara de wildcard es un registro de 32 bits de longitud que, aplicado a una dirección IPv4, permite definir qué bits son relevantes para la ejecución de una determinada acción y cuáles no deben ser considerados o tomados en cuenta. Consiste en la operación inversa de una máscara de red. Para su cálculo debemos utilizar la máscara de red como base, de allí debemos partir para restar a esta el valor máximo de direccionamiento IPv4 para cada octeto: En una máscara de wildcard, los bits significativos se señalan con 0; en cambio, los bits no significativos se marcan con 1. Valor máximo por octeto Máscara de red _ Reste la máscara de subred Máscara wilcard Figura 5. Para la obtención de una wilcard podemos utilizar una resta aritmética. NETWORK INTERFACE CARD Las NIC o tarjetas de interfaz de red son dispositivos de hardware que cuentan con una base de datos de todas las direcciones IP que pueden asignarse a un equipo. Cuando se determina un modo de asignación dinámica, las NIC comienzan a buscar una dirección disponible para el equipo en cuestión. Actualmente se desarrollan NIC para prácticamente cualquier dispositivo.

9 ROUTERS Y SWITCHES CISCO 9 TABLA 3: CÁLCULO DE UNA WILCARD DIRECCIÓN IP En binarios Máscara red Wilcard Resultado 8 bits 8 bits 8 bits 0 bits Tabla 3. Operaciones para obtener una wilcard. En la siguiente tabla se muestra un ejemplo de los valores obtenidos para el campo wilcard, proporcionado por una máscara de red. TABLA 4: OBTENCIÓN DE UNA WILCARD DADA LA MÁSCARA DE RED MÁSCARA DE RED O SUBRED WILCARD Tabla 4. Cálculo de wilcard en función de la máscara de red.

10 10 APÉNDICE B. SUBNETTING Y VLSM Direccionamiento IP Para abordar este tema, es necesario definir en primera instancia el término dirección IP (Internet protocol Protocolo de internet), también conocido como dirección de red. Consiste en un conjunto de números que tienen como objetivo identificar cualquier dispositivo en una red de cómputo. Estas direcciones se encuentran, por lo general, expresadas en sistema métrico decimal, aunque tienen su origen en numeración binaria. Una dirección IP tradicional tiene un total de 32 bits agrupados en 4 octetos (conjunto de 8 bits) separados por un punto decimal. Ejemplo de dirección IP bits Decimal Figura 6. Las direcciones IP de 32 bits se encuentran constituidas por 4 octetos. Cuando se asignan direcciones IP a los dispositivos finales, algunos de los bits situados a la izquierda del número IP de 32 bits representan una red. La cantidad de bits designados depende de la clase de dirección (A, B, C, D, E). Los bits restantes en la dirección IP de 32 bits identifican un dispositivo ubicado en la red. El dispositivo final (end device) a menudo se denomina host. Por lo tanto, la dirección IP de una PC, por ejemplo, está formada por una parte de red y otra de host. SISTEMA HEX El sistema Hex es también conocido como sistema hexadecimal. Este consiste básicamente en un sistema de numeración que emplea 16 símbolos. Su uso actual se encuentra muy vinculado a la informática y en especial a las redes de cómputo. Por ejemplo, las redes IPv6 hacen uso regular del sistema hexadecimal para lograr la expresión de su direccionamiento IP.

11 ROUTERS Y SWITCHES CISCO 11 Bits Clase A Dirección de red Dirección de host Octeto 1 Octeto 2 Octeto 3 Octeto 4 Clase B Bits Dirección de red Dirección de host Octeto 1 Octeto 2 Octeto 3 Octeto 4 Clase C Bits Dirección de red Dirección de host Octeto 1 Octeto 2 Octeto 3 Octeto 4 Figura 7. Una dirección IP de 32 bits se divide en la porción de red y la porción de host, según su clase. Actualmente cualquier dispositivo partícipe en una red debe contar con una dirección IP para ser identificado en el entorno. Los routers y los switches administrables soportan, a menudo, dispositivos finales que se conectan a través de sus puertos físicos. Algunos ejemplos de end devices pueden ser: equipos portátiles y dispositivos móviles (notebooks, desktop, ultrabooks, tabletas electrónicas, celulares), teléfonos IP (VoIP), impresoras, servidores, copiadoras, multifuncionales, proyectores de imagen, pizarrones electrónicos y cámaras. Actualmente los podemos encontrar prácticamente en cualquier área de trabajo como el hogar, la oficina

12 12 APÉNDICE B. SUBNETTING Y VLSM (Pymes), los colegios, las instituciones gubernamentales, los centros de diversión, tiendas departamentales, plazas comerciales, etcétera. WLAN Casa/oficina Servidores Estudiantes Campus IT Facultades WLAN Movilidad Dispositivos de seguridad WAN Laboratorios de investigación Salas multimedia ISP e internet Figura 8. Actualmente podemos encontrar una gran variedad de dispositivos finales conectados en diversas áreas de trabajo.

13 ROUTERS Y SWITCHES CISCO 13 Para conseguir la comunicación entre los diferentes dispositivos conectados en red, debemos emplear uno o más protocolos, los cuales son definidos como un estándar de comunicación. El más utilizado es sin duda el protocolo de control de transferencia o TCP/IP (Transfer Control Protocol / IP). Actualmente existen dos versiones estándar de direccionamiento IP: IP versión 4 (IPv4) e IP versión 6 (IPv6). Las direcciones de 32 bits se encuentran integradas de manera específica en la versión 4. Figura 9. Cualquier dispositivo actual soporta direccionamientos IPv4 e IPv6. En la actualidad cualquier dispositivo de red integra una interfaz de usuario que facilita la configuración de direccionamiento para efectos de comunicación en una red. Estas interfaces pueden estar integradas en el propio sistema operativo del equipo, o ser invocadas desde algún navegador web. Algunos equipos como las PC o algunos tipos de router (por ejemplo WI-FI, entre otros) incorporan interfaces gráficas de usuario (GUI Graphic User Interface) para efectuar dichas configuraciones; mientras que otros, como el caso particular de los routers administrables, nos ofrecen una interfaz de línea de comandos (CLI Command Line Interface).

14 14 APÉNDICE B. SUBNETTING Y VLSM Figura 10. Dispositivos como los routers WI-FI cuentan con una GUI que nos permite la asignación de direcciones IP. Clases de direcciones IP Las direcciones IP se agrupan generalmente en cinco clases: A, B, C, D y E, aunque las tres primeras son las más utilizadas comercialmente. Las direcciones de clase A, por lo general, se emplean para redes grandes; mientras que las de clase B son empleadas en redes medianas, dejando la clase C para redes pequeñas. Debemos saber que cada clase se encarga de agrupar un conjunto de direcciones IP válidas para su uso, lo cual depende en forma íntegra del tamaño de la red implementada. ORIGEN DEL NÚMERO MISTERIOSO Seguramente muchos nos estemos preguntando sobre el origen del número 1024, el cual frecuentemente es utilizado por las expresiones binarias, conversiones y demás. Este número proviene de elevar el número 2 (base 2, el cual suele expresar un valor binario de 0 o 1) a la décima potencia (2^10). Este último valor proviene del 10 decimal.

15 ROUTERS Y SWITCHES CISCO 15 TABLA 5: CLASES DE DIRECCIONES IP Y RANGOS CLASE DE DIRECCIÓN INTERVALO DEL 1ER. OCTETO BITS DEL PRIMER OCTETO (LOS SOMBREADOS NO SE MODIFICAN) PARTE DE LA IP RED (R) Y HOST (H) MÁSCARA DE RED CANTIDAD DE REDES Y HOST POR RED A R.H.H.H B R. R.H.H C R. R. R.H redes y 16, 777, 214 host 16, 384 redes y 65, 534 host 2, 097, 150 y 254 host D E NA (Multicast) NA (experimental) Tabla 5. Rangos en las clases de direcciones IP-CISCO. Actualmente existe otra expresión numérica muy similar a la dirección IP, la cual se encuentra íntimamente asociada con las clases de direcciones IP: se trata de la máscara de red. A menudo la máscara de red cumple con el fin de identificar la clase de dirección IP empleada para el direccionamiento, la cual también se encuentra vinculada con la porción de red o host correspondiente a la dirección IP. Debemos saber que una máscara de red siempre estará conformada por unos hasta que se identifique la dirección de red y luego estará formada por ceros desde ese punto hasta el extremo derecho de la máscara. Los bits de la máscara de red que son ceros identifican al dispositivo final o host en esa red. Vamos a analizar algunos ejemplos de máscaras de red. LA MÁSCARA DE RED SE ENCUENTRA ASOCIADA A LAS CLASES DE DIRECCIONES IP Esta sucesión es un claro ejemplo de máscara de red: , está escrita en notación decimal separada por puntos, que representa el equivalente a

16 16 APÉNDICE B. SUBNETTING Y VLSM En este primer ejemplo, los primeros ocho bits desde la izquierda (los unos) representan la parte de red de la dirección y los últimos 24 bits (los ceros) representan la parte de host de la dirección. Otro ejemplo: , es una expresión escrita en notación binaria, cuyo equivalente es: en decimal. En este segundo ejemplo, los primeros 16 bits representan la parte de red de la dirección y los últimos 16 bits representan la parte de host de la dirección. Un ejemplo más: la conversión de la dirección IP en números binarios daría como resultado lo siguiente: Clase A Clase B Clase C Figura 11. La presente figura muestra las máscaras de red por default en función de las clases de direcciones IP. Al estar trabajando con direcciones IP, en ocasiones, se hace necesario el empleo de algunas operaciones como el caso de la operación AND booleana, la cual tiene como finalidad obtener una dirección que represente la red. Para la obtención de este valor es indispensable contar con una dirección IP y una máscara de red. Para comprender este contexto, veamos el siguiente ejemplo: Dada la siguiente dirección IP y la máscara de red , obtener la dirección que represente a nuestra red. El proceso para la obtención de una dirección de red a través de la operación AND se describe en el siguiente Paso a paso:

17 ROUTERS Y SWITCHES CISCO 17 PAP: OBTENER UNA DIRECCIÓN DE RED 01 A principio de cuentas debe tener a la mano la dirección IP, la cual debe convertir a números binarios. Note que a dicho registro se ha asignado el nombre Fila 1, que va a representar el primer factor (Factor 1) de la operación AND. Recuerde que dicha operación debe asociarse a un producto binario. IP Decimal IP base 2 Fila1: Posteriormente, coloque la dirección de máscara de red por debajo de la IP antes generada. Trate de convertir dicha dirección a una expresión binaria válida y nombre la fila como: Fila 2. Este último registro representa el Factor 2 que le permitirá completar el producto asociado a la operación AND. IP Decimal IP base 2 Fila1: Máscara decimal base 2 Fila1:

18 18 APÉNDICE B. SUBNETTING Y VLSM 03 Note que una vez acomodados dichos datos, puede comenzar a efectuar la operación del producto binario. Recuerde que para obtener un resultado adecuado debe respetar la tabla de verdad de la compuerta AND. F & * * * * F P Fila1: Fila2: IP Producto en base 2 Producto en decimal EL PRODUCTO QUE OBTENGAMOS DEPENDERÁ DE LA MÁSCARA DE RED UTILIZADA En el Paso a paso que vimos hasta aquí hemos aprendido el procedimiento adecuado para obtener una dirección IP, haciendo uso de la operación AND. Es importante tener en cuenta que el producto que obtendremos (después de realizar la operación AND) dependerá básicamente de la máscara de red que hayamos utilizado, a su vez, esta máscara de red se encuentra en función de la clase de dirección IP correspondiente. MÁSCARA DE SUBRED Una máscara de subred posee cuatro octetos, pero a diferencia de la dirección IP, solo existen algunos números que pueden ser usados en la máscara. Los números que se pueden usar son: 255, 254, 252, 248, 240, 224, 192, 128 y 0, por ejemplo o

19 ROUTERS Y SWITCHES CISCO 19 Clase A Porción de Red Porción de Host Dirección IP Máscara de red Nº de subred AND / 8 Clase B Porción de Red Porción de Host Dirección IP Máscara de red Nº de subred AND / 16 Clase C Porción de Red Porción de Host Dirección IP Máscara de red Nº de subred AND / 27 Figura 12. Esquema que muestra el empleo de la operación AND sobre una dirección IP clase A, B y C. IP reservadas, privadas y públicas Ciertas direcciones IP de host son reservadas y no pueden asignarse a dispositivos de la red. Estas direcciones de host reservadas incluyen: Dirección de red: se utiliza a menudo para identificar la red en sí. Dirección de broadcast: es empleada para realizar el broadcast de paquetes hacia todos los dispositivos de una red. Para enviar información a todos los dispositivos de la red, generalmente se necesita una dirección de broadcast que se produce

20 20 APÉNDICE B. SUBNETTING Y VLSM cuando un equipo envía datos a todos los dispositivos de una red. Para asegurar que todos los demás dispositivos de una red procesen el broadcast, el transmisor debe utilizar una dirección IP destino que ellos puedan reconocer y procesar. Las direcciones IP de broadcast terminan en unos binarios en toda la parte de la dirección que corresponde al host. Dirección de subred Dirección de broadcast Figura 13. Las direcciones de broadcast, a menudo, terminan en unos binarios. Las direcciones IP no deben repetirse en ninguna red pública o interna (sea entidad gubernamental, escuelas, oficinas, etcétera), pues recordemos que las direcciones IP públicas (direcciones de internet) son exclusivas, esto significa que dos máquinas que se conectan a una red pública nunca pueden tener la misma dirección IP porque las direcciones IP públicas son globales y están estandarizadas. Todo equipo que se conecte a internet posee la capacidad de versatilidad. Actualmente se pueden obtener direcciones IP públicas mediante un proveedor de servicios de internet (ISP) o un registro, aunque a un cierto costo. CALCULADORA DE SUBREDES Desde la página: podemos descargar una interesante calculadora de subredes, la cual nos permite calcular datos como: la máscara de red, wilcard, clase de IP, dirección de broadcast y el número mínimo o máximo de host con solo introducir una dirección IP. El recurso es online, aunque el único inconveniente es que el portal está en inglés.

21 ROUTERS Y SWITCHES CISCO 21 Cuando nos vemos inmersos en la tarea de colocación de direcciones IP, debemos tomar ciertas precauciones con el fin de evitar problemas, pues su duplicación puede causar inestabilidad en internet, bajo desempeño de la red, emisión de notificaciones y retardos en la señal / /30 Sitio C Internet /30 Sitio B / / /27 Sitio D /27 Sitio A Figura 14. Evitar la duplicidad de direcciones IP garantiza una red en óptimas condiciones. Seguramente muchos nos hayamos realizado la siguiente pregunta: existe acaso algún organismo o entidad que se encargue de la regulación de direcciones IP en el mundo? Efectivamente contamos con una organización encargada de abastecernos de direcciones IP para el uso exclusivo de conexión. La Agencia de asignación de números de internet o IANA es la encargada de administrar, cuidadosamente, la provisión restante de las direcciones IP para garantizar que no se genere una repetición de direcciones utilizadas de forma pública. Con el rápido crecimiento de internet, las direcciones IP públicas comenzaron a escasear. Se desarrollaron nuevos esquemas de direccionamiento, tales como el enrutamiento entre dominios sin clase (CIDR) y el IPv6, para ayudar a resolver este problema. Las direcciones IP privadas son otra solución al problema del inminente agotamiento de las direcciones IP públicas. Como ya se ha mencionado, las redes públicas requieren que los hosts tengan IANA SE ENCARGA DE ADMINISTRAR LA PROVISIÓN RESTANTE DE DIRECCIONES IP PÚBLICAS

22 22 APÉNDICE B. SUBNETTING Y VLSM direcciones IP únicas. Sin embargo, las redes privadas que no están conectadas a internet pueden utilizar cualquier dirección de host, siempre que cada host dentro de la red privada sea exclusivo. Existen muchas redes privadas junto con las redes públicas. Sin embargo, no es recomendable que una red privada utilice una dirección cualquiera debido a que, con el tiempo, dicha red podría conectarse a internet. El RFC 1918 asigna tres bloques de la dirección IP para uso interno y privado. TABLA 6. BLOQUES DE DIRECCIONES IP ASIGNADOS POR RFC 1918 CLASE DE IP RANGO DE DIRECCIONES PRIVADAS Clase A a Clase B a Clase C a Tabla 6. Direcciones IP que han sido asignadas por RFC Actualmente existen dos modos de asignación de direcciones IP (las cuales pueden ser asignadas a cualquier equipo IP): modo de asignación estática y modo de asignación dinámica. La primera es altamente recomendada para administrar redes pequeñas, en cambio la asignación dinámica o automática es empleada comúnmente para redes muy grandes. Recordemos que el abastecimiento de direcciones IP que maneja nuestra PC, por ejemplo, depende de la NIC (Network Interface Card - Tarjeta de Interfaz de Red) instalada en el equipo. Para tener un acercamiento con estos datos, recomendamos abrir las propiedades de la conexión de área local de nuestro equipo. MULTICAST La multidifusión o simplemente denominada multicast consiste en un servicio de red en el cual un único flujo de datos, proveniente de una determinada fuente, puede ser enviado simultáneamente para diversos destinatarios. El multicast es dirigido para aplicaciones del tipo uno para varios y varios para varios, ofreciendo ventajas principalmente en aplicaciones multimedia compartidas.

23 ROUTERS Y SWITCHES CISCO 23 Verificación del direccionamiento Para conocer los datos de direccionamiento de una PC, por ejemplo, necesitamos abrir una ventana de comandos y escribir el comando ip config y enseguida teclear ENTER. Esto nos arrojará directamente datos como la dirección IP, máscara de red, DNS, etcétera. Figura 15. Desde el símbolo de sistema de nuestra PC podemos verificar los datos de direccionamiento para su conexión a la red. Para el caso de algunos dispositivos CISCO como el router y el switch (que desde luego hacen uso de direcciones IP y máscara de red para ubicarse en el entorno), debemos entrar a la CLI del dispositivo, en el que teclearemos el comando show interfaces. Recordemos que en estos casos las direcciones IP son asignadas para cada interfaz utilizada en el equipo. Para efectuar las configuraciones en un router, debemos colocar las órdenes: ip address [dirección IP_interfaz máscara de red]. Finalmente deben darse de alta los datos de la interfaz con la orden no shutdown. Consideremos que si el usuario desea poner en práctica este conocimiento, pero de manera manual, puede hacer uso del asistente que nos proporciona la utilería Packet Tracer de la empresa CISCO. LAS DIRECCIONES IP SON ASIGNADAS PARA CADA UNA DE LAS INTERFACES DEL EQUIPO

24 24 APÉNDICE B. SUBNETTING Y VLSM Figura 16. La interfaz gráfica de Packet Tracer nos permite configurar la dirección IP de algún dispositivo de red en particular. Técnica de subnetting La división de una red completa en redes de menor tamaño (subredes) se conoce como subneteo o subnetting. El subneteo se define como un método utilizado para administrar las direcciones IP. Esta división, por lo general, evita el completo agotamiento de las direcciones IP y ofrece mayor seguridad en la red. Debemos saber que como administradores de sistemas, es importante comprender que la división en subredes constituye un medio para dividir e identificar las redes individuales en toda la red local, aunque no siempre es necesario BROADCAST Broadcast es a menudo conocido como dominio de broadcast. Es definido como un segmento lógico que se encuentra en una red de computadoras. El broadcast se encarga de enviar información a todos los dispositivos que se encuentran conectados a la misma red. Las redes por lo general emplean una dirección de 32 bits reservada para el dominio de broadcast.

25 ROUTERS Y SWITCHES CISCO 25 subdividir una red pequeña. Sin embargo, cuando nos encontramos con redes grandes a muy grandes, la división en subredes se presenta como necesaria (en estos casos, por ejemplo, podemos determinar una subred para cada departamento de una empresa). Para poder dividir una red en subredes debemos utilizar también una máscara, esta vez definida como máscara de subred. Web Server Red Router A E O Router B S O S O S 1 S 1 E O E O E O S o S 1 E 1 Administración 1 Logística 1 Sistemas Subred 137 Administración Subred 157 Sistemas Figura 17. La división de una red en subredes permite una correcta y completa administración de direcciones IP. Introducción a las subredes Al estar trabajando con direcciones IP, resulta importante conocer tanto el número de subredes como de host que se requerirán en cada red de trabajo. Con el empleo del método para la creación de subredes, la red a menudo no se limita a las máscaras de red por defecto (clases A, B, C), por lo que ofrece una mayor flexibilidad en el diseño de dicha red.

26 26 APÉNDICE B. SUBNETTING Y VLSM Las direcciones de subredes incluyen la porción de red más el campo de subred y el campo de host. Dichos campos se crean a partir de la porción de host original de la red entera. La capacidad para decidir cómo se divide la porción de host original en los nuevos campos de subred y de host ofrece al administrador de red tanto flexibilidad como versatilidad en el direccionamiento. Para crear una dirección de subred, deben solicitarse prestados un conjunto de bits del campo de host y posteriormente designarlos como campo de subred. El número mínimo de bits que se puede pedir es de dos. Cuando se desea crear una subred, donde se solicita un solo bit, el número de la red suele ser red.0. El número de broadcast entonces sería la red.255. El número máximo de bits que se puede pedir prestado puede ser cualquier número que deje por lo menos 2 bits restantes para el número de host. TABLA 7: NOTACIONES DE SUBNETTING NOTACIÓN DECIMAL (1ER. OCTETO) Nº DE SUBREDES NÚMERO DE HOST DE CLASE A POR SUBRED NÚMERO DE HOST DE CLASE B POR SUBRED NÚMERO DE HOST DE CLASE C POR SUBRED , 194, , , 097, 150 8, , 048, 574 4, , 286 2, , 242 1, , , Tabla 7. Notaciones de subnetting para cálculos sobre clases A, B y C. Las notaciones de subnetting nos van a servir de mucho, sobre todo a la hora de comenzar a emplear los cálculos para la generación de máscaras de red de longitud variable, que analizaremos en el tema: Técnica VLSM. En este punto es importante no perder de vista la notación en decimal ni tampoco en binario.

27 ROUTERS Y SWITCHES CISCO 27 Subredes y hosts por subred Para efectuar el cálculo de la cantidad de subredes vamos a utilizar la siguiente fórmula: 2 a la n, donde n es el número de bits que se solicitan prestados a la porción de host. Para efectuar el cálculo de la cantidad de host por subred empleamos la fórmula siguiente: 2 a la m - 2, donde m representa el número de bits disponibles en la porción de host. Pero recordemos además que toda subred debe contener tanto su propia dirección de red como de broadcast, es por ello que se deben restar dos bits. Originalmente la fórmula para obtener la cantidad de subredes era 2 a la n - 2, donde n es el número de bits prestados a la porción de host y - 2 porque la primera subred (subred cero) y la última subred (subred de broadcast) no eran utilizables ya que contenían la dirección de red y broadcast, respectivamente. En la actualidad, para obtener la cantidad de subredes se utiliza y se enseña con la fórmula 2 a la n, lo cual permite utilizar tanto la subred cero como la subred de broadcast para ser posteriormente asignadas. El empleo del método para subnetear nos ofrece un panorama bastante interesante y sencillo, el cual tiene como fin simplificar el aprendizaje de las VLSM (máscaras de subred de longitud variable), las cuales se verán al final de este Apéndice. Debemos considerar que para lograr la obtención de una subred, dada una dirección IP, es necesario conocer en primera instancia la clase a la que pertenece dicha dirección y posteriormente el número de subredes que se desean obtener. Subnetting de clase A Dada la dirección IP clase A /8 para una red, se nos pide que mediante subnetting obtengamos 7 subredes. Este es un caso típico que en cualquier momento se nos puede presentar. El presente proceso ilustra la ejecución de las siguientes tareas: Adaptación de la máscara de red por defecto a nuestras subredes. Obtención de un rango válido de subredes. En el siguiente Paso a paso se describe el proceso de subnetting de una red de clase A partiendo del planteamiento anterior:

28 28 APÉNDICE B. SUBNETTING Y VLSM PAP: SUBNETTING DE UNA RED DE CLASE A 01 Primeramente debe determinar la máscara por defecto que le corresponde a la clase de dirección empleada. En este caso, si desea utilizar la red /8, deberá emplear la máscara Analice el número de bits correspondientes a la porción de red y los correspondientes a la porción de host. Porción de Red Porción de Host = /8 02 Posteriormente, haga uso de la fórmula 2 a la n para hacer la adaptación de la máscara de red por defecto a la subred. En este caso particular 2 a la n = 7 (o mayor) ya que se le ha solicitado la generación de 7 subredes. 2 N Redes Máscara Binario Máscara Decimal

29 ROUTERS Y SWITCHES CISCO Una vez hecho lo anterior, debe comenzar a extraer los 3 bits de la porción de host para hacer 7 subredes o más, pues el total de subredes útiles va a ser de 8. Esto quiere decir que va a quedar 1 para uso futuro. Tome la máscara clase A por defecto y agregue los 3 bits extraídos a la porción de host reemplazándolos por 1. Note que con esto se obtiene la máscara , la cual será utilizada para todas sus respectivas subredes y host. Porción de Red Porción de Host = /11 04 Ahora obtenga el rango de subredes correspondientes. Para ello necesitará trabajar únicamente con la dirección IP de la red, en este caso Para esto debe modificar el mismo octeto de bits (el segundo) que modificó con anterioridad en la máscara de red pero esta vez en la dirección IP. Para obtener el rango, existen diversas formas, aunque puede proceder a restarle a 256 el número de la máscara de red adaptada. En este caso sería: = 32, entonces 32 va a ser el rango entre cada subred. Porción de Red Porción de Host Subredes

30 30 APÉNDICE B. SUBNETTING Y VLSM 05 Ahora si desea calcular el número de host por subred debe aplicar la fórmula 2 a la m - 2, donde m es el número de bits 0 disponibles en la porción de host de la dirección IP de la red. Recuerde restar los 2 bits correspondientes a la dirección de red y dirección de broadcast. En este caso sería: 2 a la 21-2 = 2, 097, 250 host utilizables por subred. Porción de Red Porción de Host Hosts 21bits MEDIANTE EL PROCEDIMIENTO Subnetting de clase B A continuación nos encargaremos de describir el mismo REALIZAREMOS UN SUBNETTING DE CLASE B procedimiento que aprendimos hasta aquí, pero en esta ocasión lo aplicaremos a una dirección de clase B. Para tales efectos, partamos del ejemplo que mencionamos a continuación: Dada la red clase B /16 se nos pide que mediante la técnica de subnetting obtengamos un mínimo de 50 subredes y 1000 hosts por subred. Este proceso ilustra la ejecución de las siguientes tareas: Adaptación de la máscara de red por defecto a nuestras subredes. Obtención del rango de subredes. Obtención de la cantidad de hosts por subred. Analicemos posteriormente el siguiente Paso a paso:

31 ROUTERS Y SWITCHES CISCO 31 PAP: SUBNETTING DE UNA RED CLASE B 01 Determine en primer lugar la máscara por defecto que le corresponde a la clase de dirección empleada. En este caso, si desea utilizar la red /16, deberá emplear la máscara Analice el número de bits correspondientes a la porción de red y los correspondientes a la porción de host. Red Host = = /16 02 Después haga uso de la fórmula 2 a la n para hacer la adaptación de la máscara de red por defecto a la subred. En este caso particular 2 a la n = 50 (o mayor) ya que se le ha solicitado la generación de 50 subredes. 2 N Redes Máscara Binario Máscara Decimal

32 32 APÉNDICE B. SUBNETTING Y VLSM 03 Según el cálculo antes realizado, debe comenzar a extraer los 6 bits correspondientes a la porción de host para hacer 50 subredes o más, pues el total de subredes útiles va a ser de 64. Esto quiere decir que van a quedar 14 para su uso futuro. Por tanto a la máscara de clase B debe agregar los 6 bits extraídos reemplazándolos por 1. Note que con esto se obtiene la máscara , la cual será utilizada para todas sus respectivas subredes y host. Red Host = = / En teoría, debería proceder con el cálculo de la cantidad de host por subred. Aunque de antemano se sabe que cuenta con 1000 host por subred. Pues así lo postula el ejercicio. Ahora, para verificar que sea posible obtenerlos con la nueva máscara, utilice la fórmula 2 a la m - 2. En este caso sería: 2 a la 10-2 = 1022 host utilizables por subred. Los 10 bits 0 de la porción de host pueden ser modificables en el futuro. Porción de Red Porción de Host Hosts 10 bits

33 ROUTERS Y SWITCHES CISCO Obtenga el rango de subredes, trabaje con la porción de red de la dirección IP, con la parte que modificó en la máscara de red pero esta vez en la dirección IP. Porción de Red Porción de Host Suberdes 06 Para obtener el rango, reste a 256 el número de la máscara de red adaptada. Sería: = 4, entonces 4 es el rango entre cada subred. Nº de Subred Rango IP* Desde Hasta Hosts asignables por Subred

34 34 APÉNDICE B. SUBNETTING Y VLSM Como pudimos apreciar, el método de subnetting es muy sencillo, aunque por lo regular implica concentración, destreza y mucha práctica. En los ejercicios anteriores hemos ilustrado dicho proceso tanto para clase A como clase B. Para el caso de la clase C, debe seguirse el mismo principio. En el siguiente tema del Apéndice, analizaremos la técnica de VLSM. Técnica de VLSM VLSM (Variable Length Subnet Mask) consiste en una técnica utilizada por dispositivos de networking donde se puede interconectar un grupo de subredes con distintas máscaras. De ahí el nombre máscara de subred de longitud variable. Consiste en un proceso que permite dividir una red o subred en subredes más VLSM ES UNA TÉCNICA UTILIZADA POR DIVERSOS DISPOSITIVOS DE NETWORKING pequeñas cuyas máscaras son diferentes según se adapten a las necesidades de host por subred. Originalmente VLSM nace con el fin de evitar el agotamiento de direcciones IPv4. Debemos tener en cuenta que a menudo nos permite conseguir el aprovechamiento y la optimización del uso de direcciones. Para comprender este contexto, vamos a mostrar un ejemplo: dada la red /24, desarrollar un esquema de direccionamiento que cumpla con los siguientes requerimientos, para lo que es necesario utilizar la técnica de VLSM, es decir, optimizar el espacio de direccionamiento tanto como sea posible. En el ejercicio de ejemplo necesitamos obtener lo siguiente: RESUMEN DE RUTA CON VLSM El resumen de ruta CIDR se encarga de reducir la cantidad de rutas que un router debe mantener en sus tablas anunciando y manteniendo una sola dirección que contenga a las demás. Un router de resumen tiene múltiples entradas de redes consecutivas, siendo este el principal factor en el resumen de ruta.

35 ROUTERS Y SWITCHES CISCO 35 Una subred de 20 hosts para ser asignada a la VLAN de profesores. Una subred de 80 host para ser asignada a la VLAN de estudiantes. Una subred de 20 host para ser asignada a la VLAN de invitados. Tres subredes de 2 host, las cuales pueden ser asignadas a los enlaces que están entre routers. En este punto es aconsejable que en primer lugar tratemos de ordenar dichas subredes en orden decreciente: 80, 20, 20 2, 2, 2. Y en ese orden, inicie con las operaciones. PAP: SUBNETTING POR VLSM 01 Determine en primera instancia el número de bits que se van a utilizar en función del número de host (inicie con 80 host). Este proceso implica conocer también el prefijo de subred del primer bloque. Para un mejor soporte tenga presente la máscara de red de dicha dirección Para 80 host bits + 1 bit = /25 8 bits 7 bits = 1bit 27 = = 126 host máximo

36 36 APÉNDICE B. SUBNETTING Y VLSM 02 Posteriormente trate de determinar la primera dirección de subred, el rango asignable correspondiente y la dirección de broadcast. Primera dirección de subred /25 Rangos asignables /25.. /25 Dirección de broadcast /25 Máscara Ahora proceda a efectuar el mismo proceso para 20 host. Recuerde verificar el número de bits que han de emplearse en función del número de host dado. Obtenga un prefijo de subred válido Para 20 host bits bits = 3bit 24 bits + 3 bit = / = 32-2 = 30 host máximo

37 ROUTERS Y SWITCHES CISCO Determine la primera dirección de subred, el rango asignable y la dirección de broadcast, para la VLAN de profesores y para la VLAN de invitados. Direccionamiento VLAN Profesores VLAN Invitados Prefijo Primera dirección de subred /27 Rangos asignables Dirección de broadcast /27.. /27 /27 Máscara Cree tres subredes de 2 host para ser asignadas a los enlaces entre routers. Recuerde que los enlaces entre routers solo necesitan 2 bits (2^2=4) Para 2 host bits bits = 6bit 24 bits + 6 bit = / = 4-2 = 4 host máximo

38 38 APÉNDICE B. SUBNETTING Y VLSM 06 Finalmente determine la dirección de red, el rango correspondiente y la dirección de broadcast de cada uno de los enlaces existentes. Observe que los rangos de direcciones asignados son continuos y que queda disponible para crecimiento en el futuro. Direccionamiento Enlace 1 Enlace 2 Enlace 3 Prefijo Primera dirección de subred /30 Rangos asignables Dirección de broadcast Máscara /30.. /30 /30 Esta técnica puede ser aplicada en direcciones de clase A y clase B. Para cada red o subred, la máscara cambia, por lo que hay que tener mucho cuidado cuando efectuamos el proceso de subnetting por VLSM. Red Estudiantes (80) Profesores (20) Invitados (20) Enlace 1 (2) Enlace 2 (2) Enlace 3 (2) Máscara Figura 18. Las máscaras de red (VLSM) tienen la capacidad de adaptarse a las necesidades de host por subred.

39 ROUTERS Y SWITCHES CISCO 39 En la siguiente tabla, vamos a mostrar los prefijos utilizados para la expresión de las máscaras de subred generadas una vez que se intenta subnetear una red a través de la técnica VLSM. TABLA 8: PREFIJOS UTILIZADOS EN VLSM PREFIJO PESO CÁLCULO DE HOST MÁSCARA DE SUBRED WILCARD /30 Avanza 4 2^2 4-2 host /29 Avanza 8 2^3 8-2 host /28 Avanza 16 2^ host /27 Avanza 32 2^ host /26 Avanza 64 2^ host /25 Avanza 128 2^ host /24 Avanza 1 2^ host /23 Avanza 2 2^ host /22 Avanza 4 2^ host /21 Avanza 8 2^ host /20 Avanza 16 2^ host /19 Avanza 32 2^ host Tabla 8. Prefijos utilizados por VLSM. DIRECCIONES MAC Las direcciones MAC (control de acceso al medio) son definidas como un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Estas son conocidas a menudo como direcciones físicas, y es única para cada dispositivo conectado a la red. Estas direcciones son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación.

40 40 APÉNDICE B. SUBNETTING Y VLSM Direccionamiento IPv4 e IPv6 Anteriormente hemos señalado que una de las principales razones por las que se ha implementado la versión 6 del protocolo IP (IPv6) se debe a causa del limitado y poco escalable mapa de direccionamiento IPv4. Aunque en la actualidad contamos con un mapa de direccionamiento de 32 bits ampliado (VLSM y CIDR), en ocasiones parecería poco eficiente, pues las direcciones son LAS DIRECCIONES IPV6 ACTÚAN COMO IDENTIFICADORES DE INTERFACES INDIVIDUALES cada vez más demandadas por los usuarios. Las direcciones IPv6 se integran por 128 bits y actúan como identificadores de interfaces individuales. Generalmente se escriben en notación hexadecimal separados por dos puntos. Los campos IPv6 tienen una longitud de 16 bits. Su longitud de prefijo de subred es de 64 bits. Un ejemplo de dirección IPv6 es el siguiente: 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b Figura 19. En esta imagen se muestra un ejemplo de asignación de una dirección IPv6 desde Windows. Algunas otras características de IPv6 en comparación con IPv4 se muestran en la siguiente Tabla:

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

7. VLSM. IST La Recoleta

7. VLSM. IST La Recoleta 7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones

Más detalles

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES: DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.

Más detalles

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red

Más detalles

Matemática de redes Representación binaria de datos Bits y bytes

Matemática de redes Representación binaria de datos Bits y bytes Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2014 Universidad Popular Autónoma del Estado de Puebla Parte III: Ruteo IP Capítulo 12: Direccionamiento IP y Subneteo Este capítulo explica el direccionamiento IP y toda la matemática detrás del

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2013 Universidad Popular Autónoma del Estado de Puebla Parte III: Ruteo IP Capítulo 12: Direccionamiento IP y Subneteo Este capítulo explica el direccionamiento IP y toda la matemática detrás del

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Unidad 3 Direccionamiento IP (Subnetting)

Unidad 3 Direccionamiento IP (Subnetting) Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los

Más detalles

Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address)

Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address) Preparado por Ing. Oscar Molina Loría. Fisico (Mac-address) Logico, g, IP s Publicas (solo se usan en internet) Privadas (rango para que cualquiera lo use) Para que me sirve una dirección IP Como es una

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema decimal

SISTEMAS DE NUMERACIÓN. Sistema decimal SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",

Más detalles

Segmentación de redes. CCNA 1: módulo 10.

Segmentación de redes. CCNA 1: módulo 10. CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Segmentación de redes. CCNA 1: módulo 10. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales

Más detalles

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM Subnetting y VLSM Qué es una direccion IP? La dirección IP es un número de 32 bits e identifica el punto de conexión (la interfaz) entre un host y una red. El espacio de direccionamiento es 2^32 = 4.294.967.296

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

INSTITUTO TECNOLÓGICO ESPAÑA

INSTITUTO TECNOLÓGICO ESPAÑA TUTOR: ING. DIEGO VÁSCONEZ INSTITUTO TECNOLÓGICO ESPAÑA ESTUDIANTE: MARCO CORRALES ESPÍN ESPECIALIDAD: 6º INFORMÁTICA TRABAJO DE REDES DE DATOS PRÁCTICA DE LABORATORIO 13 ASPECTOS BÁSICOS DE DIRECCIONAMIENTO

Más detalles

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS COMPETENCIAS: 3.1 Evalúo y selecciono con argumentos, mis propuestas y decisiones en torno a un diseño INDICADOR DESEMPEÑO: Diseña mediante esquemas

Más detalles

Dirección IP - Características

Dirección IP - Características Dirección IP - Características Las direcciones IP se denominan direcciones lógicas. Tienen un direccionamiento Jerárquico. Representan una conexión de la máquina a la red y no la máquina misma. Existen

Más detalles

1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase.

1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 2.- Para las siguientes direcciones IP de red: a) Indica a que clase pertenecen. b) Escríbelas en representación

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Redes de máscara variable.

Redes de máscara variable. 1 Redes de máscara variable. Elaborado por: Rebeca Castro Artavia Rolando Moraga Mora 2 Creación de subredes con máscara variable. En este documento se va a explicar paso a paso como crear subredes de

Más detalles

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO I. SISTEMAS NUMÉRICOS DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO LIC. LEYDY ROXANA ZEPEDA RUIZ SEPTIEMBRE DICIEMBRE 2011 Ocosingo, Chis. 1.1Sistemas numéricos. Los números son los mismos en todos

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

CCNA Discovery Networking para el hogar y pequeñas empresas

CCNA Discovery Networking para el hogar y pequeñas empresas Objetivos Cambiar entre los dos modos de la Calculadora de Windows. Usar la Calculadora de Windows para la conversión entre los sistemas numéricos decimal, binario y hexadecimal. Usar la Calculadora de

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Práctica de laboratorio: Uso de la calculadora de Windows con direcciones de red

Práctica de laboratorio: Uso de la calculadora de Windows con direcciones de red Práctica de laboratorio: Uso de la calculadora de Windows con direcciones de red Objetivos Parte 1: Acceder a la calculadora de Windows Parte 2: Convertir entre sistemas de numeración Parte 3: Convertir

Más detalles

Práctica de laboratorio 5.1.4 Uso de la Calculadora de Windows con direcciones de red

Práctica de laboratorio 5.1.4 Uso de la Calculadora de Windows con direcciones de red Práctica de laboratorio 5.1.4 Uso de la Calculadora de Windows con direcciones de red Objetivos Cambiar entre los dos modos de la Calculadora de Windows. Usar la Calculadora de Windows para la conversión

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA... 1 1. Representación interna de datos.... 1 1.2. Sistemas de numeración.... 2 1.3. Aritmética binaria...

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

IPv4 e IPv6. Explicación paso a paso. Que es? Funcionamiento? Elaborado por: Jaibol Santaella

IPv4 e IPv6. Explicación paso a paso. 
Que es? Funcionamiento?
Elaborado por: Jaibol Santaella IPv4 vrs IPv6 Explicación paso a paso Elaborado por: Jaibol Santaella Definición Lógica de IP IP = Significa Protocolo de Internet Son un número único e irrepetible con el cual se identifica una computadora

Más detalles

Tutorial de Subneteo Clase A, B - Ejercicios de Subnetting CCNA 1

Tutorial de Subneteo Clase A, B - Ejercicios de Subnetting CCNA 1 Tutorial de Subneteo Clase A, B - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen

Más detalles

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación

Más detalles

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Los sistemas de numeración se clasifican en: posicionales y no posicionales.

Los sistemas de numeración se clasifican en: posicionales y no posicionales. SISTEMAS NUMERICOS Un sistema numérico es un conjunto de números que se relacionan para expresar la relación existente entre la cantidad y la unidad. Debido a que un número es un símbolo, podemos encontrar

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

DHCP Protocolo de configuración dinámica de host

DHCP Protocolo de configuración dinámica de host DHCP Protocolo de configuración dinámica de host Es un protocolo que permite a los clientes de una red obtener los parámetros de configuración IP automáticamente. Es de tipo cliente/servidor en el que

Más detalles

UNIDAD 2 Configuración y operación de un sistema de cómputo Representación de datos Conceptos El concepto de bit (abreviatura de binary digit) es fundamental para el almacenamiento de datos Puede representarse

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06 El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red

Más detalles

VLSM y CIDR con IP v4

VLSM y CIDR con IP v4 José Antonio Guijarro Guijarro. Profesor de Secundaria Especialidad Informática. Profesor Técnico de Formación Profesional. Especialidad de Sistemas y Aplicaciones Informáticas. IES Castelar (Badajoz)

Más detalles

Sistemas de numeración

Sistemas de numeración Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. Los sistemas de numeración actuales son sistemas posicionales, que se caracterizan

Más detalles

El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica.

El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica. 5.2 SISTEMAS DE NUMERACIÓN. DECIMAL El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica. La base de un sistema indica el número de caracteres

Más detalles

Laboratorio de capitulo 5

Laboratorio de capitulo 5 Laboratorio de capitulo 5 Paso 1: Acceda a la Calculadora de Windows y determine el modo de operación: A. En el menú del botón Inicio seleccione Todos los programas > Accesorios y haga clic en Calculadora.

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Como los bits son números binarios, conviene aprender las potencias de 2: 2 7 2 6 2 5 2 4 2 3 2 2 2 1 2 0 128 64 32 16 8 4 2 1

Como los bits son números binarios, conviene aprender las potencias de 2: 2 7 2 6 2 5 2 4 2 3 2 2 2 1 2 0 128 64 32 16 8 4 2 1 I. INTRODUCCIÓN Repaso de Direcciones por Clase 1. Clase A: a. La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de más de 16 millones de direcciones de host disponibles.

Más detalles

Materia: Informática. Nota de Clases Sistemas de Numeración

Materia: Informática. Nota de Clases Sistemas de Numeración Nota de Clases Sistemas de Numeración Conversión Entre Sistemas de Numeración 1. EL SISTEMA DE NUMERACIÓN 1.1. DEFINICIÓN DE UN SISTEMA DE NUMERACIÓN Un sistema de numeración es un conjunto finito de símbolos

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Direccionamiento IP. Eduard Lara

Direccionamiento IP. Eduard Lara Direccionamiento IP Eduard Lara 1 INDICE 1. Clases direcciones IP 2. Direcciones especiales 3. Colapso direcciones IPv4. IPv6 4. Concepto de Mascara 5. Subnetting 6. VLSM 2 ASIGNACIÓN DIRECCIONES IP ICANN,

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: 5 10 2 2 10 1 8 10 0 =528 8 10 3 2 10 2 4 10 1 5 10 0 9 10 1 7 10 2 =8245,97

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: 5 10 2 2 10 1 8 10 0 =528 8 10 3 2 10 2 4 10 1 5 10 0 9 10 1 7 10 2 =8245,97 SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. La norma principal en un sistema de numeración posicional es que un mismo símbolo

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Direccionamiento de IP y conexión en subredes para los usuarios nuevos

Direccionamiento de IP y conexión en subredes para los usuarios nuevos Direccionamiento de IP y conexión en subredes para los usuarios nuevos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información adicional Convenciones Información sobre direcciones

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 9: División de redes IP en subredes Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 9 9.1 División de una red IPv4 en subredes 9.2 Esquemas de direccionamiento 9.3 Consideraciones de diseño

Más detalles

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos 1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

Clase 1 Sistemas de numeración

Clase 1 Sistemas de numeración Administración y Configuración de Redes Clase Sistemas de numeración Contenidos Importancia del Sistema de Numeración Sistema de Numeración Decimal Sistema de Numeración Conversión Decimal Binaria Conversión

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología

10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla de direccionamiento para R1 Dispositivo Interfaz Dirección IP Máscara R1 B1-R1 B2-R1

Más detalles

Tema 1. Representación de la información MME 2012-20131

Tema 1. Representación de la información MME 2012-20131 Tema 1 Representación de la información 1 Índice Unidad 1.- Representación de la información 1. Informática e información 2. Sistema de numeración 3. Representación interna de la información 2 Informática

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Qué significan las siglas VLSM Y CIDR?

Qué significan las siglas VLSM Y CIDR? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 7 Nombre: VLSM y CIDR Contextualización Qué significan las siglas VLSM Y CIDR? El VLSM (Length Subnet Masking) técnica que como objetivo principal tiene

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Agregando subredes a BrazilFW

Agregando subredes a BrazilFW Agregando subredes a BrazilFW La idea es poder armar varias subredes dentro de una red mayor, de esta forma podremos aislar cada subred y así no se podrán ver entre ellas, es decir, no podrán acceder a

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

1. SISTEMAS DIGITALES

1. SISTEMAS DIGITALES 1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Configuración de una NIC

Configuración de una NIC Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

INSTITUTO TECNOLÓGICO DE TIJUANA

INSTITUTO TECNOLÓGICO DE TIJUANA INSTITUTO TECNOLÓGICO DE TIJUANA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN SEMESTRE ENERO-JUNIO 2014 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES MATERIA Y SERIE: FUNDAMENTOS DE BASE

Más detalles